fb2f1ddc9ef8bf6dea3779f9d52f171afcf50e8c
[vpp.git] / src / vnet / tcp / tcp_input.c
1 /*
2  * Copyright (c) 2016 Cisco and/or its affiliates.
3  * Licensed under the Apache License, Version 2.0 (the "License");
4  * you may not use this file except in compliance with the License.
5  * You may obtain a copy of the License at:
6  *
7  *     http://www.apache.org/licenses/LICENSE-2.0
8  *
9  * Unless required by applicable law or agreed to in writing, software
10  * distributed under the License is distributed on an "AS IS" BASIS,
11  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12  * See the License for the specific language governing permissions and
13  * limitations under the License.
14  */
15
16 #include <vppinfra/sparse_vec.h>
17 #include <vnet/tcp/tcp_packet.h>
18 #include <vnet/tcp/tcp.h>
19 #include <vnet/session/session.h>
20 #include <math.h>
21
22 static char *tcp_error_strings[] = {
23 #define tcp_error(n,s) s,
24 #include <vnet/tcp/tcp_error.def>
25 #undef tcp_error
26 };
27
28 /* All TCP nodes have the same outgoing arcs */
29 #define foreach_tcp_state_next                  \
30   _ (DROP4, "ip4-drop")                         \
31   _ (DROP6, "ip6-drop")                         \
32   _ (TCP4_OUTPUT, "tcp4-output")                \
33   _ (TCP6_OUTPUT, "tcp6-output")
34
35 typedef enum _tcp_established_next
36 {
37 #define _(s,n) TCP_ESTABLISHED_NEXT_##s,
38   foreach_tcp_state_next
39 #undef _
40     TCP_ESTABLISHED_N_NEXT,
41 } tcp_established_next_t;
42
43 typedef enum _tcp_rcv_process_next
44 {
45 #define _(s,n) TCP_RCV_PROCESS_NEXT_##s,
46   foreach_tcp_state_next
47 #undef _
48     TCP_RCV_PROCESS_N_NEXT,
49 } tcp_rcv_process_next_t;
50
51 typedef enum _tcp_syn_sent_next
52 {
53 #define _(s,n) TCP_SYN_SENT_NEXT_##s,
54   foreach_tcp_state_next
55 #undef _
56     TCP_SYN_SENT_N_NEXT,
57 } tcp_syn_sent_next_t;
58
59 typedef enum _tcp_listen_next
60 {
61 #define _(s,n) TCP_LISTEN_NEXT_##s,
62   foreach_tcp_state_next
63 #undef _
64     TCP_LISTEN_N_NEXT,
65 } tcp_listen_next_t;
66
67 /* Generic, state independent indices */
68 typedef enum _tcp_state_next
69 {
70 #define _(s,n) TCP_NEXT_##s,
71   foreach_tcp_state_next
72 #undef _
73     TCP_STATE_N_NEXT,
74 } tcp_state_next_t;
75
76 #define tcp_next_output(is_ip4) (is_ip4 ? TCP_NEXT_TCP4_OUTPUT          \
77                                         : TCP_NEXT_TCP6_OUTPUT)
78
79 #define tcp_next_drop(is_ip4) (is_ip4 ? TCP_NEXT_DROP4                  \
80                                       : TCP_NEXT_DROP6)
81
82 vlib_node_registration_t tcp4_established_node;
83 vlib_node_registration_t tcp6_established_node;
84
85 /**
86  * Validate segment sequence number. As per RFC793:
87  *
88  * Segment Receive Test
89  *      Length  Window
90  *      ------- -------  -------------------------------------------
91  *      0       0       SEG.SEQ = RCV.NXT
92  *      0       >0      RCV.NXT =< SEG.SEQ < RCV.NXT+RCV.WND
93  *      >0      0       not acceptable
94  *      >0      >0      RCV.NXT =< SEG.SEQ < RCV.NXT+RCV.WND
95  *                      or RCV.NXT =< SEG.SEQ+SEG.LEN-1 < RCV.NXT+RCV.WND
96  *
97  * This ultimately consists in checking if segment falls within the window.
98  * The one important difference compared to RFC793 is that we use rcv_las,
99  * or the rcv_nxt at last ack sent instead of rcv_nxt since that's the
100  * peer's reference when computing our receive window.
101  *
102  * This:
103  *  seq_leq (end_seq, tc->rcv_las + tc->rcv_wnd) && seq_geq (seq, tc->rcv_las)
104  * however, is too strict when we have retransmits. Instead we just check that
105  * the seq is not beyond the right edge and that the end of the segment is not
106  * less than the left edge.
107  *
108  * N.B. rcv_nxt and rcv_wnd are both updated in this node if acks are sent, so
109  * use rcv_nxt in the right edge window test instead of rcv_las.
110  *
111  */
112 always_inline u8
113 tcp_segment_in_rcv_wnd (tcp_connection_t * tc, u32 seq, u32 end_seq)
114 {
115   return (seq_geq (end_seq, tc->rcv_las)
116           && seq_leq (seq, tc->rcv_nxt + tc->rcv_wnd));
117 }
118
119 /**
120  * Parse TCP header options.
121  *
122  * @param th TCP header
123  * @param to TCP options data structure to be populated
124  * @return -1 if parsing failed
125  */
126 static int
127 tcp_options_parse (tcp_header_t * th, tcp_options_t * to)
128 {
129   const u8 *data;
130   u8 opt_len, opts_len, kind;
131   int j;
132   sack_block_t b;
133
134   opts_len = (tcp_doff (th) << 2) - sizeof (tcp_header_t);
135   data = (const u8 *) (th + 1);
136
137   /* Zero out all flags but those set in SYN */
138   to->flags &= (TCP_OPTS_FLAG_SACK_PERMITTED | TCP_OPTS_FLAG_WSCALE
139                 | TCP_OPTS_FLAG_SACK);
140
141   for (; opts_len > 0; opts_len -= opt_len, data += opt_len)
142     {
143       kind = data[0];
144
145       /* Get options length */
146       if (kind == TCP_OPTION_EOL)
147         break;
148       else if (kind == TCP_OPTION_NOOP)
149         {
150           opt_len = 1;
151           continue;
152         }
153       else
154         {
155           /* broken options */
156           if (opts_len < 2)
157             return -1;
158           opt_len = data[1];
159
160           /* weird option length */
161           if (opt_len < 2 || opt_len > opts_len)
162             return -1;
163         }
164
165       /* Parse options */
166       switch (kind)
167         {
168         case TCP_OPTION_MSS:
169           if ((opt_len == TCP_OPTION_LEN_MSS) && tcp_syn (th))
170             {
171               to->flags |= TCP_OPTS_FLAG_MSS;
172               to->mss = clib_net_to_host_u16 (*(u16 *) (data + 2));
173             }
174           break;
175         case TCP_OPTION_WINDOW_SCALE:
176           if ((opt_len == TCP_OPTION_LEN_WINDOW_SCALE) && tcp_syn (th))
177             {
178               to->flags |= TCP_OPTS_FLAG_WSCALE;
179               to->wscale = data[2];
180               if (to->wscale > TCP_MAX_WND_SCALE)
181                 {
182                   clib_warning ("Illegal window scaling value: %d",
183                                 to->wscale);
184                   to->wscale = TCP_MAX_WND_SCALE;
185                 }
186             }
187           break;
188         case TCP_OPTION_TIMESTAMP:
189           if (opt_len == TCP_OPTION_LEN_TIMESTAMP)
190             {
191               to->flags |= TCP_OPTS_FLAG_TSTAMP;
192               to->tsval = clib_net_to_host_u32 (*(u32 *) (data + 2));
193               to->tsecr = clib_net_to_host_u32 (*(u32 *) (data + 6));
194             }
195           break;
196         case TCP_OPTION_SACK_PERMITTED:
197           if (opt_len == TCP_OPTION_LEN_SACK_PERMITTED && tcp_syn (th))
198             to->flags |= TCP_OPTS_FLAG_SACK_PERMITTED;
199           break;
200         case TCP_OPTION_SACK_BLOCK:
201           /* If SACK permitted was not advertised or a SYN, break */
202           if ((to->flags & TCP_OPTS_FLAG_SACK_PERMITTED) == 0 || tcp_syn (th))
203             break;
204
205           /* If too short or not correctly formatted, break */
206           if (opt_len < 10 || ((opt_len - 2) % TCP_OPTION_LEN_SACK_BLOCK))
207             break;
208
209           to->flags |= TCP_OPTS_FLAG_SACK;
210           to->n_sack_blocks = (opt_len - 2) / TCP_OPTION_LEN_SACK_BLOCK;
211           vec_reset_length (to->sacks);
212           for (j = 0; j < to->n_sack_blocks; j++)
213             {
214               b.start = clib_net_to_host_u32 (*(u32 *) (data + 2 + 8 * j));
215               b.end = clib_net_to_host_u32 (*(u32 *) (data + 6 + 8 * j));
216               vec_add1 (to->sacks, b);
217             }
218           break;
219         default:
220           /* Nothing to see here */
221           continue;
222         }
223     }
224   return 0;
225 }
226
227 /**
228  * RFC1323: Check against wrapped sequence numbers (PAWS). If we have
229  * timestamp to echo and it's less than tsval_recent, drop segment
230  * but still send an ACK in order to retain TCP's mechanism for detecting
231  * and recovering from half-open connections
232  *
233  * Or at least that's what the theory says. It seems that this might not work
234  * very well with packet reordering and fast retransmit. XXX
235  */
236 always_inline int
237 tcp_segment_check_paws (tcp_connection_t * tc)
238 {
239   return tcp_opts_tstamp (&tc->rcv_opts) && tc->tsval_recent
240     && timestamp_lt (tc->rcv_opts.tsval, tc->tsval_recent);
241 }
242
243 /**
244  * Update tsval recent
245  */
246 always_inline void
247 tcp_update_timestamp (tcp_connection_t * tc, u32 seq, u32 seq_end)
248 {
249   /*
250    * RFC1323: If Last.ACK.sent falls within the range of sequence numbers
251    * of an incoming segment:
252    *    SEG.SEQ <= Last.ACK.sent < SEG.SEQ + SEG.LEN
253    * then the TSval from the segment is copied to TS.Recent;
254    * otherwise, the TSval is ignored.
255    */
256   if (tcp_opts_tstamp (&tc->rcv_opts) && seq_leq (seq, tc->rcv_las)
257       && seq_leq (tc->rcv_las, seq_end))
258     {
259       ASSERT (timestamp_leq (tc->tsval_recent, tc->rcv_opts.tsval));
260       tc->tsval_recent = tc->rcv_opts.tsval;
261       tc->tsval_recent_age = tcp_time_now_w_thread (tc->c_thread_index);
262     }
263 }
264
265 /**
266  * Validate incoming segment as per RFC793 p. 69 and RFC1323 p. 19
267  *
268  * It first verifies if segment has a wrapped sequence number (PAWS) and then
269  * does the processing associated to the first four steps (ignoring security
270  * and precedence): sequence number, rst bit and syn bit checks.
271  *
272  * @return 0 if segments passes validation.
273  */
274 static int
275 tcp_segment_validate (vlib_main_t * vm, tcp_connection_t * tc0,
276                       vlib_buffer_t * b0, tcp_header_t * th0,
277                       u32 * next0, u32 * error0)
278 {
279   /* We could get a burst of RSTs interleaved with acks */
280   if (PREDICT_FALSE (tc0->state == TCP_STATE_CLOSED))
281     {
282       tcp_send_reset (tc0);
283       *error0 = TCP_ERROR_CONNECTION_CLOSED;
284       goto drop;
285     }
286
287   if (PREDICT_FALSE (!tcp_ack (th0) && !tcp_rst (th0) && !tcp_syn (th0)))
288     {
289       *error0 = TCP_ERROR_SEGMENT_INVALID;
290       goto drop;
291     }
292
293   if (PREDICT_FALSE (tcp_options_parse (th0, &tc0->rcv_opts)))
294     {
295       clib_warning ("options parse error");
296       *error0 = TCP_ERROR_OPTIONS;
297       goto drop;
298     }
299
300   if (PREDICT_FALSE (tcp_segment_check_paws (tc0)))
301     {
302       *error0 = TCP_ERROR_PAWS;
303       if (CLIB_DEBUG > 2)
304         clib_warning ("paws failed\n%U", format_tcp_connection, tc0, 2);
305       TCP_EVT_DBG (TCP_EVT_PAWS_FAIL, tc0, vnet_buffer (b0)->tcp.seq_number,
306                    vnet_buffer (b0)->tcp.seq_end);
307
308       /* If it just so happens that a segment updates tsval_recent for a
309        * segment over 24 days old, invalidate tsval_recent. */
310       if (timestamp_lt (tc0->tsval_recent_age + TCP_PAWS_IDLE,
311                         tcp_time_now_w_thread (tc0->c_thread_index)))
312         {
313           /* Age isn't reset until we get a valid tsval (bsd inspired) */
314           tc0->tsval_recent = 0;
315           clib_warning ("paws failed - really old segment. REALLY?");
316         }
317       else
318         {
319           /* Drop after ack if not rst */
320           if (!tcp_rst (th0))
321             {
322               tcp_make_ack (tc0, b0);
323               TCP_EVT_DBG (TCP_EVT_DUPACK_SENT, tc0, vnet_buffer (b0)->tcp);
324               goto error;
325             }
326         }
327       goto drop;
328     }
329
330   /* 1st: check sequence number */
331   if (!tcp_segment_in_rcv_wnd (tc0, vnet_buffer (b0)->tcp.seq_number,
332                                vnet_buffer (b0)->tcp.seq_end))
333     {
334       *error0 = TCP_ERROR_RCV_WND;
335       /* If our window is 0 and the packet is in sequence, let it pass
336        * through for ack processing. It should be dropped later. */
337       if (!(tc0->rcv_wnd == 0
338             && tc0->rcv_nxt == vnet_buffer (b0)->tcp.seq_number))
339         {
340           /* If not RST, send dup ack */
341           if (!tcp_rst (th0))
342             {
343               tcp_make_ack (tc0, b0);
344               TCP_EVT_DBG (TCP_EVT_DUPACK_SENT, tc0, vnet_buffer (b0)->tcp);
345               goto error;
346             }
347           goto drop;
348         }
349     }
350
351   /* 2nd: check the RST bit */
352   if (PREDICT_FALSE (tcp_rst (th0)))
353     {
354       tcp_connection_reset (tc0);
355       *error0 = TCP_ERROR_RST_RCVD;
356       goto drop;
357     }
358
359   /* 3rd: check security and precedence (skip) */
360
361   /* 4th: check the SYN bit */
362   if (PREDICT_FALSE (tcp_syn (th0)))
363     {
364       /* TODO implement RFC 5961 */
365       if (tc0->state == TCP_STATE_SYN_RCVD)
366         {
367           tcp_make_synack (tc0, b0);
368           TCP_EVT_DBG (TCP_EVT_SYN_RCVD, tc0, 0);
369         }
370       else
371         {
372           tcp_make_ack (tc0, b0);
373           TCP_EVT_DBG (TCP_EVT_SYNACK_RCVD, tc0);
374         }
375       goto error;
376     }
377
378   /* If segment in window, save timestamp */
379   tcp_update_timestamp (tc0, vnet_buffer (b0)->tcp.seq_number,
380                         vnet_buffer (b0)->tcp.seq_end);
381   return 0;
382
383 drop:
384   *next0 = tcp_next_drop (tc0->c_is_ip4);
385   return -1;
386 error:
387   *next0 = tcp_next_output (tc0->c_is_ip4);
388   return -1;
389 }
390
391 always_inline int
392 tcp_rcv_ack_is_acceptable (tcp_connection_t * tc0, vlib_buffer_t * tb0)
393 {
394   /* SND.UNA =< SEG.ACK =< SND.NXT */
395   return (seq_leq (tc0->snd_una, vnet_buffer (tb0)->tcp.ack_number)
396           && seq_leq (vnet_buffer (tb0)->tcp.ack_number, tc0->snd_nxt));
397 }
398
399 /**
400  * Compute smoothed RTT as per VJ's '88 SIGCOMM and RFC6298
401  *
402  * Note that although the original article, srtt and rttvar are scaled
403  * to minimize round-off errors, here we don't. Instead, we rely on
404  * better precision time measurements.
405  *
406  * TODO support us rtt resolution
407  */
408 static void
409 tcp_estimate_rtt (tcp_connection_t * tc, u32 mrtt)
410 {
411   int err, diff;
412
413   if (tc->srtt != 0)
414     {
415       err = mrtt - tc->srtt;
416
417       /* XXX Drop in RTT results in RTTVAR increase and bigger RTO.
418        * The increase should be bound */
419       tc->srtt = clib_max ((int) tc->srtt + (err >> 3), 1);
420       diff = (clib_abs (err) - (int) tc->rttvar) >> 2;
421       tc->rttvar = clib_max ((int) tc->rttvar + diff, 1);
422     }
423   else
424     {
425       /* First measurement. */
426       tc->srtt = mrtt;
427       tc->rttvar = mrtt >> 1;
428     }
429 }
430
431 void
432 tcp_update_rto (tcp_connection_t * tc)
433 {
434   tc->rto = clib_min (tc->srtt + (tc->rttvar << 2), TCP_RTO_MAX);
435   tc->rto = clib_max (tc->rto, TCP_RTO_MIN);
436 }
437
438 /**
439  * Update RTT estimate and RTO timer
440  *
441  * Measure RTT: We have two sources of RTT measurements: TSOPT and ACK
442  * timing. Middle boxes are known to fiddle with TCP options so we
443  * should give higher priority to ACK timing.
444  *
445  * This should be called only if previously sent bytes have been acked.
446  *
447  * return 1 if valid rtt 0 otherwise
448  */
449 static int
450 tcp_update_rtt (tcp_connection_t * tc, u32 ack)
451 {
452   u32 mrtt = 0;
453
454   /* Karn's rule, part 1. Don't use retransmitted segments to estimate
455    * RTT because they're ambiguous. */
456   if (tcp_in_cong_recovery (tc) || tc->sack_sb.sacked_bytes)
457     {
458       if (tcp_in_recovery (tc))
459         return 0;
460       goto done;
461     }
462
463   if (tc->rtt_ts && seq_geq (ack, tc->rtt_seq))
464     {
465       tc->mrtt_us = tcp_time_now_us (tc->c_thread_index) - tc->rtt_ts;
466       mrtt = clib_max ((u32) (tc->mrtt_us * THZ), 1);
467     }
468   /* As per RFC7323 TSecr can be used for RTTM only if the segment advances
469    * snd_una, i.e., the left side of the send window:
470    * seq_lt (tc->snd_una, ack). This is a condition for calling update_rtt */
471   else if (tcp_opts_tstamp (&tc->rcv_opts) && tc->rcv_opts.tsecr)
472     {
473       u32 now = tcp_time_now_w_thread (tc->c_thread_index);
474       mrtt = clib_max (now - tc->rcv_opts.tsecr, 1);
475     }
476
477   /* Ignore dubious measurements */
478   if (mrtt == 0 || mrtt > TCP_RTT_MAX)
479     goto done;
480
481   tcp_estimate_rtt (tc, mrtt);
482
483 done:
484
485   /* Allow measuring of a new RTT */
486   tc->rtt_ts = 0;
487
488   /* If we got here something must've been ACKed so make sure boff is 0,
489    * even if mrtt is not valid since we update the rto lower */
490   tc->rto_boff = 0;
491   tcp_update_rto (tc);
492
493   return 0;
494 }
495
496 /**
497  * Dequeue bytes that have been acked and while at it update RTT estimates.
498  */
499 static void
500 tcp_dequeue_acked (tcp_connection_t * tc, u32 ack)
501 {
502   /* Dequeue the newly ACKed add SACKed bytes */
503   stream_session_dequeue_drop (&tc->connection,
504                                tc->bytes_acked + tc->sack_sb.snd_una_adv);
505
506   tcp_validate_txf_size (tc, tc->snd_una_max - tc->snd_una);
507
508   /* Update rtt and rto */
509   tcp_update_rtt (tc, ack);
510
511   /* If everything has been acked, stop retransmit timer
512    * otherwise update. */
513   tcp_retransmit_timer_update (tc);
514 }
515
516 /**
517  * Check if duplicate ack as per RFC5681 Sec. 2
518  */
519 static u8
520 tcp_ack_is_dupack (tcp_connection_t * tc, vlib_buffer_t * b, u32 prev_snd_wnd,
521                    u32 prev_snd_una)
522 {
523   return ((vnet_buffer (b)->tcp.ack_number == prev_snd_una)
524           && seq_gt (tc->snd_una_max, tc->snd_una)
525           && (vnet_buffer (b)->tcp.seq_end == vnet_buffer (b)->tcp.seq_number)
526           && (prev_snd_wnd == tc->snd_wnd));
527 }
528
529 /**
530  * Checks if ack is a congestion control event.
531  */
532 static u8
533 tcp_ack_is_cc_event (tcp_connection_t * tc, vlib_buffer_t * b,
534                      u32 prev_snd_wnd, u32 prev_snd_una, u8 * is_dack)
535 {
536   /* Check if ack is duplicate. Per RFC 6675, ACKs that SACK new data are
537    * defined to be 'duplicate' */
538   *is_dack = tc->sack_sb.last_sacked_bytes
539     || tcp_ack_is_dupack (tc, b, prev_snd_wnd, prev_snd_una);
540
541   return ((*is_dack || tcp_in_cong_recovery (tc)) && !tcp_is_lost_fin (tc));
542 }
543
544 static u32
545 scoreboard_hole_index (sack_scoreboard_t * sb, sack_scoreboard_hole_t * hole)
546 {
547   ASSERT (!pool_is_free_index (sb->holes, hole - sb->holes));
548   return hole - sb->holes;
549 }
550
551 static u32
552 scoreboard_hole_bytes (sack_scoreboard_hole_t * hole)
553 {
554   return hole->end - hole->start;
555 }
556
557 sack_scoreboard_hole_t *
558 scoreboard_get_hole (sack_scoreboard_t * sb, u32 index)
559 {
560   if (index != TCP_INVALID_SACK_HOLE_INDEX)
561     return pool_elt_at_index (sb->holes, index);
562   return 0;
563 }
564
565 sack_scoreboard_hole_t *
566 scoreboard_next_hole (sack_scoreboard_t * sb, sack_scoreboard_hole_t * hole)
567 {
568   if (hole->next != TCP_INVALID_SACK_HOLE_INDEX)
569     return pool_elt_at_index (sb->holes, hole->next);
570   return 0;
571 }
572
573 sack_scoreboard_hole_t *
574 scoreboard_prev_hole (sack_scoreboard_t * sb, sack_scoreboard_hole_t * hole)
575 {
576   if (hole->prev != TCP_INVALID_SACK_HOLE_INDEX)
577     return pool_elt_at_index (sb->holes, hole->prev);
578   return 0;
579 }
580
581 sack_scoreboard_hole_t *
582 scoreboard_first_hole (sack_scoreboard_t * sb)
583 {
584   if (sb->head != TCP_INVALID_SACK_HOLE_INDEX)
585     return pool_elt_at_index (sb->holes, sb->head);
586   return 0;
587 }
588
589 sack_scoreboard_hole_t *
590 scoreboard_last_hole (sack_scoreboard_t * sb)
591 {
592   if (sb->tail != TCP_INVALID_SACK_HOLE_INDEX)
593     return pool_elt_at_index (sb->holes, sb->tail);
594   return 0;
595 }
596
597 static void
598 scoreboard_remove_hole (sack_scoreboard_t * sb, sack_scoreboard_hole_t * hole)
599 {
600   sack_scoreboard_hole_t *next, *prev;
601
602   if (hole->next != TCP_INVALID_SACK_HOLE_INDEX)
603     {
604       next = pool_elt_at_index (sb->holes, hole->next);
605       next->prev = hole->prev;
606     }
607   else
608     {
609       sb->tail = hole->prev;
610     }
611
612   if (hole->prev != TCP_INVALID_SACK_HOLE_INDEX)
613     {
614       prev = pool_elt_at_index (sb->holes, hole->prev);
615       prev->next = hole->next;
616     }
617   else
618     {
619       sb->head = hole->next;
620     }
621
622   if (scoreboard_hole_index (sb, hole) == sb->cur_rxt_hole)
623     sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
624
625   /* Poison the entry */
626   if (CLIB_DEBUG > 0)
627     clib_memset (hole, 0xfe, sizeof (*hole));
628
629   pool_put (sb->holes, hole);
630 }
631
632 static sack_scoreboard_hole_t *
633 scoreboard_insert_hole (sack_scoreboard_t * sb, u32 prev_index,
634                         u32 start, u32 end)
635 {
636   sack_scoreboard_hole_t *hole, *next, *prev;
637   u32 hole_index;
638
639   pool_get (sb->holes, hole);
640   clib_memset (hole, 0, sizeof (*hole));
641
642   hole->start = start;
643   hole->end = end;
644   hole_index = scoreboard_hole_index (sb, hole);
645
646   prev = scoreboard_get_hole (sb, prev_index);
647   if (prev)
648     {
649       hole->prev = prev_index;
650       hole->next = prev->next;
651
652       if ((next = scoreboard_next_hole (sb, hole)))
653         next->prev = hole_index;
654       else
655         sb->tail = hole_index;
656
657       prev->next = hole_index;
658     }
659   else
660     {
661       sb->head = hole_index;
662       hole->prev = TCP_INVALID_SACK_HOLE_INDEX;
663       hole->next = TCP_INVALID_SACK_HOLE_INDEX;
664     }
665
666   return hole;
667 }
668
669 static void
670 scoreboard_update_bytes (tcp_connection_t * tc, sack_scoreboard_t * sb)
671 {
672   sack_scoreboard_hole_t *left, *right;
673   u32 bytes = 0, blks = 0;
674
675   sb->lost_bytes = 0;
676   sb->sacked_bytes = 0;
677   left = scoreboard_last_hole (sb);
678   if (!left)
679     return;
680
681   if (seq_gt (sb->high_sacked, left->end))
682     {
683       bytes = sb->high_sacked - left->end;
684       blks = 1;
685     }
686
687   while ((right = left)
688          && bytes < (TCP_DUPACK_THRESHOLD - 1) * tc->snd_mss
689          && blks < TCP_DUPACK_THRESHOLD
690          /* left not updated if above conditions fail */
691          && (left = scoreboard_prev_hole (sb, right)))
692     {
693       bytes += right->start - left->end;
694       blks++;
695     }
696
697   /* left is first lost */
698   if (left)
699     {
700       do
701         {
702           sb->lost_bytes += scoreboard_hole_bytes (right);
703           left->is_lost = 1;
704           left = scoreboard_prev_hole (sb, right);
705           if (left)
706             bytes += right->start - left->end;
707         }
708       while ((right = left));
709     }
710
711   sb->sacked_bytes = bytes;
712 }
713
714 /**
715  * Figure out the next hole to retransmit
716  *
717  * Follows logic proposed in RFC6675 Sec. 4, NextSeg()
718  */
719 sack_scoreboard_hole_t *
720 scoreboard_next_rxt_hole (sack_scoreboard_t * sb,
721                           sack_scoreboard_hole_t * start,
722                           u8 have_sent_1_smss,
723                           u8 * can_rescue, u8 * snd_limited)
724 {
725   sack_scoreboard_hole_t *hole = 0;
726
727   hole = start ? start : scoreboard_first_hole (sb);
728   while (hole && seq_leq (hole->end, sb->high_rxt) && hole->is_lost)
729     hole = scoreboard_next_hole (sb, hole);
730
731   /* Nothing, return */
732   if (!hole)
733     {
734       sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
735       return 0;
736     }
737
738   /* Rule (1): if higher than rxt, less than high_sacked and lost */
739   if (hole->is_lost && seq_lt (hole->start, sb->high_sacked))
740     {
741       sb->cur_rxt_hole = scoreboard_hole_index (sb, hole);
742     }
743   else
744     {
745       /* Rule (2): output takes care of transmitting new data */
746       if (!have_sent_1_smss)
747         {
748           hole = 0;
749           sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
750         }
751       /* Rule (3): if hole not lost */
752       else if (seq_lt (hole->start, sb->high_sacked))
753         {
754           *snd_limited = 0;
755           sb->cur_rxt_hole = scoreboard_hole_index (sb, hole);
756         }
757       /* Rule (4): if hole beyond high_sacked */
758       else
759         {
760           ASSERT (seq_geq (hole->start, sb->high_sacked));
761           *snd_limited = 1;
762           *can_rescue = 1;
763           /* HighRxt MUST NOT be updated */
764           return 0;
765         }
766     }
767
768   if (hole && seq_lt (sb->high_rxt, hole->start))
769     sb->high_rxt = hole->start;
770
771   return hole;
772 }
773
774 static void
775 scoreboard_init_high_rxt (sack_scoreboard_t * sb, u32 seq)
776 {
777   sack_scoreboard_hole_t *hole;
778   hole = scoreboard_first_hole (sb);
779   if (hole)
780     {
781       seq = seq_gt (seq, hole->start) ? seq : hole->start;
782       sb->cur_rxt_hole = sb->head;
783     }
784   sb->high_rxt = seq;
785 }
786
787 void
788 scoreboard_init (sack_scoreboard_t * sb)
789 {
790   sb->head = TCP_INVALID_SACK_HOLE_INDEX;
791   sb->tail = TCP_INVALID_SACK_HOLE_INDEX;
792   sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
793 }
794
795 void
796 scoreboard_clear (sack_scoreboard_t * sb)
797 {
798   sack_scoreboard_hole_t *hole;
799   while ((hole = scoreboard_first_hole (sb)))
800     {
801       scoreboard_remove_hole (sb, hole);
802     }
803   ASSERT (sb->head == sb->tail && sb->head == TCP_INVALID_SACK_HOLE_INDEX);
804   ASSERT (pool_elts (sb->holes) == 0);
805   sb->sacked_bytes = 0;
806   sb->last_sacked_bytes = 0;
807   sb->last_bytes_delivered = 0;
808   sb->snd_una_adv = 0;
809   sb->high_sacked = 0;
810   sb->high_rxt = 0;
811   sb->lost_bytes = 0;
812   sb->cur_rxt_hole = TCP_INVALID_SACK_HOLE_INDEX;
813 }
814
815 /**
816  * Test that scoreboard is sane after recovery
817  *
818  * Returns 1 if scoreboard is empty or if first hole beyond
819  * snd_una.
820  */
821 static u8
822 tcp_scoreboard_is_sane_post_recovery (tcp_connection_t * tc)
823 {
824   sack_scoreboard_hole_t *hole;
825   hole = scoreboard_first_hole (&tc->sack_sb);
826   return (!hole || (seq_geq (hole->start, tc->snd_una)
827                     && seq_lt (hole->end, tc->snd_una_max)));
828 }
829
830 void
831 tcp_rcv_sacks (tcp_connection_t * tc, u32 ack)
832 {
833   sack_scoreboard_t *sb = &tc->sack_sb;
834   sack_block_t *blk, tmp;
835   sack_scoreboard_hole_t *hole, *next_hole, *last_hole;
836   u32 blk_index = 0, old_sacked_bytes, hole_index;
837   int i, j;
838
839   sb->last_sacked_bytes = 0;
840   sb->last_bytes_delivered = 0;
841   sb->snd_una_adv = 0;
842
843   if (!tcp_opts_sack (&tc->rcv_opts)
844       && sb->head == TCP_INVALID_SACK_HOLE_INDEX)
845     return;
846
847   old_sacked_bytes = sb->sacked_bytes;
848
849   /* Remove invalid blocks */
850   blk = tc->rcv_opts.sacks;
851   while (blk < vec_end (tc->rcv_opts.sacks))
852     {
853       if (seq_lt (blk->start, blk->end)
854           && seq_gt (blk->start, tc->snd_una)
855           && seq_gt (blk->start, ack) && seq_leq (blk->end, tc->snd_una_max))
856         {
857           blk++;
858           continue;
859         }
860       vec_del1 (tc->rcv_opts.sacks, blk - tc->rcv_opts.sacks);
861     }
862
863   /* Add block for cumulative ack */
864   if (seq_gt (ack, tc->snd_una))
865     {
866       tmp.start = tc->snd_una;
867       tmp.end = ack;
868       vec_add1 (tc->rcv_opts.sacks, tmp);
869     }
870
871   if (vec_len (tc->rcv_opts.sacks) == 0)
872     return;
873
874   tcp_scoreboard_trace_add (tc, ack);
875
876   /* Make sure blocks are ordered */
877   for (i = 0; i < vec_len (tc->rcv_opts.sacks); i++)
878     for (j = i + 1; j < vec_len (tc->rcv_opts.sacks); j++)
879       if (seq_lt (tc->rcv_opts.sacks[j].start, tc->rcv_opts.sacks[i].start))
880         {
881           tmp = tc->rcv_opts.sacks[i];
882           tc->rcv_opts.sacks[i] = tc->rcv_opts.sacks[j];
883           tc->rcv_opts.sacks[j] = tmp;
884         }
885
886   if (sb->head == TCP_INVALID_SACK_HOLE_INDEX)
887     {
888       /* If no holes, insert the first that covers all outstanding bytes */
889       last_hole = scoreboard_insert_hole (sb, TCP_INVALID_SACK_HOLE_INDEX,
890                                           tc->snd_una, tc->snd_una_max);
891       sb->tail = scoreboard_hole_index (sb, last_hole);
892       tmp = tc->rcv_opts.sacks[vec_len (tc->rcv_opts.sacks) - 1];
893       sb->high_sacked = tmp.end;
894     }
895   else
896     {
897       /* If we have holes but snd_una_max is beyond the last hole, update
898        * last hole end */
899       tmp = tc->rcv_opts.sacks[vec_len (tc->rcv_opts.sacks) - 1];
900       last_hole = scoreboard_last_hole (sb);
901       if (seq_gt (tc->snd_una_max, last_hole->end))
902         {
903           if (seq_geq (last_hole->start, sb->high_sacked))
904             {
905               last_hole->end = tc->snd_una_max;
906             }
907           /* New hole after high sacked block */
908           else if (seq_lt (sb->high_sacked, tc->snd_una_max))
909             {
910               scoreboard_insert_hole (sb, sb->tail, sb->high_sacked,
911                                       tc->snd_una_max);
912             }
913         }
914       /* Keep track of max byte sacked for when the last hole
915        * is acked */
916       if (seq_gt (tmp.end, sb->high_sacked))
917         sb->high_sacked = tmp.end;
918     }
919
920   /* Walk the holes with the SACK blocks */
921   hole = pool_elt_at_index (sb->holes, sb->head);
922   while (hole && blk_index < vec_len (tc->rcv_opts.sacks))
923     {
924       blk = &tc->rcv_opts.sacks[blk_index];
925       if (seq_leq (blk->start, hole->start))
926         {
927           /* Block covers hole. Remove hole */
928           if (seq_geq (blk->end, hole->end))
929             {
930               next_hole = scoreboard_next_hole (sb, hole);
931
932               /* Byte accounting: snd_una needs to be advanced */
933               if (blk->end == ack)
934                 {
935                   if (next_hole)
936                     {
937                       if (seq_lt (ack, next_hole->start))
938                         sb->snd_una_adv = next_hole->start - ack;
939                       sb->last_bytes_delivered +=
940                         next_hole->start - hole->end;
941                     }
942                   else
943                     {
944                       ASSERT (seq_geq (sb->high_sacked, ack));
945                       sb->snd_una_adv = sb->high_sacked - ack;
946                       sb->last_bytes_delivered += sb->high_sacked - hole->end;
947                     }
948                 }
949
950               scoreboard_remove_hole (sb, hole);
951               hole = next_hole;
952             }
953           /* Partial 'head' overlap */
954           else
955             {
956               if (seq_gt (blk->end, hole->start))
957                 {
958                   hole->start = blk->end;
959                 }
960               blk_index++;
961             }
962         }
963       else
964         {
965           /* Hole must be split */
966           if (seq_lt (blk->end, hole->end))
967             {
968               hole_index = scoreboard_hole_index (sb, hole);
969               next_hole = scoreboard_insert_hole (sb, hole_index, blk->end,
970                                                   hole->end);
971
972               /* Pool might've moved */
973               hole = scoreboard_get_hole (sb, hole_index);
974               hole->end = blk->start;
975               blk_index++;
976               ASSERT (hole->next == scoreboard_hole_index (sb, next_hole));
977             }
978           else if (seq_lt (blk->start, hole->end))
979             {
980               hole->end = blk->start;
981             }
982           hole = scoreboard_next_hole (sb, hole);
983         }
984     }
985
986   if (pool_elts (sb->holes) == 1)
987     {
988       hole = scoreboard_first_hole (sb);
989       if (hole->start == ack + sb->snd_una_adv
990           && hole->end == tc->snd_una_max)
991         scoreboard_remove_hole (sb, hole);
992     }
993
994   scoreboard_update_bytes (tc, sb);
995   sb->last_sacked_bytes = sb->sacked_bytes
996     - (old_sacked_bytes - sb->last_bytes_delivered);
997   ASSERT (sb->last_sacked_bytes <= sb->sacked_bytes || tcp_in_recovery (tc));
998   ASSERT (sb->sacked_bytes == 0 || tcp_in_recovery (tc)
999           || sb->sacked_bytes < tc->snd_una_max - seq_max (tc->snd_una, ack));
1000   ASSERT (sb->last_sacked_bytes + sb->lost_bytes <= tc->snd_una_max
1001           - seq_max (tc->snd_una, ack) || tcp_in_recovery (tc));
1002   ASSERT (sb->head == TCP_INVALID_SACK_HOLE_INDEX || tcp_in_recovery (tc)
1003           || sb->holes[sb->head].start == ack + sb->snd_una_adv);
1004   TCP_EVT_DBG (TCP_EVT_CC_SCOREBOARD, tc);
1005 }
1006
1007 /**
1008  * Try to update snd_wnd based on feedback received from peer.
1009  *
1010  * If successful, and new window is 'effectively' 0, activate persist
1011  * timer.
1012  */
1013 static void
1014 tcp_update_snd_wnd (tcp_connection_t * tc, u32 seq, u32 ack, u32 snd_wnd)
1015 {
1016   /* If (SND.WL1 < SEG.SEQ or (SND.WL1 = SEG.SEQ and SND.WL2 =< SEG.ACK)), set
1017    * SND.WND <- SEG.WND, set SND.WL1 <- SEG.SEQ, and set SND.WL2 <- SEG.ACK */
1018   if (seq_lt (tc->snd_wl1, seq)
1019       || (tc->snd_wl1 == seq && seq_leq (tc->snd_wl2, ack)))
1020     {
1021       tc->snd_wnd = snd_wnd;
1022       tc->snd_wl1 = seq;
1023       tc->snd_wl2 = ack;
1024       TCP_EVT_DBG (TCP_EVT_SND_WND, tc);
1025
1026       if (tc->snd_wnd < tc->snd_mss)
1027         {
1028           /* Set persist timer if not set and we just got 0 wnd */
1029           if (!tcp_timer_is_active (tc, TCP_TIMER_PERSIST)
1030               && !tcp_timer_is_active (tc, TCP_TIMER_RETRANSMIT))
1031             tcp_persist_timer_set (tc);
1032         }
1033       else
1034         {
1035           tcp_persist_timer_reset (tc);
1036           if (!tcp_in_recovery (tc) && tc->rto_boff > 0)
1037             {
1038               tc->rto_boff = 0;
1039               tcp_update_rto (tc);
1040             }
1041         }
1042     }
1043 }
1044
1045 /**
1046  * Init loss recovery/fast recovery.
1047  *
1048  * Triggered by dup acks as opposed to timer timeout. Note that cwnd is
1049  * updated in @ref tcp_cc_handle_event after fast retransmit
1050  */
1051 void
1052 tcp_cc_init_congestion (tcp_connection_t * tc)
1053 {
1054   tcp_fastrecovery_on (tc);
1055   tc->snd_congestion = tc->snd_una_max;
1056   tc->cwnd_acc_bytes = 0;
1057   tc->snd_rxt_bytes = 0;
1058   tc->prev_ssthresh = tc->ssthresh;
1059   tc->prev_cwnd = tc->cwnd;
1060   tc->cc_algo->congestion (tc);
1061   TCP_EVT_DBG (TCP_EVT_CC_EVT, tc, 4);
1062 }
1063
1064 static void
1065 tcp_cc_recovery_exit (tcp_connection_t * tc)
1066 {
1067   tc->rto_boff = 0;
1068   tcp_update_rto (tc);
1069   tc->snd_rxt_ts = 0;
1070   tc->snd_nxt = tc->snd_una_max;
1071   tcp_recovery_off (tc);
1072   TCP_EVT_DBG (TCP_EVT_CC_EVT, tc, 3);
1073 }
1074
1075 void
1076 tcp_cc_fastrecovery_exit (tcp_connection_t * tc)
1077 {
1078   tc->cc_algo->recovered (tc);
1079   tc->snd_rxt_bytes = 0;
1080   tc->rcv_dupacks = 0;
1081   tc->snd_nxt = tc->snd_una_max;
1082   tc->snd_rxt_bytes = 0;
1083
1084   tcp_fastrecovery_off (tc);
1085   tcp_fastrecovery_1_smss_off (tc);
1086   tcp_fastrecovery_first_off (tc);
1087
1088   TCP_EVT_DBG (TCP_EVT_CC_EVT, tc, 3);
1089 }
1090
1091 static void
1092 tcp_cc_congestion_undo (tcp_connection_t * tc)
1093 {
1094   tc->cwnd = tc->prev_cwnd;
1095   tc->ssthresh = tc->prev_ssthresh;
1096   tc->snd_nxt = tc->snd_una_max;
1097   tc->rcv_dupacks = 0;
1098   if (tcp_in_recovery (tc))
1099     tcp_cc_recovery_exit (tc);
1100   else if (tcp_in_fastrecovery (tc))
1101     tcp_cc_fastrecovery_exit (tc);
1102   ASSERT (tc->rto_boff == 0);
1103   TCP_EVT_DBG (TCP_EVT_CC_EVT, tc, 5);
1104 }
1105
1106 static inline u8
1107 tcp_cc_is_spurious_timeout_rxt (tcp_connection_t * tc)
1108 {
1109   return (tcp_in_recovery (tc) && tc->rto_boff == 1
1110           && tc->snd_rxt_ts
1111           && tcp_opts_tstamp (&tc->rcv_opts)
1112           && timestamp_lt (tc->rcv_opts.tsecr, tc->snd_rxt_ts));
1113 }
1114
1115 static inline u8
1116 tcp_cc_is_spurious_fast_rxt (tcp_connection_t * tc)
1117 {
1118   return (tcp_in_fastrecovery (tc)
1119           && tc->cwnd > tc->ssthresh + 3 * tc->snd_mss);
1120 }
1121
1122 static u8
1123 tcp_cc_is_spurious_retransmit (tcp_connection_t * tc)
1124 {
1125   return (tcp_cc_is_spurious_timeout_rxt (tc)
1126           || tcp_cc_is_spurious_fast_rxt (tc));
1127 }
1128
1129 static int
1130 tcp_cc_recover (tcp_connection_t * tc)
1131 {
1132   ASSERT (tcp_in_cong_recovery (tc));
1133   if (tcp_cc_is_spurious_retransmit (tc))
1134     {
1135       tcp_cc_congestion_undo (tc);
1136       return 1;
1137     }
1138
1139   if (tcp_in_recovery (tc))
1140     tcp_cc_recovery_exit (tc);
1141   else if (tcp_in_fastrecovery (tc))
1142     tcp_cc_fastrecovery_exit (tc);
1143
1144   ASSERT (tc->rto_boff == 0);
1145   ASSERT (!tcp_in_cong_recovery (tc));
1146   ASSERT (tcp_scoreboard_is_sane_post_recovery (tc));
1147   return 0;
1148 }
1149
1150 static void
1151 tcp_cc_update (tcp_connection_t * tc, vlib_buffer_t * b)
1152 {
1153   ASSERT (!tcp_in_cong_recovery (tc) || tcp_is_lost_fin (tc));
1154
1155   /* Congestion avoidance */
1156   tcp_cc_rcv_ack (tc);
1157
1158   /* If a cumulative ack, make sure dupacks is 0 */
1159   tc->rcv_dupacks = 0;
1160
1161   /* When dupacks hits the threshold we only enter fast retransmit if
1162    * cumulative ack covers more than snd_congestion. Should snd_una
1163    * wrap this test may fail under otherwise valid circumstances.
1164    * Therefore, proactively update snd_congestion when wrap detected. */
1165   if (PREDICT_FALSE
1166       (seq_leq (tc->snd_congestion, tc->snd_una - tc->bytes_acked)
1167        && seq_gt (tc->snd_congestion, tc->snd_una)))
1168     tc->snd_congestion = tc->snd_una - 1;
1169 }
1170
1171 static u8
1172 tcp_should_fastrecover_sack (tcp_connection_t * tc)
1173 {
1174   return (TCP_DUPACK_THRESHOLD - 1) * tc->snd_mss < tc->sack_sb.sacked_bytes;
1175 }
1176
1177 static u8
1178 tcp_should_fastrecover (tcp_connection_t * tc)
1179 {
1180   return (tc->rcv_dupacks == TCP_DUPACK_THRESHOLD
1181           || tcp_should_fastrecover_sack (tc));
1182 }
1183
1184 void
1185 tcp_program_fastretransmit (tcp_worker_ctx_t * wrk, tcp_connection_t * tc)
1186 {
1187   if (!(tc->flags & TCP_CONN_FRXT_PENDING))
1188     {
1189       vec_add1 (wrk->pending_fast_rxt, tc->c_c_index);
1190       tc->flags |= TCP_CONN_FRXT_PENDING;
1191     }
1192 }
1193
1194 void
1195 tcp_do_fastretransmits (tcp_worker_ctx_t * wrk)
1196 {
1197   u32 *ongoing_fast_rxt, burst_bytes, sent_bytes, thread_index;
1198   u32 max_burst_size, burst_size, n_segs = 0, n_segs_now;
1199   tcp_connection_t *tc;
1200   u64 last_cpu_time;
1201   int i;
1202
1203   if (vec_len (wrk->pending_fast_rxt) == 0
1204       && vec_len (wrk->postponed_fast_rxt) == 0)
1205     return;
1206
1207   thread_index = wrk->vm->thread_index;
1208   last_cpu_time = wrk->vm->clib_time.last_cpu_time;
1209   ongoing_fast_rxt = wrk->ongoing_fast_rxt;
1210   vec_append (ongoing_fast_rxt, wrk->postponed_fast_rxt);
1211   vec_append (ongoing_fast_rxt, wrk->pending_fast_rxt);
1212
1213   _vec_len (wrk->postponed_fast_rxt) = 0;
1214   _vec_len (wrk->pending_fast_rxt) = 0;
1215
1216   max_burst_size = VLIB_FRAME_SIZE / vec_len (wrk->ongoing_fast_rxt);
1217   max_burst_size = clib_max (max_burst_size, 1);
1218
1219   for (i = 0; i < vec_len (ongoing_fast_rxt); i++)
1220     {
1221       if (n_segs >= VLIB_FRAME_SIZE)
1222         {
1223           vec_add1 (wrk->postponed_fast_rxt, ongoing_fast_rxt[i]);
1224           continue;
1225         }
1226
1227       tc = tcp_connection_get (ongoing_fast_rxt[i], thread_index);
1228       tc->flags &= ~TCP_CONN_FRXT_PENDING;
1229
1230       if (!tcp_in_fastrecovery (tc))
1231         continue;
1232
1233       burst_size = clib_min (max_burst_size, VLIB_FRAME_SIZE - n_segs);
1234       burst_bytes = transport_connection_tx_pacer_burst (&tc->connection,
1235                                                          last_cpu_time);
1236       burst_size = clib_min (burst_size, burst_bytes / tc->snd_mss);
1237       if (!burst_size)
1238         {
1239           tcp_program_fastretransmit (wrk, tc);
1240           continue;
1241         }
1242
1243       n_segs_now = tcp_fast_retransmit (wrk, tc, burst_size);
1244       sent_bytes = clib_min (n_segs_now * tc->snd_mss, burst_bytes);
1245       transport_connection_tx_pacer_update_bytes (&tc->connection,
1246                                                   sent_bytes);
1247       n_segs += n_segs_now;
1248     }
1249   _vec_len (ongoing_fast_rxt) = 0;
1250   wrk->ongoing_fast_rxt = ongoing_fast_rxt;
1251 }
1252
1253 /**
1254  * One function to rule them all ... and in the darkness bind them
1255  */
1256 static void
1257 tcp_cc_handle_event (tcp_connection_t * tc, u32 is_dack)
1258 {
1259   u32 rxt_delivered;
1260
1261   if (tcp_in_fastrecovery (tc) && tcp_opts_sack_permitted (&tc->rcv_opts))
1262     {
1263       if (tc->bytes_acked)
1264         goto partial_ack;
1265       tcp_program_fastretransmit (tcp_get_worker (tc->c_thread_index), tc);
1266       return;
1267     }
1268   /*
1269    * Duplicate ACK. Check if we should enter fast recovery, or if already in
1270    * it account for the bytes that left the network.
1271    */
1272   else if (is_dack && !tcp_in_recovery (tc))
1273     {
1274       TCP_EVT_DBG (TCP_EVT_DUPACK_RCVD, tc, 1);
1275       ASSERT (tc->snd_una != tc->snd_una_max
1276               || tc->sack_sb.last_sacked_bytes);
1277
1278       tc->rcv_dupacks++;
1279
1280       /* Pure duplicate ack. If some data got acked, it's handled lower */
1281       if (tc->rcv_dupacks > TCP_DUPACK_THRESHOLD && !tc->bytes_acked)
1282         {
1283           ASSERT (tcp_in_fastrecovery (tc));
1284           tc->cc_algo->rcv_cong_ack (tc, TCP_CC_DUPACK);
1285           return;
1286         }
1287       else if (tcp_should_fastrecover (tc))
1288         {
1289           u32 pacer_wnd;
1290
1291           ASSERT (!tcp_in_fastrecovery (tc));
1292
1293           /* Heuristic to catch potential late dupacks
1294            * after fast retransmit exits */
1295           if (is_dack && tc->snd_una == tc->snd_congestion
1296               && timestamp_leq (tc->rcv_opts.tsecr, tc->tsecr_last_ack))
1297             {
1298               tc->rcv_dupacks = 0;
1299               return;
1300             }
1301
1302           tcp_cc_init_congestion (tc);
1303           tc->cc_algo->rcv_cong_ack (tc, TCP_CC_DUPACK);
1304
1305           if (tcp_opts_sack_permitted (&tc->rcv_opts))
1306             {
1307               tc->cwnd = tc->ssthresh;
1308               scoreboard_init_high_rxt (&tc->sack_sb, tc->snd_una);
1309               tc->sack_sb.rescue_rxt = tc->snd_una - 1;
1310             }
1311           else
1312             {
1313               /* Post retransmit update cwnd to ssthresh and account for the
1314                * three segments that have left the network and should've been
1315                * buffered at the receiver XXX */
1316               tc->cwnd = tc->ssthresh + 3 * tc->snd_mss;
1317             }
1318
1319           pacer_wnd = clib_max (0.1 * tc->cwnd, 2 * tc->snd_mss);
1320           tcp_connection_tx_pacer_reset (tc, pacer_wnd,
1321                                          0 /* start bucket */ );
1322           tcp_program_fastretransmit (tcp_get_worker (tc->c_thread_index),
1323                                       tc);
1324           return;
1325         }
1326       else if (!tc->bytes_acked
1327                || (tc->bytes_acked && !tcp_in_cong_recovery (tc)))
1328         {
1329           tc->cc_algo->rcv_cong_ack (tc, TCP_CC_DUPACK);
1330           return;
1331         }
1332       else
1333         goto partial_ack;
1334     }
1335   /* Don't allow entry in fast recovery if still in recovery, for now */
1336   else if (0 && is_dack && tcp_in_recovery (tc))
1337     {
1338       /* If of of the two conditions lower hold, reset dupacks because
1339        * we're probably after timeout (RFC6582 heuristics).
1340        * If Cumulative ack does not cover more than congestion threshold,
1341        * and:
1342        * 1) The following doesn't hold: The congestion window is greater
1343        *    than SMSS bytes and the difference between highest_ack
1344        *    and prev_highest_ack is at most 4*SMSS bytes
1345        * 2) Echoed timestamp in the last non-dup ack does not equal the
1346        *    stored timestamp
1347        */
1348       if (seq_leq (tc->snd_una, tc->snd_congestion)
1349           && ((!(tc->cwnd > tc->snd_mss
1350                  && tc->bytes_acked <= 4 * tc->snd_mss))
1351               || (tc->rcv_opts.tsecr != tc->tsecr_last_ack)))
1352         {
1353           tc->rcv_dupacks = 0;
1354           return;
1355         }
1356     }
1357
1358   if (!tc->bytes_acked)
1359     return;
1360
1361 partial_ack:
1362   TCP_EVT_DBG (TCP_EVT_CC_PACK, tc);
1363
1364   /*
1365    * Legitimate ACK. 1) See if we can exit recovery
1366    */
1367
1368   if (seq_geq (tc->snd_una, tc->snd_congestion))
1369     {
1370       tcp_retransmit_timer_update (tc);
1371
1372       /* If spurious return, we've already updated everything */
1373       if (tcp_cc_recover (tc))
1374         {
1375           tc->tsecr_last_ack = tc->rcv_opts.tsecr;
1376           return;
1377         }
1378
1379       tc->snd_nxt = tc->snd_una_max;
1380
1381       /* Treat as congestion avoidance ack */
1382       tcp_cc_rcv_ack (tc);
1383       return;
1384     }
1385
1386   /*
1387    * Legitimate ACK. 2) If PARTIAL ACK try to retransmit
1388    */
1389
1390   /* XXX limit this only to first partial ack? */
1391   tcp_retransmit_timer_force_update (tc);
1392
1393   /* RFC6675: If the incoming ACK is a cumulative acknowledgment,
1394    * reset dupacks to 0. Also needed if in congestion recovery */
1395   tc->rcv_dupacks = 0;
1396
1397   /* Post RTO timeout don't try anything fancy */
1398   if (tcp_in_recovery (tc))
1399     {
1400       tcp_cc_rcv_ack (tc);
1401       transport_add_tx_event (&tc->connection);
1402       return;
1403     }
1404
1405   /* Remove retransmitted bytes that have been delivered */
1406   if (tcp_opts_sack_permitted (&tc->rcv_opts))
1407     {
1408       ASSERT (tc->bytes_acked + tc->sack_sb.snd_una_adv
1409               >= tc->sack_sb.last_bytes_delivered
1410               || (tc->flags & TCP_CONN_FINSNT));
1411
1412       /* If we have sacks and we haven't gotten an ack beyond high_rxt,
1413        * remove sacked bytes delivered */
1414       if (seq_lt (tc->snd_una, tc->sack_sb.high_rxt))
1415         {
1416           rxt_delivered = tc->bytes_acked + tc->sack_sb.snd_una_adv
1417             - tc->sack_sb.last_bytes_delivered;
1418           ASSERT (tc->snd_rxt_bytes >= rxt_delivered);
1419           tc->snd_rxt_bytes -= rxt_delivered;
1420         }
1421       else
1422         {
1423           /* Apparently all retransmitted holes have been acked */
1424           tc->snd_rxt_bytes = 0;
1425         }
1426     }
1427   else
1428     {
1429       if (tc->snd_rxt_bytes > tc->bytes_acked)
1430         tc->snd_rxt_bytes -= tc->bytes_acked;
1431       else
1432         tc->snd_rxt_bytes = 0;
1433     }
1434
1435   tc->cc_algo->rcv_cong_ack (tc, TCP_CC_PARTIALACK);
1436
1437   /*
1438    * Since this was a partial ack, try to retransmit some more data
1439    */
1440   tcp_program_fastretransmit (tcp_get_worker (tc->c_thread_index), tc);
1441 }
1442
1443 /**
1444  * Process incoming ACK
1445  */
1446 static int
1447 tcp_rcv_ack (tcp_connection_t * tc, vlib_buffer_t * b,
1448              tcp_header_t * th, u32 * next, u32 * error)
1449 {
1450   u32 prev_snd_wnd, prev_snd_una;
1451   u8 is_dack;
1452
1453   TCP_EVT_DBG (TCP_EVT_CC_STAT, tc);
1454
1455   /* If the ACK acks something not yet sent (SEG.ACK > SND.NXT) */
1456   if (PREDICT_FALSE (seq_gt (vnet_buffer (b)->tcp.ack_number, tc->snd_nxt)))
1457     {
1458       /* When we entered recovery, we reset snd_nxt to snd_una. Seems peer
1459        * still has the data so accept the ack */
1460       if (tcp_in_recovery (tc)
1461           && seq_leq (vnet_buffer (b)->tcp.ack_number, tc->snd_congestion))
1462         {
1463           tc->snd_nxt = vnet_buffer (b)->tcp.ack_number;
1464           if (seq_gt (tc->snd_nxt, tc->snd_una_max))
1465             tc->snd_una_max = tc->snd_nxt;
1466           goto process_ack;
1467         }
1468
1469       /* If we have outstanding data and this is within the window, accept it,
1470        * probably retransmit has timed out. Otherwise ACK segment and then
1471        * drop it */
1472       if (seq_gt (vnet_buffer (b)->tcp.ack_number, tc->snd_una_max))
1473         {
1474           tcp_make_ack (tc, b);
1475           *next = tcp_next_output (tc->c_is_ip4);
1476           *error = TCP_ERROR_ACK_INVALID;
1477           TCP_EVT_DBG (TCP_EVT_ACK_RCV_ERR, tc, 0,
1478                        vnet_buffer (b)->tcp.ack_number);
1479           return -1;
1480         }
1481
1482       TCP_EVT_DBG (TCP_EVT_ACK_RCV_ERR, tc, 2,
1483                    vnet_buffer (b)->tcp.ack_number);
1484
1485       tc->snd_nxt = vnet_buffer (b)->tcp.ack_number;
1486       *error = TCP_ERROR_ACK_FUTURE;
1487     }
1488
1489   /* If old ACK, probably it's an old dupack */
1490   if (PREDICT_FALSE (seq_lt (vnet_buffer (b)->tcp.ack_number, tc->snd_una)))
1491     {
1492       *error = TCP_ERROR_ACK_OLD;
1493       TCP_EVT_DBG (TCP_EVT_ACK_RCV_ERR, tc, 1,
1494                    vnet_buffer (b)->tcp.ack_number);
1495       if (tcp_in_fastrecovery (tc) && tc->rcv_dupacks == TCP_DUPACK_THRESHOLD)
1496         tcp_cc_handle_event (tc, 1);
1497       /* Don't drop yet */
1498       return 0;
1499     }
1500
1501   /*
1502    * Looks okay, process feedback
1503    */
1504 process_ack:
1505   if (tcp_opts_sack_permitted (&tc->rcv_opts))
1506     tcp_rcv_sacks (tc, vnet_buffer (b)->tcp.ack_number);
1507
1508   prev_snd_wnd = tc->snd_wnd;
1509   prev_snd_una = tc->snd_una;
1510   tcp_update_snd_wnd (tc, vnet_buffer (b)->tcp.seq_number,
1511                       vnet_buffer (b)->tcp.ack_number,
1512                       clib_net_to_host_u16 (th->window) << tc->snd_wscale);
1513   tc->bytes_acked = vnet_buffer (b)->tcp.ack_number - tc->snd_una;
1514   tc->snd_una = vnet_buffer (b)->tcp.ack_number + tc->sack_sb.snd_una_adv;
1515   tcp_validate_txf_size (tc, tc->bytes_acked);
1516
1517   if (tc->bytes_acked)
1518     tcp_dequeue_acked (tc, vnet_buffer (b)->tcp.ack_number);
1519
1520   TCP_EVT_DBG (TCP_EVT_ACK_RCVD, tc);
1521
1522   /*
1523    * Check if we have congestion event
1524    */
1525
1526   if (tcp_ack_is_cc_event (tc, b, prev_snd_wnd, prev_snd_una, &is_dack))
1527     {
1528       tcp_cc_handle_event (tc, is_dack);
1529       if (!tcp_in_cong_recovery (tc))
1530         return 0;
1531       *error = TCP_ERROR_ACK_DUP;
1532       if (vnet_buffer (b)->tcp.data_len || tcp_is_fin (th))
1533         return 0;
1534       return -1;
1535     }
1536
1537   /*
1538    * Update congestion control (slow start/congestion avoidance)
1539    */
1540   tcp_cc_update (tc, b);
1541   *error = TCP_ERROR_ACK_OK;
1542   return 0;
1543 }
1544
1545 static u8
1546 tcp_sack_vector_is_sane (sack_block_t * sacks)
1547 {
1548   int i;
1549   for (i = 1; i < vec_len (sacks); i++)
1550     {
1551       if (sacks[i - 1].end == sacks[i].start)
1552         return 0;
1553     }
1554   return 1;
1555 }
1556
1557 /**
1558  * Build SACK list as per RFC2018.
1559  *
1560  * Makes sure the first block contains the segment that generated the current
1561  * ACK and the following ones are the ones most recently reported in SACK
1562  * blocks.
1563  *
1564  * @param tc TCP connection for which the SACK list is updated
1565  * @param start Start sequence number of the newest SACK block
1566  * @param end End sequence of the newest SACK block
1567  */
1568 void
1569 tcp_update_sack_list (tcp_connection_t * tc, u32 start, u32 end)
1570 {
1571   sack_block_t *new_list = 0, *block = 0;
1572   int i;
1573
1574   /* If the first segment is ooo add it to the list. Last write might've moved
1575    * rcv_nxt over the first segment. */
1576   if (seq_lt (tc->rcv_nxt, start))
1577     {
1578       vec_add2 (new_list, block, 1);
1579       block->start = start;
1580       block->end = end;
1581     }
1582
1583   /* Find the blocks still worth keeping. */
1584   for (i = 0; i < vec_len (tc->snd_sacks); i++)
1585     {
1586       /* Discard if rcv_nxt advanced beyond current block */
1587       if (seq_leq (tc->snd_sacks[i].start, tc->rcv_nxt))
1588         continue;
1589
1590       /* Merge or drop if segment overlapped by the new segment */
1591       if (block && (seq_geq (tc->snd_sacks[i].end, new_list[0].start)
1592                     && seq_leq (tc->snd_sacks[i].start, new_list[0].end)))
1593         {
1594           if (seq_lt (tc->snd_sacks[i].start, new_list[0].start))
1595             new_list[0].start = tc->snd_sacks[i].start;
1596           if (seq_lt (new_list[0].end, tc->snd_sacks[i].end))
1597             new_list[0].end = tc->snd_sacks[i].end;
1598           continue;
1599         }
1600
1601       /* Save to new SACK list if we have space. */
1602       if (vec_len (new_list) < TCP_MAX_SACK_BLOCKS)
1603         {
1604           vec_add1 (new_list, tc->snd_sacks[i]);
1605         }
1606       else
1607         {
1608           clib_warning ("sack discarded");
1609         }
1610     }
1611
1612   ASSERT (vec_len (new_list) <= TCP_MAX_SACK_BLOCKS);
1613
1614   /* Replace old vector with new one */
1615   vec_free (tc->snd_sacks);
1616   tc->snd_sacks = new_list;
1617
1618   /* Segments should not 'touch' */
1619   ASSERT (tcp_sack_vector_is_sane (tc->snd_sacks));
1620 }
1621
1622 u32
1623 tcp_sack_list_bytes (tcp_connection_t * tc)
1624 {
1625   u32 bytes = 0, i;
1626   for (i = 0; i < vec_len (tc->snd_sacks); i++)
1627     bytes += tc->snd_sacks[i].end - tc->snd_sacks[i].start;
1628   return bytes;
1629 }
1630
1631 /** Enqueue data for delivery to application */
1632 static int
1633 tcp_session_enqueue_data (tcp_connection_t * tc, vlib_buffer_t * b,
1634                           u16 data_len)
1635 {
1636   int written, error = TCP_ERROR_ENQUEUED;
1637
1638   ASSERT (seq_geq (vnet_buffer (b)->tcp.seq_number, tc->rcv_nxt));
1639   ASSERT (data_len);
1640   written = session_enqueue_stream_connection (&tc->connection, b, 0,
1641                                                1 /* queue event */ , 1);
1642
1643   TCP_EVT_DBG (TCP_EVT_INPUT, tc, 0, data_len, written);
1644
1645   /* Update rcv_nxt */
1646   if (PREDICT_TRUE (written == data_len))
1647     {
1648       tc->rcv_nxt += written;
1649     }
1650   /* If more data written than expected, account for out-of-order bytes. */
1651   else if (written > data_len)
1652     {
1653       tc->rcv_nxt += written;
1654
1655       /* Send ACK confirming the update */
1656       tc->flags |= TCP_CONN_SNDACK;
1657       TCP_EVT_DBG (TCP_EVT_CC_INPUT, tc, data_len, written);
1658     }
1659   else if (written > 0)
1660     {
1661       /* We've written something but FIFO is probably full now */
1662       tc->rcv_nxt += written;
1663
1664       /* Depending on how fast the app is, all remaining buffers in burst will
1665        * not be enqueued. Inform peer */
1666       tc->flags |= TCP_CONN_SNDACK;
1667
1668       error = TCP_ERROR_PARTIALLY_ENQUEUED;
1669     }
1670   else
1671     {
1672       tc->flags |= TCP_CONN_SNDACK;
1673       return TCP_ERROR_FIFO_FULL;
1674     }
1675
1676   /* Update SACK list if need be */
1677   if (tcp_opts_sack_permitted (&tc->rcv_opts))
1678     {
1679       /* Remove SACK blocks that have been delivered */
1680       tcp_update_sack_list (tc, tc->rcv_nxt, tc->rcv_nxt);
1681     }
1682
1683   return error;
1684 }
1685
1686 /** Enqueue out-of-order data */
1687 static int
1688 tcp_session_enqueue_ooo (tcp_connection_t * tc, vlib_buffer_t * b,
1689                          u16 data_len)
1690 {
1691   stream_session_t *s0;
1692   int rv, offset;
1693
1694   ASSERT (seq_gt (vnet_buffer (b)->tcp.seq_number, tc->rcv_nxt));
1695   ASSERT (data_len);
1696
1697   /* Enqueue out-of-order data with relative offset */
1698   rv = session_enqueue_stream_connection (&tc->connection, b,
1699                                           vnet_buffer (b)->tcp.seq_number -
1700                                           tc->rcv_nxt, 0 /* queue event */ ,
1701                                           0);
1702
1703   /* Nothing written */
1704   if (rv)
1705     {
1706       TCP_EVT_DBG (TCP_EVT_INPUT, tc, 1, data_len, 0);
1707       return TCP_ERROR_FIFO_FULL;
1708     }
1709
1710   TCP_EVT_DBG (TCP_EVT_INPUT, tc, 1, data_len, data_len);
1711
1712   /* Update SACK list if in use */
1713   if (tcp_opts_sack_permitted (&tc->rcv_opts))
1714     {
1715       ooo_segment_t *newest;
1716       u32 start, end;
1717
1718       s0 = session_get (tc->c_s_index, tc->c_thread_index);
1719
1720       /* Get the newest segment from the fifo */
1721       newest = svm_fifo_newest_ooo_segment (s0->server_rx_fifo);
1722       if (newest)
1723         {
1724           offset = ooo_segment_offset (s0->server_rx_fifo, newest);
1725           ASSERT (offset <= vnet_buffer (b)->tcp.seq_number - tc->rcv_nxt);
1726           start = tc->rcv_nxt + offset;
1727           end = start + ooo_segment_length (s0->server_rx_fifo, newest);
1728           tcp_update_sack_list (tc, start, end);
1729           svm_fifo_newest_ooo_segment_reset (s0->server_rx_fifo);
1730           TCP_EVT_DBG (TCP_EVT_CC_SACKS, tc);
1731         }
1732     }
1733
1734   return TCP_ERROR_ENQUEUED_OOO;
1735 }
1736
1737 /**
1738  * Check if ACK could be delayed. If ack can be delayed, it should return
1739  * true for a full frame. If we're always acking return 0.
1740  */
1741 always_inline int
1742 tcp_can_delack (tcp_connection_t * tc)
1743 {
1744   /* Send ack if ... */
1745   if (TCP_ALWAYS_ACK
1746       /* just sent a rcv wnd 0 */
1747       || (tc->flags & TCP_CONN_SENT_RCV_WND0) != 0
1748       /* constrained to send ack */
1749       || (tc->flags & TCP_CONN_SNDACK) != 0
1750       /* we're almost out of tx wnd */
1751       || tcp_available_cc_snd_space (tc) < 4 * tc->snd_mss)
1752     return 0;
1753
1754   return 1;
1755 }
1756
1757 static int
1758 tcp_buffer_discard_bytes (vlib_buffer_t * b, u32 n_bytes_to_drop)
1759 {
1760   u32 discard, first = b->current_length;
1761   vlib_main_t *vm = vlib_get_main ();
1762
1763   /* Handle multi-buffer segments */
1764   if (n_bytes_to_drop > b->current_length)
1765     {
1766       if (!(b->flags & VLIB_BUFFER_NEXT_PRESENT))
1767         return -1;
1768       do
1769         {
1770           discard = clib_min (n_bytes_to_drop, b->current_length);
1771           vlib_buffer_advance (b, discard);
1772           b = vlib_get_buffer (vm, b->next_buffer);
1773           n_bytes_to_drop -= discard;
1774         }
1775       while (n_bytes_to_drop);
1776       if (n_bytes_to_drop > first)
1777         b->total_length_not_including_first_buffer -= n_bytes_to_drop - first;
1778     }
1779   else
1780     vlib_buffer_advance (b, n_bytes_to_drop);
1781   vnet_buffer (b)->tcp.data_len -= n_bytes_to_drop;
1782   return 0;
1783 }
1784
1785 /**
1786  * Receive buffer for connection and handle acks
1787  *
1788  * It handles both in order or out-of-order data.
1789  */
1790 static int
1791 tcp_segment_rcv (tcp_connection_t * tc, vlib_buffer_t * b, u32 * next0)
1792 {
1793   u32 error, n_bytes_to_drop, n_data_bytes;
1794
1795   vlib_buffer_advance (b, vnet_buffer (b)->tcp.data_offset);
1796   n_data_bytes = vnet_buffer (b)->tcp.data_len;
1797   ASSERT (n_data_bytes);
1798
1799   /* Handle out-of-order data */
1800   if (PREDICT_FALSE (vnet_buffer (b)->tcp.seq_number != tc->rcv_nxt))
1801     {
1802       /* Old sequence numbers allowed through because they overlapped
1803        * the rx window */
1804       if (seq_lt (vnet_buffer (b)->tcp.seq_number, tc->rcv_nxt))
1805         {
1806           /* Completely in the past (possible retransmit). Ack
1807            * retransmissions since we may not have any data to send */
1808           if (seq_leq (vnet_buffer (b)->tcp.seq_end, tc->rcv_nxt))
1809             {
1810               tcp_make_ack (tc, b);
1811               error = TCP_ERROR_SEGMENT_OLD;
1812               *next0 = tcp_next_output (tc->c_is_ip4);
1813               goto done;
1814             }
1815
1816           /* Chop off the bytes in the past and see if what is left
1817            * can be enqueued in order */
1818           n_bytes_to_drop = tc->rcv_nxt - vnet_buffer (b)->tcp.seq_number;
1819           n_data_bytes -= n_bytes_to_drop;
1820           vnet_buffer (b)->tcp.seq_number = tc->rcv_nxt;
1821           if (tcp_buffer_discard_bytes (b, n_bytes_to_drop))
1822             {
1823               error = TCP_ERROR_SEGMENT_OLD;
1824               *next0 = tcp_next_drop (tc->c_is_ip4);
1825               goto done;
1826             }
1827           goto in_order;
1828         }
1829
1830       /* RFC2581: Enqueue and send DUPACK for fast retransmit */
1831       error = tcp_session_enqueue_ooo (tc, b, n_data_bytes);
1832       *next0 = tcp_next_output (tc->c_is_ip4);
1833       tcp_make_ack (tc, b);
1834       vnet_buffer (b)->tcp.flags = TCP_BUF_FLAG_DUPACK;
1835       TCP_EVT_DBG (TCP_EVT_DUPACK_SENT, tc, vnet_buffer (b)->tcp);
1836       goto done;
1837     }
1838
1839 in_order:
1840
1841   /* In order data, enqueue. Fifo figures out by itself if any out-of-order
1842    * segments can be enqueued after fifo tail offset changes. */
1843   error = tcp_session_enqueue_data (tc, b, n_data_bytes);
1844   if (tcp_can_delack (tc))
1845     {
1846       *next0 = tcp_next_drop (tc->c_is_ip4);
1847       if (!tcp_timer_is_active (tc, TCP_TIMER_DELACK))
1848         tcp_timer_set (tc, TCP_TIMER_DELACK, TCP_DELACK_TIME);
1849       goto done;
1850     }
1851
1852   *next0 = tcp_next_output (tc->c_is_ip4);
1853   tcp_make_ack (tc, b);
1854
1855 done:
1856   return error;
1857 }
1858
1859 typedef struct
1860 {
1861   tcp_header_t tcp_header;
1862   tcp_connection_t tcp_connection;
1863 } tcp_rx_trace_t;
1864
1865 static u8 *
1866 format_tcp_rx_trace (u8 * s, va_list * args)
1867 {
1868   CLIB_UNUSED (vlib_main_t * vm) = va_arg (*args, vlib_main_t *);
1869   CLIB_UNUSED (vlib_node_t * node) = va_arg (*args, vlib_node_t *);
1870   tcp_rx_trace_t *t = va_arg (*args, tcp_rx_trace_t *);
1871   u32 indent = format_get_indent (s);
1872
1873   s = format (s, "%U\n%U%U",
1874               format_tcp_header, &t->tcp_header, 128,
1875               format_white_space, indent,
1876               format_tcp_connection, &t->tcp_connection, 1);
1877
1878   return s;
1879 }
1880
1881 static u8 *
1882 format_tcp_rx_trace_short (u8 * s, va_list * args)
1883 {
1884   CLIB_UNUSED (vlib_main_t * vm) = va_arg (*args, vlib_main_t *);
1885   CLIB_UNUSED (vlib_node_t * node) = va_arg (*args, vlib_node_t *);
1886   tcp_rx_trace_t *t = va_arg (*args, tcp_rx_trace_t *);
1887
1888   s = format (s, "%d -> %d (%U)",
1889               clib_net_to_host_u16 (t->tcp_header.dst_port),
1890               clib_net_to_host_u16 (t->tcp_header.src_port), format_tcp_state,
1891               t->tcp_connection.state);
1892
1893   return s;
1894 }
1895
1896 static void
1897 tcp_set_rx_trace_data (tcp_rx_trace_t * t0, tcp_connection_t * tc0,
1898                        tcp_header_t * th0, vlib_buffer_t * b0, u8 is_ip4)
1899 {
1900   if (tc0)
1901     {
1902       clib_memcpy (&t0->tcp_connection, tc0, sizeof (t0->tcp_connection));
1903     }
1904   else
1905     {
1906       th0 = tcp_buffer_hdr (b0);
1907     }
1908   clib_memcpy (&t0->tcp_header, th0, sizeof (t0->tcp_header));
1909 }
1910
1911 static void
1912 tcp_established_trace_frame (vlib_main_t * vm, vlib_node_runtime_t * node,
1913                              vlib_frame_t * frame, u8 is_ip4)
1914 {
1915   u32 *from, n_left;
1916
1917   n_left = frame->n_vectors;
1918   from = vlib_frame_vector_args (frame);
1919
1920   while (n_left >= 1)
1921     {
1922       tcp_connection_t *tc0;
1923       tcp_rx_trace_t *t0;
1924       tcp_header_t *th0;
1925       vlib_buffer_t *b0;
1926       u32 bi0;
1927
1928       bi0 = from[0];
1929       b0 = vlib_get_buffer (vm, bi0);
1930
1931       if (b0->flags & VLIB_BUFFER_IS_TRACED)
1932         {
1933           t0 = vlib_add_trace (vm, node, b0, sizeof (*t0));
1934           tc0 = tcp_connection_get (vnet_buffer (b0)->tcp.connection_index,
1935                                     vm->thread_index);
1936           th0 = tcp_buffer_hdr (b0);
1937           tcp_set_rx_trace_data (t0, tc0, th0, b0, is_ip4);
1938         }
1939
1940       from += 1;
1941       n_left -= 1;
1942     }
1943 }
1944
1945 always_inline void
1946 tcp_node_inc_counter_i (vlib_main_t * vm, u32 tcp4_node, u32 tcp6_node,
1947                         u8 is_ip4, u32 evt, u32 val)
1948 {
1949   if (is_ip4)
1950     vlib_node_increment_counter (vm, tcp4_node, evt, val);
1951   else
1952     vlib_node_increment_counter (vm, tcp6_node, evt, val);
1953 }
1954
1955 #define tcp_maybe_inc_counter(node_id, err, count)                      \
1956 {                                                                       \
1957   if (next0 != tcp_next_drop (is_ip4))                                  \
1958     tcp_node_inc_counter_i (vm, tcp4_##node_id##_node.index,            \
1959                             tcp6_##node_id##_node.index, is_ip4, err,   \
1960                             1);                                         \
1961 }
1962 #define tcp_inc_counter(node_id, err, count)                            \
1963   tcp_node_inc_counter_i (vm, tcp4_##node_id##_node.index,              \
1964                            tcp6_##node_id##_node.index, is_ip4,         \
1965                            err, count)
1966 #define tcp_maybe_inc_err_counter(cnts, err)                            \
1967 {                                                                       \
1968   cnts[err] += (next0 != tcp_next_drop (is_ip4));                       \
1969 }
1970 #define tcp_inc_err_counter(cnts, err, val)                             \
1971 {                                                                       \
1972   cnts[err] += val;                                                     \
1973 }
1974 #define tcp_store_err_counters(node_id, cnts)                           \
1975 {                                                                       \
1976   int i;                                                                \
1977   for (i = 0; i < TCP_N_ERROR; i++)                                     \
1978     if (cnts[i])                                                        \
1979       tcp_inc_counter(node_id, i, cnts[i]);                             \
1980 }
1981
1982
1983 always_inline uword
1984 tcp46_established_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
1985                           vlib_frame_t * frame, int is_ip4)
1986 {
1987   u32 thread_index = vm->thread_index, errors = 0;
1988   u32 n_left_from, next_index, *from, *to_next;
1989   u16 err_counters[TCP_N_ERROR] = { 0 };
1990   u8 is_fin = 0;
1991
1992   if (node->flags & VLIB_NODE_FLAG_TRACE)
1993     tcp_established_trace_frame (vm, node, frame, is_ip4);
1994
1995   from = vlib_frame_vector_args (frame);
1996   n_left_from = frame->n_vectors;
1997   next_index = node->cached_next_index;
1998
1999   while (n_left_from > 0)
2000     {
2001       u32 n_left_to_next;
2002
2003       vlib_get_next_frame (vm, node, next_index, to_next, n_left_to_next);
2004       while (n_left_from > 0 && n_left_to_next > 0)
2005         {
2006           u32 bi0;
2007           vlib_buffer_t *b0;
2008           tcp_header_t *th0 = 0;
2009           tcp_connection_t *tc0;
2010           u32 next0 = tcp_next_drop (is_ip4), error0 = TCP_ERROR_ACK_OK;
2011
2012           if (n_left_from > 1)
2013             {
2014               vlib_buffer_t *pb;
2015               pb = vlib_get_buffer (vm, from[1]);
2016               vlib_prefetch_buffer_header (pb, LOAD);
2017               CLIB_PREFETCH (pb->data, 2 * CLIB_CACHE_LINE_BYTES, LOAD);
2018             }
2019
2020           bi0 = from[0];
2021           to_next[0] = bi0;
2022           from += 1;
2023           to_next += 1;
2024           n_left_from -= 1;
2025           n_left_to_next -= 1;
2026
2027           b0 = vlib_get_buffer (vm, bi0);
2028           tc0 = tcp_connection_get (vnet_buffer (b0)->tcp.connection_index,
2029                                     thread_index);
2030
2031           if (PREDICT_FALSE (tc0 == 0))
2032             {
2033               error0 = TCP_ERROR_INVALID_CONNECTION;
2034               goto done;
2035             }
2036
2037           th0 = tcp_buffer_hdr (b0);
2038           /* N.B. buffer is rewritten if segment is ooo. Thus, th0 becomes a
2039            * dangling reference. */
2040           is_fin = tcp_is_fin (th0);
2041
2042           /* SYNs, FINs and data consume sequence numbers */
2043           vnet_buffer (b0)->tcp.seq_end = vnet_buffer (b0)->tcp.seq_number
2044             + tcp_is_syn (th0) + is_fin + vnet_buffer (b0)->tcp.data_len;
2045
2046           /* TODO header prediction fast path */
2047
2048           /* 1-4: check SEQ, RST, SYN */
2049           if (PREDICT_FALSE (tcp_segment_validate (vm, tc0, b0, th0, &next0,
2050                                                    &error0)))
2051             {
2052               tcp_maybe_inc_err_counter (err_counters, error0);
2053               TCP_EVT_DBG (TCP_EVT_SEG_INVALID, tc0, vnet_buffer (b0)->tcp);
2054               goto done;
2055             }
2056
2057           /* 5: check the ACK field  */
2058           if (PREDICT_FALSE (tcp_rcv_ack (tc0, b0, th0, &next0, &error0)))
2059             {
2060               tcp_maybe_inc_err_counter (err_counters, error0);
2061               goto done;
2062             }
2063
2064           /* 6: check the URG bit TODO */
2065
2066           /* 7: process the segment text */
2067           if (vnet_buffer (b0)->tcp.data_len)
2068             {
2069               error0 = tcp_segment_rcv (tc0, b0, &next0);
2070               tcp_maybe_inc_err_counter (err_counters, error0);
2071             }
2072
2073           /* 8: check the FIN bit */
2074           if (PREDICT_FALSE (is_fin))
2075             {
2076               /* Enter CLOSE-WAIT and notify session. To avoid lingering
2077                * in CLOSE-WAIT, set timer (reuse WAITCLOSE). */
2078               /* Account for the FIN if nothing else was received */
2079               if (vnet_buffer (b0)->tcp.data_len == 0)
2080                 tc0->rcv_nxt += 1;
2081               tcp_make_ack (tc0, b0);
2082               next0 = tcp_next_output (tc0->c_is_ip4);
2083               tc0->state = TCP_STATE_CLOSE_WAIT;
2084               stream_session_disconnect_notify (&tc0->connection);
2085               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_CLOSEWAIT_TIME);
2086               TCP_EVT_DBG (TCP_EVT_FIN_RCVD, tc0);
2087               tcp_inc_err_counter (err_counters, TCP_ERROR_FIN_RCVD, 1);
2088             }
2089
2090         done:
2091           b0->error = node->errors[error0];
2092           vlib_validate_buffer_enqueue_x1 (vm, node, next_index, to_next,
2093                                            n_left_to_next, bi0, next0);
2094         }
2095
2096       vlib_put_next_frame (vm, node, next_index, n_left_to_next);
2097     }
2098
2099   errors = session_manager_flush_enqueue_events (TRANSPORT_PROTO_TCP,
2100                                                  thread_index);
2101   err_counters[TCP_ERROR_EVENT_FIFO_FULL] = errors;
2102   tcp_store_err_counters (established, err_counters);
2103   tcp_flush_frame_to_output (tcp_get_worker (thread_index), is_ip4);
2104
2105   return frame->n_vectors;
2106 }
2107
2108 static uword
2109 tcp4_established (vlib_main_t * vm, vlib_node_runtime_t * node,
2110                   vlib_frame_t * from_frame)
2111 {
2112   return tcp46_established_inline (vm, node, from_frame, 1 /* is_ip4 */ );
2113 }
2114
2115 static uword
2116 tcp6_established (vlib_main_t * vm, vlib_node_runtime_t * node,
2117                   vlib_frame_t * from_frame)
2118 {
2119   return tcp46_established_inline (vm, node, from_frame, 0 /* is_ip4 */ );
2120 }
2121
2122 /* *INDENT-OFF* */
2123 VLIB_REGISTER_NODE (tcp4_established_node) =
2124 {
2125   .function = tcp4_established,
2126   .name = "tcp4-established",
2127   /* Takes a vector of packets. */
2128   .vector_size = sizeof (u32),
2129   .n_errors = TCP_N_ERROR,
2130   .error_strings = tcp_error_strings,
2131   .n_next_nodes = TCP_ESTABLISHED_N_NEXT,
2132   .next_nodes =
2133   {
2134 #define _(s,n) [TCP_ESTABLISHED_NEXT_##s] = n,
2135     foreach_tcp_state_next
2136 #undef _
2137   },
2138   .format_trace = format_tcp_rx_trace_short,
2139 };
2140 /* *INDENT-ON* */
2141
2142 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_established_node, tcp4_established);
2143
2144 /* *INDENT-OFF* */
2145 VLIB_REGISTER_NODE (tcp6_established_node) =
2146 {
2147   .function = tcp6_established,
2148   .name = "tcp6-established",
2149   /* Takes a vector of packets. */
2150   .vector_size = sizeof (u32),
2151   .n_errors = TCP_N_ERROR,
2152   .error_strings = tcp_error_strings,
2153   .n_next_nodes = TCP_ESTABLISHED_N_NEXT,
2154   .next_nodes =
2155   {
2156 #define _(s,n) [TCP_ESTABLISHED_NEXT_##s] = n,
2157     foreach_tcp_state_next
2158 #undef _
2159   },
2160   .format_trace = format_tcp_rx_trace_short,
2161 };
2162 /* *INDENT-ON* */
2163
2164
2165 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_established_node, tcp6_established);
2166
2167 vlib_node_registration_t tcp4_syn_sent_node;
2168 vlib_node_registration_t tcp6_syn_sent_node;
2169
2170 static u8
2171 tcp_lookup_is_valid (tcp_connection_t * tc, tcp_header_t * hdr)
2172 {
2173   transport_connection_t *tmp = 0;
2174   u64 handle;
2175
2176   if (!tc)
2177     return 1;
2178
2179   /* Proxy case */
2180   if (tc->c_lcl_port == 0 && tc->state == TCP_STATE_LISTEN)
2181     return 1;
2182
2183   u8 is_valid = (tc->c_lcl_port == hdr->dst_port
2184                  && (tc->state == TCP_STATE_LISTEN
2185                      || tc->c_rmt_port == hdr->src_port));
2186
2187   if (!is_valid)
2188     {
2189       handle = session_lookup_half_open_handle (&tc->connection);
2190       tmp = session_lookup_half_open_connection (handle & 0xFFFFFFFF,
2191                                                  tc->c_proto, tc->c_is_ip4);
2192
2193       if (tmp)
2194         {
2195           if (tmp->lcl_port == hdr->dst_port
2196               && tmp->rmt_port == hdr->src_port)
2197             {
2198               TCP_DBG ("half-open is valid!");
2199             }
2200         }
2201     }
2202   return is_valid;
2203 }
2204
2205 /**
2206  * Lookup transport connection
2207  */
2208 static tcp_connection_t *
2209 tcp_lookup_connection (u32 fib_index, vlib_buffer_t * b, u8 thread_index,
2210                        u8 is_ip4)
2211 {
2212   tcp_header_t *tcp;
2213   transport_connection_t *tconn;
2214   tcp_connection_t *tc;
2215   u8 is_filtered = 0;
2216   if (is_ip4)
2217     {
2218       ip4_header_t *ip4;
2219       ip4 = vlib_buffer_get_current (b);
2220       tcp = ip4_next_header (ip4);
2221       tconn = session_lookup_connection_wt4 (fib_index,
2222                                              &ip4->dst_address,
2223                                              &ip4->src_address,
2224                                              tcp->dst_port,
2225                                              tcp->src_port,
2226                                              TRANSPORT_PROTO_TCP,
2227                                              thread_index, &is_filtered);
2228       tc = tcp_get_connection_from_transport (tconn);
2229       ASSERT (tcp_lookup_is_valid (tc, tcp));
2230     }
2231   else
2232     {
2233       ip6_header_t *ip6;
2234       ip6 = vlib_buffer_get_current (b);
2235       tcp = ip6_next_header (ip6);
2236       tconn = session_lookup_connection_wt6 (fib_index,
2237                                              &ip6->dst_address,
2238                                              &ip6->src_address,
2239                                              tcp->dst_port,
2240                                              tcp->src_port,
2241                                              TRANSPORT_PROTO_TCP,
2242                                              thread_index, &is_filtered);
2243       tc = tcp_get_connection_from_transport (tconn);
2244       ASSERT (tcp_lookup_is_valid (tc, tcp));
2245     }
2246   return tc;
2247 }
2248
2249 always_inline uword
2250 tcp46_syn_sent_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
2251                        vlib_frame_t * from_frame, int is_ip4)
2252 {
2253   tcp_main_t *tm = vnet_get_tcp_main ();
2254   u32 n_left_from, next_index, *from, *to_next;
2255   u32 my_thread_index = vm->thread_index, errors = 0;
2256
2257   from = vlib_frame_vector_args (from_frame);
2258   n_left_from = from_frame->n_vectors;
2259
2260   next_index = node->cached_next_index;
2261
2262   while (n_left_from > 0)
2263     {
2264       u32 n_left_to_next;
2265
2266       vlib_get_next_frame (vm, node, next_index, to_next, n_left_to_next);
2267
2268       while (n_left_from > 0 && n_left_to_next > 0)
2269         {
2270           u32 bi0, ack0, seq0;
2271           vlib_buffer_t *b0;
2272           tcp_rx_trace_t *t0;
2273           tcp_header_t *tcp0 = 0;
2274           tcp_connection_t *tc0;
2275           tcp_connection_t *new_tc0;
2276           u32 next0 = tcp_next_drop (is_ip4), error0 = TCP_ERROR_ENQUEUED;
2277
2278           bi0 = from[0];
2279           to_next[0] = bi0;
2280           from += 1;
2281           to_next += 1;
2282           n_left_from -= 1;
2283           n_left_to_next -= 1;
2284
2285           b0 = vlib_get_buffer (vm, bi0);
2286           tc0 =
2287             tcp_half_open_connection_get (vnet_buffer (b0)->
2288                                           tcp.connection_index);
2289           if (PREDICT_FALSE (tc0 == 0))
2290             {
2291               error0 = TCP_ERROR_INVALID_CONNECTION;
2292               goto drop;
2293             }
2294
2295           /* Half-open completed recently but the connection was't removed
2296            * yet by the owning thread */
2297           if (PREDICT_FALSE (tc0->flags & TCP_CONN_HALF_OPEN_DONE))
2298             {
2299               /* Make sure the connection actually exists */
2300               ASSERT (tcp_lookup_connection (tc0->c_fib_index, b0,
2301                                              my_thread_index, is_ip4));
2302               goto drop;
2303             }
2304
2305           ack0 = vnet_buffer (b0)->tcp.ack_number;
2306           seq0 = vnet_buffer (b0)->tcp.seq_number;
2307           tcp0 = tcp_buffer_hdr (b0);
2308
2309           /* Crude check to see if the connection handle does not match
2310            * the packet. Probably connection just switched to established */
2311           if (PREDICT_FALSE (tcp0->dst_port != tc0->c_lcl_port
2312                              || tcp0->src_port != tc0->c_rmt_port))
2313             goto drop;
2314
2315           if (PREDICT_FALSE
2316               (!tcp_ack (tcp0) && !tcp_rst (tcp0) && !tcp_syn (tcp0)))
2317             goto drop;
2318
2319           /* SYNs, FINs and data consume sequence numbers */
2320           vnet_buffer (b0)->tcp.seq_end = seq0 + tcp_is_syn (tcp0)
2321             + tcp_is_fin (tcp0) + vnet_buffer (b0)->tcp.data_len;
2322
2323           /*
2324            *  1. check the ACK bit
2325            */
2326
2327           /*
2328            *   If the ACK bit is set
2329            *     If SEG.ACK =< ISS, or SEG.ACK > SND.NXT, send a reset (unless
2330            *     the RST bit is set, if so drop the segment and return)
2331            *       <SEQ=SEG.ACK><CTL=RST>
2332            *     and discard the segment.  Return.
2333            *     If SND.UNA =< SEG.ACK =< SND.NXT then the ACK is acceptable.
2334            */
2335           if (tcp_ack (tcp0))
2336             {
2337               if (seq_leq (ack0, tc0->iss) || seq_gt (ack0, tc0->snd_nxt))
2338                 {
2339                   clib_warning ("ack not in rcv wnd");
2340                   if (!tcp_rst (tcp0))
2341                     tcp_send_reset_w_pkt (tc0, b0, is_ip4);
2342                   goto drop;
2343                 }
2344
2345               /* Make sure ACK is valid */
2346               if (seq_gt (tc0->snd_una, ack0))
2347                 {
2348                   clib_warning ("ack invalid");
2349                   goto drop;
2350                 }
2351             }
2352
2353           /*
2354            * 2. check the RST bit
2355            */
2356
2357           if (tcp_rst (tcp0))
2358             {
2359               /* If ACK is acceptable, signal client that peer is not
2360                * willing to accept connection and drop connection*/
2361               if (tcp_ack (tcp0))
2362                 tcp_connection_reset (tc0);
2363               goto drop;
2364             }
2365
2366           /*
2367            * 3. check the security and precedence (skipped)
2368            */
2369
2370           /*
2371            * 4. check the SYN bit
2372            */
2373
2374           /* No SYN flag. Drop. */
2375           if (!tcp_syn (tcp0))
2376             {
2377               clib_warning ("not synack");
2378               goto drop;
2379             }
2380
2381           /* Parse options */
2382           if (tcp_options_parse (tcp0, &tc0->rcv_opts))
2383             {
2384               clib_warning ("options parse fail");
2385               goto drop;
2386             }
2387
2388           /* Valid SYN or SYN-ACK. Move connection from half-open pool to
2389            * current thread pool. */
2390           pool_get (tm->connections[my_thread_index], new_tc0);
2391           clib_memcpy (new_tc0, tc0, sizeof (*new_tc0));
2392           new_tc0->c_c_index = new_tc0 - tm->connections[my_thread_index];
2393           new_tc0->c_thread_index = my_thread_index;
2394           new_tc0->rcv_nxt = vnet_buffer (b0)->tcp.seq_end;
2395           new_tc0->irs = seq0;
2396           new_tc0->timers[TCP_TIMER_ESTABLISH] = TCP_TIMER_HANDLE_INVALID;
2397           new_tc0->timers[TCP_TIMER_RETRANSMIT_SYN] =
2398             TCP_TIMER_HANDLE_INVALID;
2399           new_tc0->sw_if_index = vnet_buffer (b0)->sw_if_index[VLIB_RX];
2400
2401           /* If this is not the owning thread, wait for syn retransmit to
2402            * expire and cleanup then */
2403           if (tcp_half_open_connection_cleanup (tc0))
2404             tc0->flags |= TCP_CONN_HALF_OPEN_DONE;
2405
2406           if (tcp_opts_tstamp (&new_tc0->rcv_opts))
2407             {
2408               new_tc0->tsval_recent = new_tc0->rcv_opts.tsval;
2409               new_tc0->tsval_recent_age = tcp_time_now ();
2410             }
2411
2412           if (tcp_opts_wscale (&new_tc0->rcv_opts))
2413             new_tc0->snd_wscale = new_tc0->rcv_opts.wscale;
2414
2415           new_tc0->snd_wnd = clib_net_to_host_u16 (tcp0->window)
2416             << new_tc0->snd_wscale;
2417           new_tc0->snd_wl1 = seq0;
2418           new_tc0->snd_wl2 = ack0;
2419
2420           tcp_connection_init_vars (new_tc0);
2421
2422           /* SYN-ACK: See if we can switch to ESTABLISHED state */
2423           if (PREDICT_TRUE (tcp_ack (tcp0)))
2424             {
2425               /* Our SYN is ACKed: we have iss < ack = snd_una */
2426
2427               /* TODO Dequeue acknowledged segments if we support Fast Open */
2428               new_tc0->snd_una = ack0;
2429               new_tc0->state = TCP_STATE_ESTABLISHED;
2430
2431               /* Make sure las is initialized for the wnd computation */
2432               new_tc0->rcv_las = new_tc0->rcv_nxt;
2433
2434               /* Notify app that we have connection. If session layer can't
2435                * allocate session send reset */
2436               if (session_stream_connect_notify (&new_tc0->connection, 0))
2437                 {
2438                   clib_warning ("connect notify fail");
2439                   tcp_send_reset_w_pkt (new_tc0, b0, is_ip4);
2440                   tcp_connection_cleanup (new_tc0);
2441                   goto drop;
2442                 }
2443
2444               /* Make sure after data segment processing ACK is sent */
2445               new_tc0->flags |= TCP_CONN_SNDACK;
2446
2447               /* Update rtt with the syn-ack sample */
2448               tcp_update_rtt (new_tc0, vnet_buffer (b0)->tcp.ack_number);
2449               TCP_EVT_DBG (TCP_EVT_SYNACK_RCVD, new_tc0);
2450             }
2451           /* SYN: Simultaneous open. Change state to SYN-RCVD and send SYN-ACK */
2452           else
2453             {
2454               new_tc0->state = TCP_STATE_SYN_RCVD;
2455
2456               /* Notify app that we have connection */
2457               if (session_stream_connect_notify (&new_tc0->connection, 0))
2458                 {
2459                   tcp_connection_cleanup (new_tc0);
2460                   tcp_send_reset_w_pkt (tc0, b0, is_ip4);
2461                   TCP_EVT_DBG (TCP_EVT_RST_SENT, tc0);
2462                   goto drop;
2463                 }
2464
2465               tc0->rtt_ts = 0;
2466               tcp_init_snd_vars (tc0);
2467               tcp_make_synack (new_tc0, b0);
2468               next0 = tcp_next_output (is_ip4);
2469
2470               goto drop;
2471             }
2472
2473           /* Read data, if any */
2474           if (PREDICT_FALSE (vnet_buffer (b0)->tcp.data_len))
2475             {
2476               clib_warning ("rcvd data in syn-sent");
2477               error0 = tcp_segment_rcv (new_tc0, b0, &next0);
2478               if (error0 == TCP_ERROR_ACK_OK)
2479                 error0 = TCP_ERROR_SYN_ACKS_RCVD;
2480               tcp_maybe_inc_counter (syn_sent, error0, 1);
2481             }
2482           else
2483             {
2484               tcp_make_ack (new_tc0, b0);
2485               next0 = tcp_next_output (new_tc0->c_is_ip4);
2486             }
2487
2488         drop:
2489
2490           b0->error = error0 ? node->errors[error0] : 0;
2491           if (PREDICT_FALSE
2492               ((b0->flags & VLIB_BUFFER_IS_TRACED) && tcp0 != 0))
2493             {
2494               t0 = vlib_add_trace (vm, node, b0, sizeof (*t0));
2495               clib_memcpy (&t0->tcp_header, tcp0, sizeof (t0->tcp_header));
2496               clib_memcpy (&t0->tcp_connection, tc0,
2497                            sizeof (t0->tcp_connection));
2498             }
2499
2500           vlib_validate_buffer_enqueue_x1 (vm, node, next_index, to_next,
2501                                            n_left_to_next, bi0, next0);
2502         }
2503
2504       vlib_put_next_frame (vm, node, next_index, n_left_to_next);
2505     }
2506
2507   errors = session_manager_flush_enqueue_events (TRANSPORT_PROTO_TCP,
2508                                                  my_thread_index);
2509   tcp_inc_counter (syn_sent, TCP_ERROR_EVENT_FIFO_FULL, errors);
2510   return from_frame->n_vectors;
2511 }
2512
2513 static uword
2514 tcp4_syn_sent (vlib_main_t * vm, vlib_node_runtime_t * node,
2515                vlib_frame_t * from_frame)
2516 {
2517   return tcp46_syn_sent_inline (vm, node, from_frame, 1 /* is_ip4 */ );
2518 }
2519
2520 static uword
2521 tcp6_syn_sent_rcv (vlib_main_t * vm, vlib_node_runtime_t * node,
2522                    vlib_frame_t * from_frame)
2523 {
2524   return tcp46_syn_sent_inline (vm, node, from_frame, 0 /* is_ip4 */ );
2525 }
2526
2527 /* *INDENT-OFF* */
2528 VLIB_REGISTER_NODE (tcp4_syn_sent_node) =
2529 {
2530   .function = tcp4_syn_sent,
2531   .name = "tcp4-syn-sent",
2532   /* Takes a vector of packets. */
2533   .vector_size = sizeof (u32),
2534   .n_errors = TCP_N_ERROR,
2535   .error_strings = tcp_error_strings,
2536   .n_next_nodes = TCP_SYN_SENT_N_NEXT,
2537   .next_nodes =
2538   {
2539 #define _(s,n) [TCP_SYN_SENT_NEXT_##s] = n,
2540     foreach_tcp_state_next
2541 #undef _
2542   },
2543   .format_trace = format_tcp_rx_trace_short,
2544 };
2545 /* *INDENT-ON* */
2546
2547 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_syn_sent_node, tcp4_syn_sent);
2548
2549 /* *INDENT-OFF* */
2550 VLIB_REGISTER_NODE (tcp6_syn_sent_node) =
2551 {
2552   .function = tcp6_syn_sent_rcv,
2553   .name = "tcp6-syn-sent",
2554   /* Takes a vector of packets. */
2555   .vector_size = sizeof (u32),
2556   .n_errors = TCP_N_ERROR,
2557   .error_strings = tcp_error_strings,
2558   .n_next_nodes = TCP_SYN_SENT_N_NEXT,
2559   .next_nodes =
2560   {
2561 #define _(s,n) [TCP_SYN_SENT_NEXT_##s] = n,
2562     foreach_tcp_state_next
2563 #undef _
2564   },
2565   .format_trace = format_tcp_rx_trace_short,
2566 };
2567 /* *INDENT-ON* */
2568
2569 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_syn_sent_node, tcp6_syn_sent_rcv);
2570
2571 vlib_node_registration_t tcp4_rcv_process_node;
2572 vlib_node_registration_t tcp6_rcv_process_node;
2573
2574 /**
2575  * Handles reception for all states except LISTEN, SYN-SENT and ESTABLISHED
2576  * as per RFC793 p. 64
2577  */
2578 always_inline uword
2579 tcp46_rcv_process_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
2580                           vlib_frame_t * from_frame, int is_ip4)
2581 {
2582   u32 n_left_from, next_index, *from, *to_next, n_fins = 0;
2583   u32 my_thread_index = vm->thread_index, errors = 0;
2584
2585   from = vlib_frame_vector_args (from_frame);
2586   n_left_from = from_frame->n_vectors;
2587   next_index = node->cached_next_index;
2588
2589   while (n_left_from > 0)
2590     {
2591       u32 n_left_to_next;
2592
2593       vlib_get_next_frame (vm, node, next_index, to_next, n_left_to_next);
2594
2595       while (n_left_from > 0 && n_left_to_next > 0)
2596         {
2597           u32 bi0;
2598           vlib_buffer_t *b0;
2599           tcp_header_t *tcp0 = 0;
2600           tcp_connection_t *tc0;
2601           u32 next0 = tcp_next_drop (is_ip4), error0 = TCP_ERROR_NONE;
2602           u8 is_fin0;
2603
2604           bi0 = from[0];
2605           to_next[0] = bi0;
2606           from += 1;
2607           to_next += 1;
2608           n_left_from -= 1;
2609           n_left_to_next -= 1;
2610
2611           b0 = vlib_get_buffer (vm, bi0);
2612           tc0 = tcp_connection_get (vnet_buffer (b0)->tcp.connection_index,
2613                                     my_thread_index);
2614           if (PREDICT_FALSE (tc0 == 0))
2615             {
2616               error0 = TCP_ERROR_INVALID_CONNECTION;
2617               goto drop;
2618             }
2619
2620           tcp0 = tcp_buffer_hdr (b0);
2621           is_fin0 = tcp_is_fin (tcp0);
2622
2623           /* SYNs, FINs and data consume sequence numbers */
2624           vnet_buffer (b0)->tcp.seq_end = vnet_buffer (b0)->tcp.seq_number
2625             + tcp_is_syn (tcp0) + is_fin0 + vnet_buffer (b0)->tcp.data_len;
2626
2627           if (CLIB_DEBUG)
2628             {
2629               tcp_connection_t *tmp;
2630               tmp = tcp_lookup_connection (tc0->c_fib_index, b0,
2631                                            my_thread_index, is_ip4);
2632               if (tmp->state != tc0->state)
2633                 {
2634                   clib_warning ("state changed");
2635                   goto drop;
2636                 }
2637             }
2638
2639           /*
2640            * Special treatment for CLOSED
2641            */
2642           if (PREDICT_FALSE (tc0->state == TCP_STATE_CLOSED))
2643             {
2644               error0 = TCP_ERROR_CONNECTION_CLOSED;
2645               goto drop;
2646             }
2647
2648           /*
2649            * For all other states (except LISTEN)
2650            */
2651
2652           /* 1-4: check SEQ, RST, SYN */
2653           if (PREDICT_FALSE (tcp_segment_validate (vm, tc0, b0, tcp0,
2654                                                    &next0, &error0)))
2655             {
2656               tcp_maybe_inc_counter (rcv_process, error0, 1);
2657               goto drop;
2658             }
2659
2660           /* 5: check the ACK field  */
2661           switch (tc0->state)
2662             {
2663             case TCP_STATE_SYN_RCVD:
2664               /*
2665                * If the segment acknowledgment is not acceptable, form a
2666                * reset segment,
2667                *  <SEQ=SEG.ACK><CTL=RST>
2668                * and send it.
2669                */
2670               if (!tcp_rcv_ack_is_acceptable (tc0, b0))
2671                 {
2672                   TCP_DBG ("connection not accepted");
2673                   tcp_send_reset_w_pkt (tc0, b0, is_ip4);
2674                   error0 = TCP_ERROR_ACK_INVALID;
2675                   goto drop;
2676                 }
2677
2678               /* Update rtt and rto */
2679               tcp_update_rtt (tc0, vnet_buffer (b0)->tcp.ack_number);
2680
2681               /* Switch state to ESTABLISHED */
2682               tc0->state = TCP_STATE_ESTABLISHED;
2683               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2684
2685               /* Initialize session variables */
2686               tc0->snd_una = vnet_buffer (b0)->tcp.ack_number;
2687               tc0->snd_wnd = clib_net_to_host_u16 (tcp0->window)
2688                 << tc0->rcv_opts.wscale;
2689               tc0->snd_wl1 = vnet_buffer (b0)->tcp.seq_number;
2690               tc0->snd_wl2 = vnet_buffer (b0)->tcp.ack_number;
2691
2692               /* Reset SYN-ACK retransmit and SYN_RCV establish timers */
2693               tcp_retransmit_timer_reset (tc0);
2694               tcp_timer_reset (tc0, TCP_TIMER_ESTABLISH);
2695               stream_session_accept_notify (&tc0->connection);
2696               error0 = TCP_ERROR_ACK_OK;
2697               break;
2698             case TCP_STATE_ESTABLISHED:
2699               /* We can get packets in established state here because they
2700                * were enqueued before state change */
2701               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2702                 {
2703                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2704                   goto drop;
2705                 }
2706
2707               break;
2708             case TCP_STATE_FIN_WAIT_1:
2709               /* In addition to the processing for the ESTABLISHED state, if
2710                * our FIN is now acknowledged then enter FIN-WAIT-2 and
2711                * continue processing in that state. */
2712               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2713                 {
2714                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2715                   goto drop;
2716                 }
2717
2718               /* Still have to send the FIN */
2719               if (tc0->flags & TCP_CONN_FINPNDG)
2720                 {
2721                   /* TX fifo finally drained */
2722                   if (!session_tx_fifo_max_dequeue (&tc0->connection))
2723                     tcp_send_fin (tc0);
2724                 }
2725               /* If FIN is ACKed */
2726               else if (tc0->snd_una == tc0->snd_una_max)
2727                 {
2728                   tc0->state = TCP_STATE_FIN_WAIT_2;
2729                   TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2730
2731                   /* Stop all retransmit timers because we have nothing more
2732                    * to send. Enable waitclose though because we're willing to
2733                    * wait for peer's FIN but not indefinitely. */
2734                   tcp_connection_timers_reset (tc0);
2735                   tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_2MSL_TIME);
2736                 }
2737               break;
2738             case TCP_STATE_FIN_WAIT_2:
2739               /* In addition to the processing for the ESTABLISHED state, if
2740                * the retransmission queue is empty, the user's CLOSE can be
2741                * acknowledged ("ok") but do not delete the TCB. */
2742               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2743                 {
2744                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2745                   goto drop;
2746                 }
2747               break;
2748             case TCP_STATE_CLOSE_WAIT:
2749               /* Do the same processing as for the ESTABLISHED state. */
2750               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2751                 {
2752                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2753                   goto drop;
2754                 }
2755               if (tc0->flags & TCP_CONN_FINPNDG)
2756                 {
2757                   /* TX fifo finally drained */
2758                   if (!session_tx_fifo_max_dequeue (&tc0->connection))
2759                     {
2760                       tcp_send_fin (tc0);
2761                       tcp_connection_timers_reset (tc0);
2762                       tc0->state = TCP_STATE_LAST_ACK;
2763                       tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE,
2764                                         TCP_2MSL_TIME);
2765                     }
2766                 }
2767               break;
2768             case TCP_STATE_CLOSING:
2769               /* In addition to the processing for the ESTABLISHED state, if
2770                * the ACK acknowledges our FIN then enter the TIME-WAIT state,
2771                * otherwise ignore the segment. */
2772               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2773                 {
2774                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2775                   goto drop;
2776                 }
2777
2778               tc0->state = TCP_STATE_TIME_WAIT;
2779               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2780               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_TIMEWAIT_TIME);
2781               goto drop;
2782
2783               break;
2784             case TCP_STATE_LAST_ACK:
2785               /* The only thing that [should] arrive in this state is an
2786                * acknowledgment of our FIN. If our FIN is now acknowledged,
2787                * delete the TCB, enter the CLOSED state, and return. */
2788
2789               if (!tcp_rcv_ack_is_acceptable (tc0, b0))
2790                 {
2791                   error0 = TCP_ERROR_ACK_INVALID;
2792                   goto drop;
2793                 }
2794               error0 = TCP_ERROR_ACK_OK;
2795               tc0->snd_una = vnet_buffer (b0)->tcp.ack_number;
2796               /* Apparently our ACK for the peer's FIN was lost */
2797               if (is_fin0 && tc0->snd_una != tc0->snd_una_max)
2798                 {
2799                   tcp_send_fin (tc0);
2800                   goto drop;
2801                 }
2802
2803               tc0->state = TCP_STATE_CLOSED;
2804               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2805
2806               /* Don't free the connection from the data path since
2807                * we can't ensure that we have no packets already enqueued
2808                * to output. Rely instead on the waitclose timer */
2809               tcp_connection_timers_reset (tc0);
2810               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, 1);
2811
2812               goto drop;
2813
2814               break;
2815             case TCP_STATE_TIME_WAIT:
2816               /* The only thing that can arrive in this state is a
2817                * retransmission of the remote FIN. Acknowledge it, and restart
2818                * the 2 MSL timeout. */
2819
2820               if (tcp_rcv_ack (tc0, b0, tcp0, &next0, &error0))
2821                 {
2822                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2823                   goto drop;
2824                 }
2825
2826               tcp_make_ack (tc0, b0);
2827               next0 = tcp_next_output (is_ip4);
2828               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_TIMEWAIT_TIME);
2829               goto drop;
2830
2831               break;
2832             default:
2833               ASSERT (0);
2834             }
2835
2836           /* 6: check the URG bit TODO */
2837
2838           /* 7: process the segment text */
2839           switch (tc0->state)
2840             {
2841             case TCP_STATE_ESTABLISHED:
2842             case TCP_STATE_FIN_WAIT_1:
2843             case TCP_STATE_FIN_WAIT_2:
2844               if (vnet_buffer (b0)->tcp.data_len)
2845                 {
2846                   error0 = tcp_segment_rcv (tc0, b0, &next0);
2847                   tcp_maybe_inc_counter (rcv_process, error0, 1);
2848                 }
2849               else if (is_fin0)
2850                 tc0->rcv_nxt += 1;
2851               break;
2852             case TCP_STATE_CLOSE_WAIT:
2853             case TCP_STATE_CLOSING:
2854             case TCP_STATE_LAST_ACK:
2855             case TCP_STATE_TIME_WAIT:
2856               /* This should not occur, since a FIN has been received from the
2857                * remote side.  Ignore the segment text. */
2858               break;
2859             }
2860
2861           /* 8: check the FIN bit */
2862           if (!is_fin0)
2863             goto drop;
2864
2865           switch (tc0->state)
2866             {
2867             case TCP_STATE_ESTABLISHED:
2868             case TCP_STATE_SYN_RCVD:
2869               /* Send FIN-ACK notify app and enter CLOSE-WAIT */
2870               tcp_connection_timers_reset (tc0);
2871               tcp_make_fin (tc0, b0);
2872               tc0->snd_nxt += 1;
2873               tc0->snd_una_max = tc0->snd_nxt;
2874               tcp_retransmit_timer_set (tc0);
2875               next0 = tcp_next_output (tc0->c_is_ip4);
2876               stream_session_disconnect_notify (&tc0->connection);
2877               tc0->state = TCP_STATE_CLOSE_WAIT;
2878               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2879               break;
2880             case TCP_STATE_CLOSE_WAIT:
2881             case TCP_STATE_CLOSING:
2882             case TCP_STATE_LAST_ACK:
2883               /* move along .. */
2884               break;
2885             case TCP_STATE_FIN_WAIT_1:
2886               tc0->state = TCP_STATE_CLOSING;
2887               tcp_make_ack (tc0, b0);
2888               next0 = tcp_next_output (is_ip4);
2889               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2890               /* Wait for ACK but not forever */
2891               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_2MSL_TIME);
2892               break;
2893             case TCP_STATE_FIN_WAIT_2:
2894               /* Got FIN, send ACK! Be more aggressive with resource cleanup */
2895               tc0->state = TCP_STATE_TIME_WAIT;
2896               tcp_connection_timers_reset (tc0);
2897               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_TIMEWAIT_TIME);
2898               tcp_make_ack (tc0, b0);
2899               next0 = tcp_next_output (is_ip4);
2900               TCP_EVT_DBG (TCP_EVT_STATE_CHANGE, tc0);
2901               break;
2902             case TCP_STATE_TIME_WAIT:
2903               /* Remain in the TIME-WAIT state. Restart the time-wait
2904                * timeout.
2905                */
2906               tcp_timer_update (tc0, TCP_TIMER_WAITCLOSE, TCP_TIMEWAIT_TIME);
2907               break;
2908             }
2909           TCP_EVT_DBG (TCP_EVT_FIN_RCVD, tc0);
2910           n_fins += 1;
2911
2912         drop:
2913           b0->error = error0 ? node->errors[error0] : 0;
2914
2915           if (PREDICT_FALSE (b0->flags & VLIB_BUFFER_IS_TRACED))
2916             {
2917               tcp_rx_trace_t *t0 =
2918                 vlib_add_trace (vm, node, b0, sizeof (*t0));
2919               tcp_set_rx_trace_data (t0, tc0, tcp0, b0, is_ip4);
2920             }
2921
2922           vlib_validate_buffer_enqueue_x1 (vm, node, next_index, to_next,
2923                                            n_left_to_next, bi0, next0);
2924         }
2925
2926       vlib_put_next_frame (vm, node, next_index, n_left_to_next);
2927     }
2928
2929   errors = session_manager_flush_enqueue_events (TRANSPORT_PROTO_TCP,
2930                                                  my_thread_index);
2931   tcp_inc_counter (rcv_process, TCP_ERROR_EVENT_FIFO_FULL, errors);
2932   tcp_inc_counter (rcv_process, TCP_ERROR_FIN_RCVD, n_fins);
2933   return from_frame->n_vectors;
2934 }
2935
2936 static uword
2937 tcp4_rcv_process (vlib_main_t * vm, vlib_node_runtime_t * node,
2938                   vlib_frame_t * from_frame)
2939 {
2940   return tcp46_rcv_process_inline (vm, node, from_frame, 1 /* is_ip4 */ );
2941 }
2942
2943 static uword
2944 tcp6_rcv_process (vlib_main_t * vm, vlib_node_runtime_t * node,
2945                   vlib_frame_t * from_frame)
2946 {
2947   return tcp46_rcv_process_inline (vm, node, from_frame, 0 /* is_ip4 */ );
2948 }
2949
2950 /* *INDENT-OFF* */
2951 VLIB_REGISTER_NODE (tcp4_rcv_process_node) =
2952 {
2953   .function = tcp4_rcv_process,
2954   .name = "tcp4-rcv-process",
2955   /* Takes a vector of packets. */
2956   .vector_size = sizeof (u32),
2957   .n_errors = TCP_N_ERROR,
2958   .error_strings = tcp_error_strings,
2959   .n_next_nodes = TCP_RCV_PROCESS_N_NEXT,
2960   .next_nodes =
2961   {
2962 #define _(s,n) [TCP_RCV_PROCESS_NEXT_##s] = n,
2963     foreach_tcp_state_next
2964 #undef _
2965   },
2966   .format_trace = format_tcp_rx_trace_short,
2967 };
2968 /* *INDENT-ON* */
2969
2970 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_rcv_process_node, tcp4_rcv_process);
2971
2972 /* *INDENT-OFF* */
2973 VLIB_REGISTER_NODE (tcp6_rcv_process_node) =
2974 {
2975   .function = tcp6_rcv_process,
2976   .name = "tcp6-rcv-process",
2977   /* Takes a vector of packets. */
2978   .vector_size = sizeof (u32),
2979   .n_errors = TCP_N_ERROR,
2980   .error_strings = tcp_error_strings,
2981   .n_next_nodes = TCP_RCV_PROCESS_N_NEXT,
2982   .next_nodes =
2983   {
2984 #define _(s,n) [TCP_RCV_PROCESS_NEXT_##s] = n,
2985     foreach_tcp_state_next
2986 #undef _
2987   },
2988   .format_trace = format_tcp_rx_trace_short,
2989 };
2990 /* *INDENT-ON* */
2991
2992 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_rcv_process_node, tcp6_rcv_process);
2993
2994 vlib_node_registration_t tcp4_listen_node;
2995 vlib_node_registration_t tcp6_listen_node;
2996
2997 /**
2998  * LISTEN state processing as per RFC 793 p. 65
2999  */
3000 always_inline uword
3001 tcp46_listen_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
3002                      vlib_frame_t * from_frame, int is_ip4)
3003 {
3004   u32 n_left_from, next_index, *from, *to_next, n_syns = 0;
3005   u32 my_thread_index = vm->thread_index;
3006
3007   from = vlib_frame_vector_args (from_frame);
3008   n_left_from = from_frame->n_vectors;
3009
3010   next_index = node->cached_next_index;
3011
3012   while (n_left_from > 0)
3013     {
3014       u32 n_left_to_next;
3015
3016       vlib_get_next_frame (vm, node, next_index, to_next, n_left_to_next);
3017
3018       while (n_left_from > 0 && n_left_to_next > 0)
3019         {
3020           u32 bi0;
3021           vlib_buffer_t *b0;
3022           tcp_rx_trace_t *t0;
3023           tcp_header_t *th0 = 0;
3024           tcp_connection_t *lc0;
3025           ip4_header_t *ip40;
3026           ip6_header_t *ip60;
3027           tcp_connection_t *child0;
3028           u32 error0 = TCP_ERROR_NONE, next0 = tcp_next_drop (is_ip4);
3029
3030           bi0 = from[0];
3031           to_next[0] = bi0;
3032           from += 1;
3033           to_next += 1;
3034           n_left_from -= 1;
3035           n_left_to_next -= 1;
3036
3037           b0 = vlib_get_buffer (vm, bi0);
3038           lc0 = tcp_listener_get (vnet_buffer (b0)->tcp.connection_index);
3039
3040           if (is_ip4)
3041             {
3042               ip40 = vlib_buffer_get_current (b0);
3043               th0 = ip4_next_header (ip40);
3044             }
3045           else
3046             {
3047               ip60 = vlib_buffer_get_current (b0);
3048               th0 = ip6_next_header (ip60);
3049             }
3050
3051           /* Create child session. For syn-flood protection use filter */
3052
3053           /* 1. first check for an RST: handled in dispatch */
3054           /* if (tcp_rst (th0))
3055              goto drop; */
3056
3057           /* 2. second check for an ACK: handled in dispatch */
3058           /* if (tcp_ack (th0))
3059              {
3060              tcp_send_reset (b0, is_ip4);
3061              goto drop;
3062              } */
3063
3064           /* 3. check for a SYN (did that already) */
3065
3066           /* Make sure connection wasn't just created */
3067           child0 = tcp_lookup_connection (lc0->c_fib_index, b0,
3068                                           my_thread_index, is_ip4);
3069           if (PREDICT_FALSE (child0->state != TCP_STATE_LISTEN))
3070             {
3071               error0 = TCP_ERROR_CREATE_EXISTS;
3072               goto drop;
3073             }
3074
3075           /* Create child session and send SYN-ACK */
3076           child0 = tcp_connection_new (my_thread_index);
3077           child0->c_lcl_port = th0->dst_port;
3078           child0->c_rmt_port = th0->src_port;
3079           child0->c_is_ip4 = is_ip4;
3080           child0->state = TCP_STATE_SYN_RCVD;
3081           child0->c_fib_index = lc0->c_fib_index;
3082
3083           if (is_ip4)
3084             {
3085               child0->c_lcl_ip4.as_u32 = ip40->dst_address.as_u32;
3086               child0->c_rmt_ip4.as_u32 = ip40->src_address.as_u32;
3087             }
3088           else
3089             {
3090               clib_memcpy (&child0->c_lcl_ip6, &ip60->dst_address,
3091                            sizeof (ip6_address_t));
3092               clib_memcpy (&child0->c_rmt_ip6, &ip60->src_address,
3093                            sizeof (ip6_address_t));
3094             }
3095
3096           if (tcp_options_parse (th0, &child0->rcv_opts))
3097             {
3098               clib_warning ("options parse fail");
3099               goto drop;
3100             }
3101
3102           child0->irs = vnet_buffer (b0)->tcp.seq_number;
3103           child0->rcv_nxt = vnet_buffer (b0)->tcp.seq_number + 1;
3104           child0->rcv_las = child0->rcv_nxt;
3105           child0->sw_if_index = vnet_buffer (b0)->sw_if_index[VLIB_RX];
3106
3107           /* RFC1323: TSval timestamps sent on {SYN} and {SYN,ACK}
3108            * segments are used to initialize PAWS. */
3109           if (tcp_opts_tstamp (&child0->rcv_opts))
3110             {
3111               child0->tsval_recent = child0->rcv_opts.tsval;
3112               child0->tsval_recent_age = tcp_time_now ();
3113             }
3114
3115           if (tcp_opts_wscale (&child0->rcv_opts))
3116             child0->snd_wscale = child0->rcv_opts.wscale;
3117
3118           child0->snd_wnd = clib_net_to_host_u16 (th0->window)
3119             << child0->snd_wscale;
3120           child0->snd_wl1 = vnet_buffer (b0)->tcp.seq_number;
3121           child0->snd_wl2 = vnet_buffer (b0)->tcp.ack_number;
3122
3123           tcp_connection_init_vars (child0);
3124           TCP_EVT_DBG (TCP_EVT_SYN_RCVD, child0, 1);
3125
3126           if (stream_session_accept (&child0->connection, lc0->c_s_index,
3127                                      0 /* notify */ ))
3128             {
3129               clib_warning ("session accept fail");
3130               tcp_connection_cleanup (child0);
3131               error0 = TCP_ERROR_CREATE_SESSION_FAIL;
3132               goto drop;
3133             }
3134
3135           /* Reuse buffer to make syn-ack and send */
3136           tcp_make_synack (child0, b0);
3137           next0 = tcp_next_output (is_ip4);
3138           tcp_timer_set (child0, TCP_TIMER_ESTABLISH, TCP_SYN_RCVD_TIME);
3139
3140         drop:
3141           if (PREDICT_FALSE (b0->flags & VLIB_BUFFER_IS_TRACED))
3142             {
3143               t0 = vlib_add_trace (vm, node, b0, sizeof (*t0));
3144               clib_memcpy (&t0->tcp_header, th0, sizeof (t0->tcp_header));
3145               clib_memcpy (&t0->tcp_connection, lc0,
3146                            sizeof (t0->tcp_connection));
3147             }
3148
3149           n_syns += (error0 == TCP_ERROR_NONE);
3150           b0->error = node->errors[error0];
3151
3152           vlib_validate_buffer_enqueue_x1 (vm, node, next_index, to_next,
3153                                            n_left_to_next, bi0, next0);
3154         }
3155
3156       vlib_put_next_frame (vm, node, next_index, n_left_to_next);
3157     }
3158
3159   tcp_inc_counter (listen, TCP_ERROR_SYNS_RCVD, n_syns);
3160   return from_frame->n_vectors;
3161 }
3162
3163 static uword
3164 tcp4_listen (vlib_main_t * vm, vlib_node_runtime_t * node,
3165              vlib_frame_t * from_frame)
3166 {
3167   return tcp46_listen_inline (vm, node, from_frame, 1 /* is_ip4 */ );
3168 }
3169
3170 static uword
3171 tcp6_listen (vlib_main_t * vm, vlib_node_runtime_t * node,
3172              vlib_frame_t * from_frame)
3173 {
3174   return tcp46_listen_inline (vm, node, from_frame, 0 /* is_ip4 */ );
3175 }
3176
3177 /* *INDENT-OFF* */
3178 VLIB_REGISTER_NODE (tcp4_listen_node) =
3179 {
3180   .function = tcp4_listen,
3181   .name = "tcp4-listen",
3182   /* Takes a vector of packets. */
3183   .vector_size = sizeof (u32),
3184   .n_errors = TCP_N_ERROR,
3185   .error_strings = tcp_error_strings,
3186   .n_next_nodes = TCP_LISTEN_N_NEXT,
3187   .next_nodes =
3188   {
3189 #define _(s,n) [TCP_LISTEN_NEXT_##s] = n,
3190     foreach_tcp_state_next
3191 #undef _
3192   },
3193   .format_trace = format_tcp_rx_trace_short,
3194 };
3195 /* *INDENT-ON* */
3196
3197 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_listen_node, tcp4_listen);
3198
3199 /* *INDENT-OFF* */
3200 VLIB_REGISTER_NODE (tcp6_listen_node) =
3201 {
3202   .function = tcp6_listen,
3203   .name = "tcp6-listen",
3204   /* Takes a vector of packets. */
3205   .vector_size = sizeof (u32),
3206   .n_errors = TCP_N_ERROR,
3207   .error_strings = tcp_error_strings,
3208   .n_next_nodes = TCP_LISTEN_N_NEXT,
3209   .next_nodes =
3210   {
3211 #define _(s,n) [TCP_LISTEN_NEXT_##s] = n,
3212     foreach_tcp_state_next
3213 #undef _
3214   },
3215   .format_trace = format_tcp_rx_trace_short,
3216 };
3217 /* *INDENT-ON* */
3218
3219 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_listen_node, tcp6_listen);
3220
3221 vlib_node_registration_t tcp4_input_node;
3222 vlib_node_registration_t tcp6_input_node;
3223
3224 typedef enum _tcp_input_next
3225 {
3226   TCP_INPUT_NEXT_DROP,
3227   TCP_INPUT_NEXT_LISTEN,
3228   TCP_INPUT_NEXT_RCV_PROCESS,
3229   TCP_INPUT_NEXT_SYN_SENT,
3230   TCP_INPUT_NEXT_ESTABLISHED,
3231   TCP_INPUT_NEXT_RESET,
3232   TCP_INPUT_NEXT_PUNT,
3233   TCP_INPUT_N_NEXT
3234 } tcp_input_next_t;
3235
3236 #define foreach_tcp4_input_next                 \
3237   _ (DROP, "ip4-drop")                          \
3238   _ (LISTEN, "tcp4-listen")                     \
3239   _ (RCV_PROCESS, "tcp4-rcv-process")           \
3240   _ (SYN_SENT, "tcp4-syn-sent")                 \
3241   _ (ESTABLISHED, "tcp4-established")           \
3242   _ (RESET, "tcp4-reset")                       \
3243   _ (PUNT, "ip4-punt")
3244
3245 #define foreach_tcp6_input_next                 \
3246   _ (DROP, "ip6-drop")                          \
3247   _ (LISTEN, "tcp6-listen")                     \
3248   _ (RCV_PROCESS, "tcp6-rcv-process")           \
3249   _ (SYN_SENT, "tcp6-syn-sent")                 \
3250   _ (ESTABLISHED, "tcp6-established")           \
3251   _ (RESET, "tcp6-reset")                       \
3252   _ (PUNT, "ip6-punt")
3253
3254 #define filter_flags (TCP_FLAG_SYN|TCP_FLAG_ACK|TCP_FLAG_RST|TCP_FLAG_FIN)
3255
3256 static void
3257 tcp_input_trace_frame (vlib_main_t * vm, vlib_node_runtime_t * node,
3258                        vlib_buffer_t ** bs, u32 n_bufs, u8 is_ip4)
3259 {
3260   tcp_connection_t *tc;
3261   tcp_header_t *tcp;
3262   tcp_rx_trace_t *t;
3263   int i;
3264
3265   for (i = 0; i < n_bufs; i++)
3266     {
3267       if (bs[i]->flags & VLIB_BUFFER_IS_TRACED)
3268         {
3269           t = vlib_add_trace (vm, node, bs[i], sizeof (*t));
3270           tc = tcp_connection_get (vnet_buffer (bs[i])->tcp.connection_index,
3271                                    vm->thread_index);
3272           tcp = vlib_buffer_get_current (bs[i]);
3273           tcp_set_rx_trace_data (t, tc, tcp, bs[i], is_ip4);
3274         }
3275     }
3276 }
3277
3278 static void
3279 tcp_input_set_error_next (tcp_main_t * tm, u16 * next, u32 * error, u8 is_ip4)
3280 {
3281   if (*error == TCP_ERROR_FILTERED)
3282     {
3283       *next = TCP_INPUT_NEXT_DROP;
3284     }
3285   else if ((is_ip4 && tm->punt_unknown4) || (!is_ip4 && tm->punt_unknown6))
3286     {
3287       *next = TCP_INPUT_NEXT_PUNT;
3288       *error = TCP_ERROR_PUNT;
3289     }
3290   else
3291     {
3292       *next = TCP_INPUT_NEXT_RESET;
3293       *error = TCP_ERROR_NO_LISTENER;
3294     }
3295 }
3296
3297 static inline tcp_connection_t *
3298 tcp_input_lookup_buffer (vlib_buffer_t * b, u8 thread_index, u32 * error,
3299                          u8 is_ip4)
3300 {
3301   u32 fib_index = vnet_buffer (b)->ip.fib_index;
3302   int n_advance_bytes, n_data_bytes;
3303   transport_connection_t *tc;
3304   tcp_header_t *tcp;
3305   u8 is_filtered = 0;
3306
3307   if (is_ip4)
3308     {
3309       ip4_header_t *ip4 = vlib_buffer_get_current (b);
3310       tcp = ip4_next_header (ip4);
3311       vnet_buffer (b)->tcp.hdr_offset = (u8 *) tcp - (u8 *) ip4;
3312       n_advance_bytes = (ip4_header_bytes (ip4) + tcp_header_bytes (tcp));
3313       n_data_bytes = clib_net_to_host_u16 (ip4->length) - n_advance_bytes;
3314
3315       /* Length check. Checksum computed by ipx_local no need to compute again */
3316       if (PREDICT_FALSE (n_advance_bytes < 0))
3317         {
3318           *error = TCP_ERROR_LENGTH;
3319           return 0;
3320         }
3321
3322       tc = session_lookup_connection_wt4 (fib_index, &ip4->dst_address,
3323                                           &ip4->src_address, tcp->dst_port,
3324                                           tcp->src_port, TRANSPORT_PROTO_TCP,
3325                                           thread_index, &is_filtered);
3326     }
3327   else
3328     {
3329       ip6_header_t *ip6 = vlib_buffer_get_current (b);
3330       tcp = ip6_next_header (ip6);
3331       vnet_buffer (b)->tcp.hdr_offset = (u8 *) tcp - (u8 *) ip6;
3332       n_advance_bytes = tcp_header_bytes (tcp);
3333       n_data_bytes = clib_net_to_host_u16 (ip6->payload_length)
3334         - n_advance_bytes;
3335       n_advance_bytes += sizeof (ip6[0]);
3336
3337       if (PREDICT_FALSE (n_advance_bytes < 0))
3338         {
3339           *error = TCP_ERROR_LENGTH;
3340           return 0;
3341         }
3342
3343       tc = session_lookup_connection_wt6 (fib_index, &ip6->dst_address,
3344                                           &ip6->src_address, tcp->dst_port,
3345                                           tcp->src_port, TRANSPORT_PROTO_TCP,
3346                                           thread_index, &is_filtered);
3347     }
3348
3349   vnet_buffer (b)->tcp.seq_number = clib_net_to_host_u32 (tcp->seq_number);
3350   vnet_buffer (b)->tcp.ack_number = clib_net_to_host_u32 (tcp->ack_number);
3351   vnet_buffer (b)->tcp.data_offset = n_advance_bytes;
3352   vnet_buffer (b)->tcp.data_len = n_data_bytes;
3353   vnet_buffer (b)->tcp.flags = 0;
3354
3355   *error = is_filtered ? TCP_ERROR_FILTERED : *error;
3356
3357   return tcp_get_connection_from_transport (tc);
3358 }
3359
3360 static inline void
3361 tcp_input_dispatch_buffer (tcp_main_t * tm, tcp_connection_t * tc,
3362                            vlib_buffer_t * b, u16 * next, u32 * error)
3363 {
3364   tcp_header_t *tcp;
3365   u8 flags;
3366
3367   tcp = tcp_buffer_hdr (b);
3368   flags = tcp->flags & filter_flags;
3369   *next = tm->dispatch_table[tc->state][flags].next;
3370   *error = tm->dispatch_table[tc->state][flags].error;
3371
3372   if (PREDICT_FALSE (*error == TCP_ERROR_DISPATCH
3373                      || *next == TCP_INPUT_NEXT_RESET))
3374     {
3375       /* Overload tcp flags to store state */
3376       tcp_state_t state = tc->state;
3377       vnet_buffer (b)->tcp.flags = tc->state;
3378
3379       if (*error == TCP_ERROR_DISPATCH)
3380         clib_warning ("disp error state %U flags %U", format_tcp_state,
3381                       state, format_tcp_flags, (int) flags);
3382     }
3383 }
3384
3385 always_inline uword
3386 tcp46_input_inline (vlib_main_t * vm, vlib_node_runtime_t * node,
3387                     vlib_frame_t * frame, int is_ip4)
3388 {
3389   u32 n_left_from, *from, thread_index = vm->thread_index;
3390   tcp_main_t *tm = vnet_get_tcp_main ();
3391   vlib_buffer_t *bufs[VLIB_FRAME_SIZE], **b;
3392   u16 nexts[VLIB_FRAME_SIZE], *next;
3393
3394   tcp_set_time_now (tcp_get_worker (thread_index));
3395
3396   from = vlib_frame_vector_args (frame);
3397   n_left_from = frame->n_vectors;
3398   vlib_get_buffers (vm, from, bufs, n_left_from);
3399
3400   b = bufs;
3401   next = nexts;
3402
3403   while (n_left_from >= 4)
3404     {
3405       u32 error0 = TCP_ERROR_NO_LISTENER, error1 = TCP_ERROR_NO_LISTENER;
3406       tcp_connection_t *tc0, *tc1;
3407
3408       {
3409         vlib_prefetch_buffer_header (b[2], STORE);
3410         CLIB_PREFETCH (b[2]->data, 2 * CLIB_CACHE_LINE_BYTES, LOAD);
3411
3412         vlib_prefetch_buffer_header (b[3], STORE);
3413         CLIB_PREFETCH (b[3]->data, 2 * CLIB_CACHE_LINE_BYTES, LOAD);
3414       }
3415
3416       next[0] = next[1] = TCP_INPUT_NEXT_DROP;
3417
3418       tc0 = tcp_input_lookup_buffer (b[0], thread_index, &error0, is_ip4);
3419       tc1 = tcp_input_lookup_buffer (b[1], thread_index, &error1, is_ip4);
3420
3421       if (PREDICT_TRUE (!tc0 + !tc1 == 0))
3422         {
3423           ASSERT (tcp_lookup_is_valid (tc0, tcp_buffer_hdr (b[0])));
3424           ASSERT (tcp_lookup_is_valid (tc1, tcp_buffer_hdr (b[1])));
3425
3426           vnet_buffer (b[0])->tcp.connection_index = tc0->c_c_index;
3427           vnet_buffer (b[1])->tcp.connection_index = tc1->c_c_index;
3428
3429           tcp_input_dispatch_buffer (tm, tc0, b[0], &next[0], &error0);
3430           tcp_input_dispatch_buffer (tm, tc1, b[1], &next[1], &error1);
3431         }
3432       else
3433         {
3434           if (PREDICT_TRUE (tc0 != 0))
3435             {
3436               ASSERT (tcp_lookup_is_valid (tc0, tcp_buffer_hdr (b[0])));
3437               vnet_buffer (b[0])->tcp.connection_index = tc0->c_c_index;
3438               tcp_input_dispatch_buffer (tm, tc0, b[0], &next[0], &error0);
3439             }
3440           else
3441             tcp_input_set_error_next (tm, &next[0], &error0, is_ip4);
3442
3443           if (PREDICT_TRUE (tc1 != 0))
3444             {
3445               ASSERT (tcp_lookup_is_valid (tc1, tcp_buffer_hdr (b[1])));
3446               vnet_buffer (b[1])->tcp.connection_index = tc1->c_c_index;
3447               tcp_input_dispatch_buffer (tm, tc1, b[1], &next[1], &error1);
3448             }
3449           else
3450             tcp_input_set_error_next (tm, &next[1], &error1, is_ip4);
3451         }
3452
3453       b += 2;
3454       next += 2;
3455       n_left_from -= 2;
3456     }
3457   while (n_left_from > 0)
3458     {
3459       tcp_connection_t *tc0;
3460       u32 error0 = TCP_ERROR_NO_LISTENER;
3461
3462       if (n_left_from > 1)
3463         {
3464           vlib_prefetch_buffer_header (b[1], STORE);
3465           CLIB_PREFETCH (b[1]->data, 2 * CLIB_CACHE_LINE_BYTES, LOAD);
3466         }
3467
3468       next[0] = TCP_INPUT_NEXT_DROP;
3469       tc0 = tcp_input_lookup_buffer (b[0], thread_index, &error0, is_ip4);
3470       if (PREDICT_TRUE (tc0 != 0))
3471         {
3472           ASSERT (tcp_lookup_is_valid (tc0, tcp_buffer_hdr (b[0])));
3473           vnet_buffer (b[0])->tcp.connection_index = tc0->c_c_index;
3474           tcp_input_dispatch_buffer (tm, tc0, b[0], &next[0], &error0);
3475         }
3476       else
3477         tcp_input_set_error_next (tm, &next[0], &error0, is_ip4);
3478
3479       b += 1;
3480       next += 1;
3481       n_left_from -= 1;
3482     }
3483
3484   if (PREDICT_FALSE (node->flags & VLIB_NODE_FLAG_TRACE))
3485     tcp_input_trace_frame (vm, node, bufs, frame->n_vectors, is_ip4);
3486
3487   vlib_buffer_enqueue_to_next (vm, node, from, nexts, frame->n_vectors);
3488   return frame->n_vectors;
3489 }
3490
3491 static uword
3492 tcp4_input (vlib_main_t * vm, vlib_node_runtime_t * node,
3493             vlib_frame_t * from_frame)
3494 {
3495   return tcp46_input_inline (vm, node, from_frame, 1 /* is_ip4 */ );
3496 }
3497
3498 static uword
3499 tcp6_input (vlib_main_t * vm, vlib_node_runtime_t * node,
3500             vlib_frame_t * from_frame)
3501 {
3502   return tcp46_input_inline (vm, node, from_frame, 0 /* is_ip4 */ );
3503 }
3504
3505 /* *INDENT-OFF* */
3506 VLIB_REGISTER_NODE (tcp4_input_node) =
3507 {
3508   .function = tcp4_input,
3509   .name = "tcp4-input",
3510   /* Takes a vector of packets. */
3511   .vector_size = sizeof (u32),
3512   .n_errors = TCP_N_ERROR,
3513   .error_strings = tcp_error_strings,
3514   .n_next_nodes = TCP_INPUT_N_NEXT,
3515   .next_nodes =
3516   {
3517 #define _(s,n) [TCP_INPUT_NEXT_##s] = n,
3518     foreach_tcp4_input_next
3519 #undef _
3520   },
3521   .format_buffer = format_tcp_header,
3522   .format_trace = format_tcp_rx_trace,
3523 };
3524 /* *INDENT-ON* */
3525
3526 VLIB_NODE_FUNCTION_MULTIARCH (tcp4_input_node, tcp4_input);
3527
3528 /* *INDENT-OFF* */
3529 VLIB_REGISTER_NODE (tcp6_input_node) =
3530 {
3531   .function = tcp6_input,
3532   .name = "tcp6-input",
3533   /* Takes a vector of packets. */
3534   .vector_size = sizeof (u32),
3535   .n_errors = TCP_N_ERROR,
3536   .error_strings = tcp_error_strings,
3537   .n_next_nodes = TCP_INPUT_N_NEXT,
3538   .next_nodes =
3539   {
3540 #define _(s,n) [TCP_INPUT_NEXT_##s] = n,
3541     foreach_tcp6_input_next
3542 #undef _
3543   },
3544   .format_buffer = format_tcp_header,
3545   .format_trace = format_tcp_rx_trace,
3546 };
3547 /* *INDENT-ON* */
3548
3549 VLIB_NODE_FUNCTION_MULTIARCH (tcp6_input_node, tcp6_input);
3550
3551 static void
3552 tcp_dispatch_table_init (tcp_main_t * tm)
3553 {
3554   int i, j;
3555   for (i = 0; i < ARRAY_LEN (tm->dispatch_table); i++)
3556     for (j = 0; j < ARRAY_LEN (tm->dispatch_table[i]); j++)
3557       {
3558         tm->dispatch_table[i][j].next = TCP_INPUT_NEXT_DROP;
3559         tm->dispatch_table[i][j].error = TCP_ERROR_DISPATCH;
3560       }
3561
3562 #define _(t,f,n,e)                                              \
3563 do {                                                            \
3564     tm->dispatch_table[TCP_STATE_##t][f].next = (n);            \
3565     tm->dispatch_table[TCP_STATE_##t][f].error = (e);           \
3566 } while (0)
3567
3568   /* SYNs for new connections -> tcp-listen. */
3569   _(LISTEN, TCP_FLAG_SYN, TCP_INPUT_NEXT_LISTEN, TCP_ERROR_NONE);
3570   _(LISTEN, TCP_FLAG_ACK, TCP_INPUT_NEXT_RESET, TCP_ERROR_NONE);
3571   _(LISTEN, TCP_FLAG_RST, TCP_INPUT_NEXT_DROP, TCP_ERROR_RST_RCVD);
3572   _(LISTEN, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RESET,
3573     TCP_ERROR_NONE);
3574   /* ACK for for a SYN-ACK -> tcp-rcv-process. */
3575   _(SYN_RCVD, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3576   _(SYN_RCVD, TCP_FLAG_RST, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3577   _(SYN_RCVD, TCP_FLAG_RST | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3578     TCP_ERROR_NONE);
3579   _(SYN_RCVD, TCP_FLAG_SYN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3580   _(SYN_RCVD, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3581     TCP_ERROR_NONE);
3582   /* SYN-ACK for a SYN */
3583   _(SYN_SENT, TCP_FLAG_SYN | TCP_FLAG_ACK, TCP_INPUT_NEXT_SYN_SENT,
3584     TCP_ERROR_NONE);
3585   _(SYN_SENT, TCP_FLAG_ACK, TCP_INPUT_NEXT_SYN_SENT, TCP_ERROR_NONE);
3586   _(SYN_SENT, TCP_FLAG_RST, TCP_INPUT_NEXT_SYN_SENT, TCP_ERROR_NONE);
3587   _(SYN_SENT, TCP_FLAG_RST | TCP_FLAG_ACK, TCP_INPUT_NEXT_SYN_SENT,
3588     TCP_ERROR_NONE);
3589   /* ACK for for established connection -> tcp-established. */
3590   _(ESTABLISHED, TCP_FLAG_ACK, TCP_INPUT_NEXT_ESTABLISHED, TCP_ERROR_NONE);
3591   /* FIN for for established connection -> tcp-established. */
3592   _(ESTABLISHED, TCP_FLAG_FIN, TCP_INPUT_NEXT_ESTABLISHED, TCP_ERROR_NONE);
3593   _(ESTABLISHED, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_ESTABLISHED,
3594     TCP_ERROR_NONE);
3595   _(ESTABLISHED, TCP_FLAG_RST, TCP_INPUT_NEXT_ESTABLISHED, TCP_ERROR_NONE);
3596   _(ESTABLISHED, TCP_FLAG_RST | TCP_FLAG_ACK, TCP_INPUT_NEXT_ESTABLISHED,
3597     TCP_ERROR_NONE);
3598   _(ESTABLISHED, TCP_FLAG_SYN, TCP_INPUT_NEXT_ESTABLISHED, TCP_ERROR_NONE);
3599   _(ESTABLISHED, TCP_FLAG_SYN | TCP_FLAG_ACK, TCP_INPUT_NEXT_ESTABLISHED,
3600     TCP_ERROR_NONE);
3601   /* ACK or FIN-ACK to our FIN */
3602   _(FIN_WAIT_1, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3603   _(FIN_WAIT_1, TCP_FLAG_ACK | TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS,
3604     TCP_ERROR_NONE);
3605   /* FIN in reply to our FIN from the other side */
3606   _(FIN_WAIT_1, TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3607   _(FIN_WAIT_1, TCP_FLAG_RST, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3608   _(CLOSING, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3609   /* FIN confirming that the peer (app) has closed */
3610   _(FIN_WAIT_2, TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3611   _(FIN_WAIT_2, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3612   _(FIN_WAIT_2, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3613     TCP_ERROR_NONE);
3614   _(CLOSE_WAIT, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3615   _(CLOSE_WAIT, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3616     TCP_ERROR_NONE);
3617   _(LAST_ACK, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3618   _(LAST_ACK, TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3619   _(LAST_ACK, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3620     TCP_ERROR_NONE);
3621   _(LAST_ACK, TCP_FLAG_RST, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3622   _(LAST_ACK, TCP_FLAG_SYN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3623   _(TIME_WAIT, TCP_FLAG_FIN, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3624   _(TIME_WAIT, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS,
3625     TCP_ERROR_NONE);
3626   _(TIME_WAIT, TCP_FLAG_RST, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3627   _(TIME_WAIT, TCP_FLAG_ACK, TCP_INPUT_NEXT_RCV_PROCESS, TCP_ERROR_NONE);
3628   _(CLOSED, TCP_FLAG_ACK, TCP_INPUT_NEXT_DROP, TCP_ERROR_CONNECTION_CLOSED);
3629   _(CLOSED, TCP_FLAG_RST, TCP_INPUT_NEXT_DROP, TCP_ERROR_CONNECTION_CLOSED);
3630   _(CLOSED, TCP_FLAG_FIN | TCP_FLAG_ACK, TCP_INPUT_NEXT_DROP,
3631     TCP_ERROR_CONNECTION_CLOSED);
3632 #undef _
3633 }
3634
3635 static clib_error_t *
3636 tcp_input_init (vlib_main_t * vm)
3637 {
3638   clib_error_t *error = 0;
3639   tcp_main_t *tm = vnet_get_tcp_main ();
3640
3641   if ((error = vlib_call_init_function (vm, tcp_init)))
3642     return error;
3643
3644   /* Initialize dispatch table. */
3645   tcp_dispatch_table_init (tm);
3646
3647   return error;
3648 }
3649
3650 VLIB_INIT_FUNCTION (tcp_input_init);
3651
3652 /*
3653  * fd.io coding-style-patch-verification: ON
3654  *
3655  * Local Variables:
3656  * eval: (c-set-style "gnu")
3657  * End:
3658  */