abf7516771de1c27aeaf1749f0962d240eaed362
[sliver-openvswitch.git] / datapath / datapath.c
1 /*
2  * Copyright (c) 2007, 2008, 2009, 2010 Nicira Networks.
3  * Distributed under the terms of the GNU GPL version 2.
4  *
5  * Significant portions of this file may be copied from parts of the Linux
6  * kernel, by Linus Torvalds and others.
7  */
8
9 /* Functions for managing the dp interface/device. */
10
11 #define pr_fmt(fmt) KBUILD_MODNAME ": " fmt
12
13 #include <linux/init.h>
14 #include <linux/module.h>
15 #include <linux/fs.h>
16 #include <linux/if_arp.h>
17 #include <linux/if_vlan.h>
18 #include <linux/in.h>
19 #include <linux/ip.h>
20 #include <linux/delay.h>
21 #include <linux/time.h>
22 #include <linux/etherdevice.h>
23 #include <linux/kernel.h>
24 #include <linux/kthread.h>
25 #include <linux/mutex.h>
26 #include <linux/percpu.h>
27 #include <linux/rcupdate.h>
28 #include <linux/tcp.h>
29 #include <linux/udp.h>
30 #include <linux/version.h>
31 #include <linux/ethtool.h>
32 #include <linux/wait.h>
33 #include <asm/system.h>
34 #include <asm/div64.h>
35 #include <asm/bug.h>
36 #include <linux/highmem.h>
37 #include <linux/netfilter_bridge.h>
38 #include <linux/netfilter_ipv4.h>
39 #include <linux/inetdevice.h>
40 #include <linux/list.h>
41 #include <linux/rculist.h>
42 #include <linux/dmi.h>
43 #include <net/inet_ecn.h>
44 #include <linux/compat.h>
45
46 #include "openvswitch/xflow.h"
47 #include "datapath.h"
48 #include "actions.h"
49 #include "flow.h"
50 #include "xflow-compat.h"
51 #include "table.h"
52 #include "vport-internal_dev.h"
53
54 #include "compat.h"
55
56
57 int (*dp_ioctl_hook)(struct net_device *dev, struct ifreq *rq, int cmd);
58 EXPORT_SYMBOL(dp_ioctl_hook);
59
60 /* Datapaths.  Protected on the read side by rcu_read_lock, on the write side
61  * by dp_mutex.
62  *
63  * dp_mutex nests inside the RTNL lock: if you need both you must take the RTNL
64  * lock first.
65  *
66  * It is safe to access the datapath and dp_port structures with just
67  * dp_mutex.
68  */
69 static struct datapath *dps[XFLOW_MAX];
70 static DEFINE_MUTEX(dp_mutex);
71
72 /* We limit the number of times that we pass into dp_process_received_packet()
73  * to avoid blowing out the stack in the event that we have a loop. */
74 struct loop_counter {
75         int count;              /* Count. */
76         bool looping;           /* Loop detected? */
77 };
78
79 #define DP_MAX_LOOPS 5
80
81 /* We use a separate counter for each CPU for both interrupt and non-interrupt
82  * context in order to keep the limit deterministic for a given packet. */
83 struct percpu_loop_counters {
84         struct loop_counter counters[2];
85 };
86
87 static DEFINE_PER_CPU(struct percpu_loop_counters, dp_loop_counters);
88
89 static int new_dp_port(struct datapath *, struct xflow_port *, int port_no);
90
91 /* Must be called with rcu_read_lock or dp_mutex. */
92 struct datapath *get_dp(int dp_idx)
93 {
94         if (dp_idx < 0 || dp_idx >= XFLOW_MAX)
95                 return NULL;
96         return rcu_dereference(dps[dp_idx]);
97 }
98 EXPORT_SYMBOL_GPL(get_dp);
99
100 static struct datapath *get_dp_locked(int dp_idx)
101 {
102         struct datapath *dp;
103
104         mutex_lock(&dp_mutex);
105         dp = get_dp(dp_idx);
106         if (dp)
107                 mutex_lock(&dp->mutex);
108         mutex_unlock(&dp_mutex);
109         return dp;
110 }
111
112 /* Must be called with rcu_read_lock or RTNL lock. */
113 const char *dp_name(const struct datapath *dp)
114 {
115         return vport_get_name(dp->ports[XFLOWP_LOCAL]->vport);
116 }
117
118 static inline size_t br_nlmsg_size(void)
119 {
120         return NLMSG_ALIGN(sizeof(struct ifinfomsg))
121                + nla_total_size(IFNAMSIZ) /* IFLA_IFNAME */
122                + nla_total_size(MAX_ADDR_LEN) /* IFLA_ADDRESS */
123                + nla_total_size(4) /* IFLA_MASTER */
124                + nla_total_size(4) /* IFLA_MTU */
125                + nla_total_size(4) /* IFLA_LINK */
126                + nla_total_size(1); /* IFLA_OPERSTATE */
127 }
128
129 static int dp_fill_ifinfo(struct sk_buff *skb,
130                           const struct dp_port *port,
131                           int event, unsigned int flags)
132 {
133         const struct datapath *dp = port->dp;
134         int ifindex = vport_get_ifindex(port->vport);
135         int iflink = vport_get_iflink(port->vport);
136         struct ifinfomsg *hdr;
137         struct nlmsghdr *nlh;
138
139         if (ifindex < 0)
140                 return ifindex;
141
142         if (iflink < 0)
143                 return iflink;
144
145         nlh = nlmsg_put(skb, 0, 0, event, sizeof(*hdr), flags);
146         if (nlh == NULL)
147                 return -EMSGSIZE;
148
149         hdr = nlmsg_data(nlh);
150         hdr->ifi_family = AF_BRIDGE;
151         hdr->__ifi_pad = 0;
152         hdr->ifi_type = ARPHRD_ETHER;
153         hdr->ifi_index = ifindex;
154         hdr->ifi_flags = vport_get_flags(port->vport);
155         hdr->ifi_change = 0;
156
157         NLA_PUT_STRING(skb, IFLA_IFNAME, vport_get_name(port->vport));
158         NLA_PUT_U32(skb, IFLA_MASTER, vport_get_ifindex(dp->ports[XFLOWP_LOCAL]->vport));
159         NLA_PUT_U32(skb, IFLA_MTU, vport_get_mtu(port->vport));
160 #ifdef IFLA_OPERSTATE
161         NLA_PUT_U8(skb, IFLA_OPERSTATE,
162                    vport_is_running(port->vport)
163                         ? vport_get_operstate(port->vport)
164                         : IF_OPER_DOWN);
165 #endif
166
167         NLA_PUT(skb, IFLA_ADDRESS, ETH_ALEN,
168                                         vport_get_addr(port->vport));
169
170         if (ifindex != iflink)
171                 NLA_PUT_U32(skb, IFLA_LINK,iflink);
172
173         return nlmsg_end(skb, nlh);
174
175 nla_put_failure:
176         nlmsg_cancel(skb, nlh);
177         return -EMSGSIZE;
178 }
179
180 static void dp_ifinfo_notify(int event, struct dp_port *port)
181 {
182         struct sk_buff *skb;
183         int err = -ENOBUFS;
184
185         skb = nlmsg_new(br_nlmsg_size(), GFP_KERNEL);
186         if (skb == NULL)
187                 goto errout;
188
189         err = dp_fill_ifinfo(skb, port, event, 0);
190         if (err < 0) {
191                 /* -EMSGSIZE implies BUG in br_nlmsg_size() */
192                 WARN_ON(err == -EMSGSIZE);
193                 kfree_skb(skb);
194                 goto errout;
195         }
196         rtnl_notify(skb, &init_net, 0, RTNLGRP_LINK, NULL, GFP_KERNEL);
197         return;
198 errout:
199         if (err < 0)
200                 rtnl_set_sk_err(&init_net, RTNLGRP_LINK, err);
201 }
202
203 static void release_dp(struct kobject *kobj)
204 {
205         struct datapath *dp = container_of(kobj, struct datapath, ifobj);
206         kfree(dp);
207 }
208
209 static struct kobj_type dp_ktype = {
210         .release = release_dp
211 };
212
213 static int create_dp(int dp_idx, const char __user *devnamep)
214 {
215         struct xflow_port internal_dev_port;
216         char devname[IFNAMSIZ];
217         struct datapath *dp;
218         int err;
219         int i;
220
221         if (devnamep) {
222                 int retval = strncpy_from_user(devname, devnamep, IFNAMSIZ);
223                 if (retval < 0) {
224                         err = -EFAULT;
225                         goto err;
226                 } else if (retval >= IFNAMSIZ) {
227                         err = -ENAMETOOLONG;
228                         goto err;
229                 }
230         } else {
231                 snprintf(devname, sizeof devname, "of%d", dp_idx);
232         }
233
234         rtnl_lock();
235         mutex_lock(&dp_mutex);
236         err = -ENODEV;
237         if (!try_module_get(THIS_MODULE))
238                 goto err_unlock;
239
240         /* Exit early if a datapath with that number already exists.
241          * (We don't use -EEXIST because that's ambiguous with 'devname'
242          * conflicting with an existing network device name.) */
243         err = -EBUSY;
244         if (get_dp(dp_idx))
245                 goto err_put_module;
246
247         err = -ENOMEM;
248         dp = kzalloc(sizeof *dp, GFP_KERNEL);
249         if (dp == NULL)
250                 goto err_put_module;
251         INIT_LIST_HEAD(&dp->port_list);
252         mutex_init(&dp->mutex);
253         dp->dp_idx = dp_idx;
254         for (i = 0; i < DP_N_QUEUES; i++)
255                 skb_queue_head_init(&dp->queues[i]);
256         init_waitqueue_head(&dp->waitqueue);
257
258         /* Initialize kobject for bridge.  This will be added as
259          * /sys/class/net/<devname>/brif later, if sysfs is enabled. */
260         dp->ifobj.kset = NULL;
261         kobject_init(&dp->ifobj, &dp_ktype);
262
263         /* Allocate table. */
264         err = -ENOMEM;
265         rcu_assign_pointer(dp->table, tbl_create(0));
266         if (!dp->table)
267                 goto err_free_dp;
268
269         /* Set up our datapath device. */
270         BUILD_BUG_ON(sizeof(internal_dev_port.devname) != sizeof(devname));
271         strcpy(internal_dev_port.devname, devname);
272         internal_dev_port.flags = XFLOW_PORT_INTERNAL;
273         err = new_dp_port(dp, &internal_dev_port, XFLOWP_LOCAL);
274         if (err) {
275                 if (err == -EBUSY)
276                         err = -EEXIST;
277
278                 goto err_destroy_table;
279         }
280
281         dp->drop_frags = 0;
282         dp->stats_percpu = alloc_percpu(struct dp_stats_percpu);
283         if (!dp->stats_percpu)
284                 goto err_destroy_local_port;
285
286         rcu_assign_pointer(dps[dp_idx], dp);
287         mutex_unlock(&dp_mutex);
288         rtnl_unlock();
289
290         dp_sysfs_add_dp(dp);
291
292         return 0;
293
294 err_destroy_local_port:
295         dp_detach_port(dp->ports[XFLOWP_LOCAL], 1);
296 err_destroy_table:
297         tbl_destroy(dp->table, NULL);
298 err_free_dp:
299         kfree(dp);
300 err_put_module:
301         module_put(THIS_MODULE);
302 err_unlock:
303         mutex_unlock(&dp_mutex);
304         rtnl_unlock();
305 err:
306         return err;
307 }
308
309 static void do_destroy_dp(struct datapath *dp)
310 {
311         struct dp_port *p, *n;
312         int i;
313
314         list_for_each_entry_safe (p, n, &dp->port_list, node)
315                 if (p->port_no != XFLOWP_LOCAL)
316                         dp_detach_port(p, 1);
317
318         dp_sysfs_del_dp(dp);
319
320         rcu_assign_pointer(dps[dp->dp_idx], NULL);
321
322         dp_detach_port(dp->ports[XFLOWP_LOCAL], 1);
323
324         tbl_destroy(dp->table, flow_free_tbl);
325
326         for (i = 0; i < DP_N_QUEUES; i++)
327                 skb_queue_purge(&dp->queues[i]);
328         for (i = 0; i < DP_MAX_GROUPS; i++)
329                 kfree(dp->groups[i]);
330         free_percpu(dp->stats_percpu);
331         kobject_put(&dp->ifobj);
332         module_put(THIS_MODULE);
333 }
334
335 static int destroy_dp(int dp_idx)
336 {
337         struct datapath *dp;
338         int err;
339
340         rtnl_lock();
341         mutex_lock(&dp_mutex);
342         dp = get_dp(dp_idx);
343         err = -ENODEV;
344         if (!dp)
345                 goto err_unlock;
346
347         do_destroy_dp(dp);
348         err = 0;
349
350 err_unlock:
351         mutex_unlock(&dp_mutex);
352         rtnl_unlock();
353         return err;
354 }
355
356 static void release_dp_port(struct kobject *kobj)
357 {
358         struct dp_port *p = container_of(kobj, struct dp_port, kobj);
359         kfree(p);
360 }
361
362 static struct kobj_type brport_ktype = {
363 #ifdef CONFIG_SYSFS
364         .sysfs_ops = &brport_sysfs_ops,
365 #endif
366         .release = release_dp_port
367 };
368
369 /* Called with RTNL lock and dp_mutex. */
370 static int new_dp_port(struct datapath *dp, struct xflow_port *xflow_port, int port_no)
371 {
372         struct vport *vport;
373         struct dp_port *p;
374         int err;
375
376         vport = vport_locate(xflow_port->devname);
377         if (!vport) {
378                 vport_lock();
379
380                 if (xflow_port->flags & XFLOW_PORT_INTERNAL)
381                         vport = vport_add(xflow_port->devname, "internal", NULL);
382                 else
383                         vport = vport_add(xflow_port->devname, "netdev", NULL);
384
385                 vport_unlock();
386
387                 if (IS_ERR(vport))
388                         return PTR_ERR(vport);
389         }
390
391         p = kzalloc(sizeof(*p), GFP_KERNEL);
392         if (!p)
393                 return -ENOMEM;
394
395         p->port_no = port_no;
396         p->dp = dp;
397         p->vport = vport;
398         atomic_set(&p->sflow_pool, 0);
399
400         err = vport_attach(vport, p);
401         if (err) {
402                 kfree(p);
403                 return err;
404         }
405
406         rcu_assign_pointer(dp->ports[port_no], p);
407         list_add_rcu(&p->node, &dp->port_list);
408         dp->n_ports++;
409
410         /* Initialize kobject for bridge.  This will be added as
411          * /sys/class/net/<devname>/brport later, if sysfs is enabled. */
412         p->kobj.kset = NULL;
413         kobject_init(&p->kobj, &brport_ktype);
414
415         dp_ifinfo_notify(RTM_NEWLINK, p);
416
417         return 0;
418 }
419
420 static int attach_port(int dp_idx, struct xflow_port __user *portp)
421 {
422         struct datapath *dp;
423         struct xflow_port port;
424         int port_no;
425         int err;
426
427         err = -EFAULT;
428         if (copy_from_user(&port, portp, sizeof port))
429                 goto out;
430         port.devname[IFNAMSIZ - 1] = '\0';
431
432         rtnl_lock();
433         dp = get_dp_locked(dp_idx);
434         err = -ENODEV;
435         if (!dp)
436                 goto out_unlock_rtnl;
437
438         for (port_no = 1; port_no < DP_MAX_PORTS; port_no++)
439                 if (!dp->ports[port_no])
440                         goto got_port_no;
441         err = -EFBIG;
442         goto out_unlock_dp;
443
444 got_port_no:
445         err = new_dp_port(dp, &port, port_no);
446         if (err)
447                 goto out_unlock_dp;
448
449         set_internal_devs_mtu(dp);
450         dp_sysfs_add_if(dp->ports[port_no]);
451
452         err = put_user(port_no, &portp->port);
453
454 out_unlock_dp:
455         mutex_unlock(&dp->mutex);
456 out_unlock_rtnl:
457         rtnl_unlock();
458 out:
459         return err;
460 }
461
462 int dp_detach_port(struct dp_port *p, int may_delete)
463 {
464         struct vport *vport = p->vport;
465         int err;
466
467         ASSERT_RTNL();
468
469         if (p->port_no != XFLOWP_LOCAL)
470                 dp_sysfs_del_if(p);
471         dp_ifinfo_notify(RTM_DELLINK, p);
472
473         /* First drop references to device. */
474         p->dp->n_ports--;
475         list_del_rcu(&p->node);
476         rcu_assign_pointer(p->dp->ports[p->port_no], NULL);
477
478         err = vport_detach(vport);
479         if (err)
480                 return err;
481
482         /* Then wait until no one is still using it, and destroy it. */
483         synchronize_rcu();
484
485         if (may_delete) {
486                 const char *port_type = vport_get_type(vport);
487
488                 if (!strcmp(port_type, "netdev") || !strcmp(port_type, "internal")) {
489                         vport_lock();
490                         vport_del(vport);
491                         vport_unlock();
492                 }
493         }
494
495         kobject_put(&p->kobj);
496
497         return 0;
498 }
499
500 static int detach_port(int dp_idx, int port_no)
501 {
502         struct dp_port *p;
503         struct datapath *dp;
504         int err;
505
506         err = -EINVAL;
507         if (port_no < 0 || port_no >= DP_MAX_PORTS || port_no == XFLOWP_LOCAL)
508                 goto out;
509
510         rtnl_lock();
511         dp = get_dp_locked(dp_idx);
512         err = -ENODEV;
513         if (!dp)
514                 goto out_unlock_rtnl;
515
516         p = dp->ports[port_no];
517         err = -ENOENT;
518         if (!p)
519                 goto out_unlock_dp;
520
521         err = dp_detach_port(p, 1);
522
523 out_unlock_dp:
524         mutex_unlock(&dp->mutex);
525 out_unlock_rtnl:
526         rtnl_unlock();
527 out:
528         return err;
529 }
530
531 static void suppress_loop(struct datapath *dp, struct sw_flow_actions *actions)
532 {
533         if (net_ratelimit())
534                 pr_warn("%s: flow looped %d times, dropping\n",
535                         dp_name(dp), DP_MAX_LOOPS);
536         actions->n_actions = 0;
537 }
538
539 /* Must be called with rcu_read_lock. */
540 void dp_process_received_packet(struct dp_port *p, struct sk_buff *skb)
541 {
542         struct datapath *dp = p->dp;
543         struct dp_stats_percpu *stats;
544         int stats_counter_off;
545         struct sw_flow_actions *acts;
546         struct loop_counter *loop;
547         int error;
548
549         OVS_CB(skb)->dp_port = p;
550
551         if (!OVS_CB(skb)->flow) {
552                 struct xflow_key key;
553                 struct tbl_node *flow_node;
554                 bool is_frag;
555
556                 /* Extract flow from 'skb' into 'key'. */
557                 error = flow_extract(skb, p ? p->port_no : XFLOWP_NONE, &key, &is_frag);
558                 if (unlikely(error)) {
559                         kfree_skb(skb);
560                         return;
561                 }
562
563                 if (is_frag && dp->drop_frags) {
564                         kfree_skb(skb);
565                         stats_counter_off = offsetof(struct dp_stats_percpu, n_frags);
566                         goto out;
567                 }
568
569                 /* Look up flow. */
570                 flow_node = tbl_lookup(rcu_dereference(dp->table), &key,
571                                         flow_hash(&key), flow_cmp);
572                 if (unlikely(!flow_node)) {
573                         dp_output_control(dp, skb, _XFLOWL_MISS_NR, OVS_CB(skb)->tun_id);
574                         stats_counter_off = offsetof(struct dp_stats_percpu, n_missed);
575                         goto out;
576                 }
577
578                 OVS_CB(skb)->flow = flow_cast(flow_node);
579         }
580
581         flow_used(OVS_CB(skb)->flow, skb);
582
583         acts = rcu_dereference(OVS_CB(skb)->flow->sf_acts);
584
585         /* Check whether we've looped too much. */
586         loop = &get_cpu_var(dp_loop_counters).counters[!!in_interrupt()];
587         if (unlikely(++loop->count > DP_MAX_LOOPS))
588                 loop->looping = true;
589         if (unlikely(loop->looping)) {
590                 suppress_loop(dp, acts);
591                 goto out_loop;
592         }
593
594         /* Execute actions. */
595         execute_actions(dp, skb, &OVS_CB(skb)->flow->key, acts->actions,
596                         acts->n_actions, GFP_ATOMIC);
597         stats_counter_off = offsetof(struct dp_stats_percpu, n_hit);
598
599         /* Check whether sub-actions looped too much. */
600         if (unlikely(loop->looping))
601                 suppress_loop(dp, acts);
602
603 out_loop:
604         /* Decrement loop counter. */
605         if (!--loop->count)
606                 loop->looping = false;
607         put_cpu_var(dp_loop_counters);
608
609 out:
610         /* Update datapath statistics. */
611         local_bh_disable();
612         stats = per_cpu_ptr(dp->stats_percpu, smp_processor_id());
613
614         write_seqcount_begin(&stats->seqlock);
615         (*(u64 *)((u8 *)stats + stats_counter_off))++;
616         write_seqcount_end(&stats->seqlock);
617
618         local_bh_enable();
619 }
620
621 #if defined(CONFIG_XEN) && defined(HAVE_PROTO_DATA_VALID)
622 /* This code is based on skb_checksum_setup() from Xen's net/dev/core.c.  We
623  * can't call this function directly because it isn't exported in all
624  * versions. */
625 int vswitch_skb_checksum_setup(struct sk_buff *skb)
626 {
627         struct iphdr *iph;
628         unsigned char *th;
629         int err = -EPROTO;
630         __u16 csum_start, csum_offset;
631
632         if (!skb->proto_csum_blank)
633                 return 0;
634
635         if (skb->protocol != htons(ETH_P_IP))
636                 goto out;
637
638         if (!pskb_may_pull(skb, skb_network_header(skb) + sizeof(struct iphdr) - skb->data))
639                 goto out;
640
641         iph = ip_hdr(skb);
642         th = skb_network_header(skb) + 4 * iph->ihl;
643
644         csum_start = th - skb->head;
645         switch (iph->protocol) {
646         case IPPROTO_TCP:
647                 csum_offset = offsetof(struct tcphdr, check);
648                 break;
649         case IPPROTO_UDP:
650                 csum_offset = offsetof(struct udphdr, check);
651                 break;
652         default:
653                 if (net_ratelimit())
654                         pr_err("Attempting to checksum a non-TCP/UDP packet, "
655                                "dropping a protocol %d packet",
656                                iph->protocol);
657                 goto out;
658         }
659
660         if (!pskb_may_pull(skb, th + csum_offset + 2 - skb->data))
661                 goto out;
662
663         skb->ip_summed = CHECKSUM_PARTIAL;
664         skb->proto_csum_blank = 0;
665
666 #if LINUX_VERSION_CODE >= KERNEL_VERSION(2,6,22)
667         skb->csum_start = csum_start;
668         skb->csum_offset = csum_offset;
669 #else
670         skb_set_transport_header(skb, csum_start - skb_headroom(skb));
671         skb->csum = csum_offset;
672 #endif
673
674         err = 0;
675
676 out:
677         return err;
678 }
679 #endif /* CONFIG_XEN && HAVE_PROTO_DATA_VALID */
680
681  /* Types of checksums that we can receive (these all refer to L4 checksums):
682  * 1. CHECKSUM_NONE: Device that did not compute checksum, contains full
683  *      (though not verified) checksum in packet but not in skb->csum.  Packets
684  *      from the bridge local port will also have this type.
685  * 2. CHECKSUM_COMPLETE (CHECKSUM_HW): Good device that computes checksums,
686  *      also the GRE module.  This is the same as CHECKSUM_NONE, except it has
687  *      a valid skb->csum.  Importantly, both contain a full checksum (not
688  *      verified) in the packet itself.  The only difference is that if the
689  *      packet gets to L4 processing on this machine (not in DomU) we won't
690  *      have to recompute the checksum to verify.  Most hardware devices do not
691  *      produce packets with this type, even if they support receive checksum
692  *      offloading (they produce type #5).
693  * 3. CHECKSUM_PARTIAL (CHECKSUM_HW): Packet without full checksum and needs to
694  *      be computed if it is sent off box.  Unfortunately on earlier kernels,
695  *      this case is impossible to distinguish from #2, despite having opposite
696  *      meanings.  Xen adds an extra field on earlier kernels (see #4) in order
697  *      to distinguish the different states.
698  * 4. CHECKSUM_UNNECESSARY (with proto_csum_blank true): This packet was
699  *      generated locally by a Xen DomU and has a partial checksum.  If it is
700  *      handled on this machine (Dom0 or DomU), then the checksum will not be
701  *      computed.  If it goes off box, the checksum in the packet needs to be
702  *      completed.  Calling skb_checksum_setup converts this to CHECKSUM_HW
703  *      (CHECKSUM_PARTIAL) so that the checksum can be completed.  In later
704  *      kernels, this combination is replaced with CHECKSUM_PARTIAL.
705  * 5. CHECKSUM_UNNECESSARY (with proto_csum_blank false): Packet with a correct
706  *      full checksum or using a protocol without a checksum.  skb->csum is
707  *      undefined.  This is common from devices with receive checksum
708  *      offloading.  This is somewhat similar to CHECKSUM_NONE, except that
709  *      nobody will try to verify the checksum with CHECKSUM_UNNECESSARY.
710  *
711  * Note that on earlier kernels, CHECKSUM_COMPLETE and CHECKSUM_PARTIAL are
712  * both defined as CHECKSUM_HW.  Normally the meaning of CHECKSUM_HW is clear
713  * based on whether it is on the transmit or receive path.  After the datapath
714  * it will be intepreted as CHECKSUM_PARTIAL.  If the packet already has a
715  * checksum, we will panic.  Since we can receive packets with checksums, we
716  * assume that all CHECKSUM_HW packets have checksums and map them to
717  * CHECKSUM_NONE, which has a similar meaning (the it is only different if the
718  * packet is processed by the local IP stack, in which case it will need to
719  * be reverified).  If we receive a packet with CHECKSUM_HW that really means
720  * CHECKSUM_PARTIAL, it will be sent with the wrong checksum.  However, there
721  * shouldn't be any devices that do this with bridging. */
722 void compute_ip_summed(struct sk_buff *skb, bool xmit)
723 {
724         /* For our convenience these defines change repeatedly between kernel
725          * versions, so we can't just copy them over... */
726         switch (skb->ip_summed) {
727         case CHECKSUM_NONE:
728                 OVS_CB(skb)->ip_summed = OVS_CSUM_NONE;
729                 break;
730         case CHECKSUM_UNNECESSARY:
731                 OVS_CB(skb)->ip_summed = OVS_CSUM_UNNECESSARY;
732                 break;
733 #ifdef CHECKSUM_HW
734         /* In theory this could be either CHECKSUM_PARTIAL or CHECKSUM_COMPLETE.
735          * However, on the receive side we should only get CHECKSUM_PARTIAL
736          * packets from Xen, which uses some special fields to represent this
737          * (see below).  Since we can only make one type work, pick the one
738          * that actually happens in practice.
739          *
740          * On the transmit side (basically after skb_checksum_setup()
741          * has been run or on internal dev transmit), packets with
742          * CHECKSUM_COMPLETE aren't generated, so assume CHECKSUM_PARTIAL. */
743         case CHECKSUM_HW:
744                 if (!xmit)
745                         OVS_CB(skb)->ip_summed = OVS_CSUM_COMPLETE;
746                 else
747                         OVS_CB(skb)->ip_summed = OVS_CSUM_PARTIAL;
748
749                 break;
750 #else
751         case CHECKSUM_COMPLETE:
752                 OVS_CB(skb)->ip_summed = OVS_CSUM_COMPLETE;
753                 break;
754         case CHECKSUM_PARTIAL:
755                 OVS_CB(skb)->ip_summed = OVS_CSUM_PARTIAL;
756                 break;
757 #endif
758         default:
759                 pr_err("unknown checksum type %d\n", skb->ip_summed);
760                 /* None seems the safest... */
761                 OVS_CB(skb)->ip_summed = OVS_CSUM_NONE;
762         }
763
764 #if defined(CONFIG_XEN) && defined(HAVE_PROTO_DATA_VALID)
765         /* Xen has a special way of representing CHECKSUM_PARTIAL on older
766          * kernels. It should not be set on the transmit path though. */
767         if (skb->proto_csum_blank)
768                 OVS_CB(skb)->ip_summed = OVS_CSUM_PARTIAL;
769
770         WARN_ON_ONCE(skb->proto_csum_blank && xmit);
771 #endif
772 }
773
774 /* This function closely resembles skb_forward_csum() used by the bridge.  It
775  * is slightly different because we are only concerned with bridging and not
776  * other types of forwarding and can get away with slightly more optimal
777  * behavior.*/
778 void forward_ip_summed(struct sk_buff *skb)
779 {
780 #ifdef CHECKSUM_HW
781         if (OVS_CB(skb)->ip_summed == OVS_CSUM_COMPLETE)
782                 skb->ip_summed = CHECKSUM_NONE;
783 #endif
784 }
785
786 /* Append each packet in 'skb' list to 'queue'.  There will be only one packet
787  * unless we broke up a GSO packet. */
788 static int queue_control_packets(struct sk_buff *skb, struct sk_buff_head *queue,
789                                  int queue_no, u32 arg)
790 {
791         struct sk_buff *nskb;
792         int port_no;
793         int err;
794
795         if (OVS_CB(skb)->dp_port)
796                 port_no = OVS_CB(skb)->dp_port->port_no;
797         else
798                 port_no = XFLOWP_LOCAL;
799
800         do {
801                 struct xflow_msg *header;
802
803                 nskb = skb->next;
804                 skb->next = NULL;
805
806                 err = skb_cow(skb, sizeof *header);
807                 if (err)
808                         goto err_kfree_skbs;
809
810                 header = (struct xflow_msg*)__skb_push(skb, sizeof *header);
811                 header->type = queue_no;
812                 header->length = skb->len;
813                 header->port = port_no;
814                 header->reserved = 0;
815                 header->arg = arg;
816                 skb_queue_tail(queue, skb);
817
818                 skb = nskb;
819         } while (skb);
820         return 0;
821
822 err_kfree_skbs:
823         kfree_skb(skb);
824         while ((skb = nskb) != NULL) {
825                 nskb = skb->next;
826                 kfree_skb(skb);
827         }
828         return err;
829 }
830
831 int dp_output_control(struct datapath *dp, struct sk_buff *skb, int queue_no,
832                       u32 arg)
833 {
834         struct dp_stats_percpu *stats;
835         struct sk_buff_head *queue;
836         int err;
837
838         WARN_ON_ONCE(skb_shared(skb));
839         BUG_ON(queue_no != _XFLOWL_MISS_NR && queue_no != _XFLOWL_ACTION_NR && queue_no != _XFLOWL_SFLOW_NR);
840         queue = &dp->queues[queue_no];
841         err = -ENOBUFS;
842         if (skb_queue_len(queue) >= DP_MAX_QUEUE_LEN)
843                 goto err_kfree_skb;
844
845         forward_ip_summed(skb);
846
847         err = vswitch_skb_checksum_setup(skb);
848         if (err)
849                 goto err_kfree_skb;
850
851         /* Break apart GSO packets into their component pieces.  Otherwise
852          * userspace may try to stuff a 64kB packet into a 1500-byte MTU. */
853         if (skb_is_gso(skb)) {
854                 struct sk_buff *nskb = skb_gso_segment(skb, NETIF_F_SG | NETIF_F_HW_CSUM);
855                 if (nskb) {
856                         kfree_skb(skb);
857                         skb = nskb;
858                         if (unlikely(IS_ERR(skb))) {
859                                 err = PTR_ERR(skb);
860                                 goto err;
861                         }
862                 } else {
863                         /* XXX This case might not be possible.  It's hard to
864                          * tell from the skb_gso_segment() code and comment. */
865                 }
866         }
867
868         err = queue_control_packets(skb, queue, queue_no, arg);
869         wake_up_interruptible(&dp->waitqueue);
870         return err;
871
872 err_kfree_skb:
873         kfree_skb(skb);
874 err:
875         local_bh_disable();
876         stats = per_cpu_ptr(dp->stats_percpu, smp_processor_id());
877
878         write_seqcount_begin(&stats->seqlock);
879         stats->n_lost++;
880         write_seqcount_end(&stats->seqlock);
881
882         local_bh_enable();
883
884         return err;
885 }
886
887 static int flush_flows(struct datapath *dp)
888 {
889         struct tbl *old_table = rcu_dereference(dp->table);
890         struct tbl *new_table;
891
892         new_table = tbl_create(0);
893         if (!new_table)
894                 return -ENOMEM;
895
896         rcu_assign_pointer(dp->table, new_table);
897
898         tbl_deferred_destroy(old_table, flow_free_tbl);
899
900         return 0;
901 }
902
903 static int validate_actions(const struct sw_flow_actions *actions)
904 {
905         unsigned int i;
906
907         for (i = 0; i < actions->n_actions; i++) {
908                 const union xflow_action *a = &actions->actions[i];
909                 __be16 mask;
910
911                 switch (a->type) {
912                 case XFLOWAT_OUTPUT:
913                         if (a->output.port >= DP_MAX_PORTS)
914                                 return -EINVAL;
915                         break;
916
917                 case XFLOWAT_OUTPUT_GROUP:
918                         if (a->output_group.group >= DP_MAX_GROUPS)
919                                 return -EINVAL;
920                         break;
921
922                 case XFLOWAT_SET_DL_TCI:
923                         mask = a->dl_tci.mask;
924                         if (mask != htons(VLAN_VID_MASK) &&
925                             mask != htons(VLAN_PCP_MASK) &&
926                             mask != htons(VLAN_VID_MASK | VLAN_PCP_MASK))
927                                 return -EINVAL;
928                         if (a->dl_tci.tci & ~mask)
929                                 return -EINVAL;
930                         break;
931
932                 case XFLOWAT_SET_NW_TOS:
933                         if (a->nw_tos.nw_tos & INET_ECN_MASK)
934                                 return -EINVAL;
935                         break;
936
937                 default:
938                         if (a->type >= XFLOWAT_N_ACTIONS)
939                                 return -EOPNOTSUPP;
940                         break;
941                 }
942         }
943
944         return 0;
945 }
946
947 static struct sw_flow_actions *get_actions(const struct xflow_flow *flow)
948 {
949         struct sw_flow_actions *actions;
950         int error;
951
952         actions = flow_actions_alloc(flow->n_actions);
953         error = PTR_ERR(actions);
954         if (IS_ERR(actions))
955                 goto error;
956
957         error = -EFAULT;
958         if (copy_from_user(actions->actions, flow->actions,
959                            flow->n_actions * sizeof(union xflow_action)))
960                 goto error_free_actions;
961         error = validate_actions(actions);
962         if (error)
963                 goto error_free_actions;
964
965         return actions;
966
967 error_free_actions:
968         kfree(actions);
969 error:
970         return ERR_PTR(error);
971 }
972
973 static struct timespec get_time_offset(void)
974 {
975         struct timespec now_mono, now_jiffies;
976
977         ktime_get_ts(&now_mono);
978         jiffies_to_timespec(jiffies, &now_jiffies);
979         return timespec_sub(now_mono, now_jiffies);
980 }
981
982 static void get_stats(struct sw_flow *flow, struct xflow_flow_stats *stats,
983                       struct timespec time_offset)
984 {
985         if (flow->used) {
986                 struct timespec flow_ts, used;
987
988                 jiffies_to_timespec(flow->used, &flow_ts);
989                 set_normalized_timespec(&used, flow_ts.tv_sec + time_offset.tv_sec,
990                                         flow_ts.tv_nsec + time_offset.tv_nsec);
991
992                 stats->used_sec = used.tv_sec;
993                 stats->used_nsec = used.tv_nsec;
994         } else {
995                 stats->used_sec = 0;
996                 stats->used_nsec = 0;
997         }
998
999         stats->n_packets = flow->packet_count;
1000         stats->n_bytes = flow->byte_count;
1001         stats->reserved = 0;
1002         stats->tcp_flags = flow->tcp_flags;
1003         stats->error = 0;
1004 }
1005
1006 static void clear_stats(struct sw_flow *flow)
1007 {
1008         flow->used = 0;
1009         flow->tcp_flags = 0;
1010         flow->packet_count = 0;
1011         flow->byte_count = 0;
1012 }
1013
1014 static int expand_table(struct datapath *dp)
1015 {
1016         struct tbl *old_table = rcu_dereference(dp->table);
1017         struct tbl *new_table;
1018
1019         new_table = tbl_expand(old_table);
1020         if (IS_ERR(new_table))
1021                 return PTR_ERR(new_table);
1022
1023         rcu_assign_pointer(dp->table, new_table);
1024         tbl_deferred_destroy(old_table, NULL);
1025
1026         return 0;
1027 }
1028
1029 static int do_put_flow(struct datapath *dp, struct xflow_flow_put *uf,
1030                        struct xflow_flow_stats *stats)
1031 {
1032         struct tbl_node *flow_node;
1033         struct sw_flow *flow;
1034         struct tbl *table;
1035         int error;
1036
1037         table = rcu_dereference(dp->table);
1038         flow_node = tbl_lookup(table, &uf->flow.key, flow_hash(&uf->flow.key), flow_cmp);
1039         if (!flow_node) {
1040                 /* No such flow. */
1041                 struct sw_flow_actions *acts;
1042
1043                 error = -ENOENT;
1044                 if (!(uf->flags & XFLOWPF_CREATE))
1045                         goto error;
1046
1047                 /* Expand table, if necessary, to make room. */
1048                 if (tbl_count(table) >= tbl_n_buckets(table)) {
1049                         error = expand_table(dp);
1050                         if (error)
1051                                 goto error;
1052                         table = rcu_dereference(dp->table);
1053                 }
1054
1055                 /* Allocate flow. */
1056                 flow = flow_alloc();
1057                 if (IS_ERR(flow)) {
1058                         error = PTR_ERR(flow);
1059                         goto error;
1060                 }
1061                 flow->key = uf->flow.key;
1062                 clear_stats(flow);
1063
1064                 /* Obtain actions. */
1065                 acts = get_actions(&uf->flow);
1066                 error = PTR_ERR(acts);
1067                 if (IS_ERR(acts))
1068                         goto error_free_flow;
1069                 rcu_assign_pointer(flow->sf_acts, acts);
1070
1071                 /* Put flow in bucket. */
1072                 error = tbl_insert(table, &flow->tbl_node, flow_hash(&flow->key));
1073                 if (error)
1074                         goto error_free_flow_acts;
1075
1076                 memset(stats, 0, sizeof(struct xflow_flow_stats));
1077         } else {
1078                 /* We found a matching flow. */
1079                 struct sw_flow_actions *old_acts, *new_acts;
1080
1081                 flow = flow_cast(flow_node);
1082
1083                 /* Bail out if we're not allowed to modify an existing flow. */
1084                 error = -EEXIST;
1085                 if (!(uf->flags & XFLOWPF_MODIFY))
1086                         goto error;
1087
1088                 /* Swap actions. */
1089                 new_acts = get_actions(&uf->flow);
1090                 error = PTR_ERR(new_acts);
1091                 if (IS_ERR(new_acts))
1092                         goto error;
1093                 old_acts = rcu_dereference(flow->sf_acts);
1094                 if (old_acts->n_actions != new_acts->n_actions ||
1095                     memcmp(old_acts->actions, new_acts->actions,
1096                            sizeof(union xflow_action) * old_acts->n_actions)) {
1097                         rcu_assign_pointer(flow->sf_acts, new_acts);
1098                         flow_deferred_free_acts(old_acts);
1099                 } else {
1100                         kfree(new_acts);
1101                 }
1102
1103                 /* Fetch stats, then clear them if necessary. */
1104                 spin_lock_bh(&flow->lock);
1105                 get_stats(flow, stats, get_time_offset());
1106                 if (uf->flags & XFLOWPF_ZERO_STATS)
1107                         clear_stats(flow);
1108                 spin_unlock_bh(&flow->lock);
1109         }
1110
1111         return 0;
1112
1113 error_free_flow_acts:
1114         kfree(flow->sf_acts);
1115 error_free_flow:
1116         flow->sf_acts = NULL;
1117         flow_put(flow);
1118 error:
1119         return error;
1120 }
1121
1122 static int put_flow(struct datapath *dp, struct xflow_flow_put __user *ufp)
1123 {
1124         struct xflow_flow_stats stats;
1125         struct xflow_flow_put uf;
1126         int error;
1127
1128         if (copy_from_user(&uf, ufp, sizeof(struct xflow_flow_put)))
1129                 return -EFAULT;
1130
1131         error = do_put_flow(dp, &uf, &stats);
1132         if (error)
1133                 return error;
1134
1135         if (copy_to_user(&ufp->flow.stats, &stats,
1136                          sizeof(struct xflow_flow_stats)))
1137                 return -EFAULT;
1138
1139         return 0;
1140 }
1141
1142 static int do_answer_query(struct sw_flow *flow, u32 query_flags,
1143                            struct timespec time_offset,
1144                            struct xflow_flow_stats __user *ustats,
1145                            union xflow_action __user *actions,
1146                            u32 __user *n_actionsp)
1147 {
1148         struct sw_flow_actions *sf_acts;
1149         struct xflow_flow_stats stats;
1150         u32 n_actions;
1151
1152         spin_lock_bh(&flow->lock);
1153         get_stats(flow, &stats, time_offset);
1154         if (query_flags & XFLOWFF_ZERO_TCP_FLAGS)
1155                 flow->tcp_flags = 0;
1156
1157         spin_unlock_bh(&flow->lock);
1158
1159         if (copy_to_user(ustats, &stats, sizeof(struct xflow_flow_stats)) ||
1160             get_user(n_actions, n_actionsp))
1161                 return -EFAULT;
1162
1163         if (!n_actions)
1164                 return 0;
1165
1166         sf_acts = rcu_dereference(flow->sf_acts);
1167         if (put_user(sf_acts->n_actions, n_actionsp) ||
1168             (actions && copy_to_user(actions, sf_acts->actions,
1169                                      sizeof(union xflow_action) *
1170                                      min(sf_acts->n_actions, n_actions))))
1171                 return -EFAULT;
1172
1173         return 0;
1174 }
1175
1176 static int answer_query(struct sw_flow *flow, u32 query_flags,
1177                         struct timespec time_offset,
1178                         struct xflow_flow __user *ufp)
1179 {
1180         union xflow_action *actions;
1181
1182         if (get_user(actions, &ufp->actions))
1183                 return -EFAULT;
1184
1185         return do_answer_query(flow, query_flags, time_offset,
1186                                &ufp->stats, actions, &ufp->n_actions);
1187 }
1188
1189 static struct sw_flow *do_del_flow(struct datapath *dp, struct xflow_key *key)
1190 {
1191         struct tbl *table = rcu_dereference(dp->table);
1192         struct tbl_node *flow_node;
1193         int error;
1194
1195         flow_node = tbl_lookup(table, key, flow_hash(key), flow_cmp);
1196         if (!flow_node)
1197                 return ERR_PTR(-ENOENT);
1198
1199         error = tbl_remove(table, flow_node);
1200         if (error)
1201                 return ERR_PTR(error);
1202
1203         /* XXX Returned flow_node's statistics might lose a few packets, since
1204          * other CPUs can be using this flow.  We used to synchronize_rcu() to
1205          * make sure that we get completely accurate stats, but that blows our
1206          * performance, badly. */
1207         return flow_cast(flow_node);
1208 }
1209
1210 static int del_flow(struct datapath *dp, struct xflow_flow __user *ufp)
1211 {
1212         struct sw_flow *flow;
1213         struct xflow_flow uf;
1214         int error;
1215
1216         if (copy_from_user(&uf, ufp, sizeof uf))
1217                 return -EFAULT;
1218
1219         flow = do_del_flow(dp, &uf.key);
1220         if (IS_ERR(flow))
1221                 return PTR_ERR(flow);
1222
1223         error = answer_query(flow, 0, get_time_offset(), ufp);
1224         flow_deferred_free(flow);
1225         return error;
1226 }
1227
1228 static int do_query_flows(struct datapath *dp, const struct xflow_flowvec *flowvec)
1229 {
1230         struct tbl *table = rcu_dereference(dp->table);
1231         struct timespec time_offset;
1232         u32 i;
1233
1234         time_offset = get_time_offset();
1235
1236         for (i = 0; i < flowvec->n_flows; i++) {
1237                 struct xflow_flow __user *ufp = &flowvec->flows[i];
1238                 struct xflow_flow uf;
1239                 struct tbl_node *flow_node;
1240                 int error;
1241
1242                 if (copy_from_user(&uf, ufp, sizeof uf))
1243                         return -EFAULT;
1244
1245                 flow_node = tbl_lookup(table, &uf.key, flow_hash(&uf.key), flow_cmp);
1246                 if (!flow_node)
1247                         error = put_user(ENOENT, &ufp->stats.error);
1248                 else
1249                         error = answer_query(flow_cast(flow_node), uf.flags, time_offset, ufp);
1250                 if (error)
1251                         return -EFAULT;
1252         }
1253         return flowvec->n_flows;
1254 }
1255
1256 struct list_flows_cbdata {
1257         struct xflow_flow __user *uflows;
1258         u32 n_flows;
1259         u32 listed_flows;
1260         struct timespec time_offset;
1261 };
1262
1263 static int list_flow(struct tbl_node *node, void *cbdata_)
1264 {
1265         struct sw_flow *flow = flow_cast(node);
1266         struct list_flows_cbdata *cbdata = cbdata_;
1267         struct xflow_flow __user *ufp = &cbdata->uflows[cbdata->listed_flows++];
1268         int error;
1269
1270         if (copy_to_user(&ufp->key, &flow->key, sizeof flow->key))
1271                 return -EFAULT;
1272         error = answer_query(flow, 0, cbdata->time_offset, ufp);
1273         if (error)
1274                 return error;
1275
1276         if (cbdata->listed_flows >= cbdata->n_flows)
1277                 return cbdata->listed_flows;
1278         return 0;
1279 }
1280
1281 static int do_list_flows(struct datapath *dp, const struct xflow_flowvec *flowvec)
1282 {
1283         struct list_flows_cbdata cbdata;
1284         int error;
1285
1286         if (!flowvec->n_flows)
1287                 return 0;
1288
1289         cbdata.uflows = flowvec->flows;
1290         cbdata.n_flows = flowvec->n_flows;
1291         cbdata.listed_flows = 0;
1292         cbdata.time_offset = get_time_offset();
1293
1294         error = tbl_foreach(rcu_dereference(dp->table), list_flow, &cbdata);
1295         return error ? error : cbdata.listed_flows;
1296 }
1297
1298 static int do_flowvec_ioctl(struct datapath *dp, unsigned long argp,
1299                             int (*function)(struct datapath *,
1300                                             const struct xflow_flowvec *))
1301 {
1302         struct xflow_flowvec __user *uflowvec;
1303         struct xflow_flowvec flowvec;
1304         int retval;
1305
1306         uflowvec = (struct xflow_flowvec __user *)argp;
1307         if (copy_from_user(&flowvec, uflowvec, sizeof flowvec))
1308                 return -EFAULT;
1309
1310         if (flowvec.n_flows > INT_MAX / sizeof(struct xflow_flow))
1311                 return -EINVAL;
1312
1313         retval = function(dp, &flowvec);
1314         return (retval < 0 ? retval
1315                 : retval == flowvec.n_flows ? 0
1316                 : put_user(retval, &uflowvec->n_flows));
1317 }
1318
1319 static int do_execute(struct datapath *dp, const struct xflow_execute *execute)
1320 {
1321         struct xflow_key key;
1322         struct sk_buff *skb;
1323         struct sw_flow_actions *actions;
1324         struct ethhdr *eth;
1325         bool is_frag;
1326         int err;
1327
1328         err = -EINVAL;
1329         if (execute->length < ETH_HLEN || execute->length > 65535)
1330                 goto error;
1331
1332         actions = flow_actions_alloc(execute->n_actions);
1333         if (IS_ERR(actions)) {
1334                 err = PTR_ERR(actions);
1335                 goto error;
1336         }
1337
1338         err = -EFAULT;
1339         if (copy_from_user(actions->actions, execute->actions,
1340                            execute->n_actions * sizeof *execute->actions))
1341                 goto error_free_actions;
1342
1343         err = validate_actions(actions);
1344         if (err)
1345                 goto error_free_actions;
1346
1347         err = -ENOMEM;
1348         skb = alloc_skb(execute->length, GFP_KERNEL);
1349         if (!skb)
1350                 goto error_free_actions;
1351
1352         if (execute->in_port < DP_MAX_PORTS)
1353                 OVS_CB(skb)->dp_port = dp->ports[execute->in_port];
1354         else
1355                 OVS_CB(skb)->dp_port = NULL;
1356
1357         err = -EFAULT;
1358         if (copy_from_user(skb_put(skb, execute->length), execute->data,
1359                            execute->length))
1360                 goto error_free_skb;
1361
1362         skb_reset_mac_header(skb);
1363         eth = eth_hdr(skb);
1364
1365         /* Normally, setting the skb 'protocol' field would be handled by a
1366          * call to eth_type_trans(), but it assumes there's a sending
1367          * device, which we may not have. */
1368         if (ntohs(eth->h_proto) >= 1536)
1369                 skb->protocol = eth->h_proto;
1370         else
1371                 skb->protocol = htons(ETH_P_802_2);
1372
1373         err = flow_extract(skb, execute->in_port, &key, &is_frag);
1374         if (err)
1375                 goto error_free_skb;
1376
1377         rcu_read_lock();
1378         err = execute_actions(dp, skb, &key, actions->actions,
1379                               actions->n_actions, GFP_KERNEL);
1380         rcu_read_unlock();
1381
1382         kfree(actions);
1383         return err;
1384
1385 error_free_skb:
1386         kfree_skb(skb);
1387 error_free_actions:
1388         kfree(actions);
1389 error:
1390         return err;
1391 }
1392
1393 static int execute_packet(struct datapath *dp, const struct xflow_execute __user *executep)
1394 {
1395         struct xflow_execute execute;
1396
1397         if (copy_from_user(&execute, executep, sizeof execute))
1398                 return -EFAULT;
1399
1400         return do_execute(dp, &execute);
1401 }
1402
1403 static int get_dp_stats(struct datapath *dp, struct xflow_stats __user *statsp)
1404 {
1405         struct tbl *table = rcu_dereference(dp->table);
1406         struct xflow_stats stats;
1407         int i;
1408
1409         stats.n_flows = tbl_count(table);
1410         stats.cur_capacity = tbl_n_buckets(table);
1411         stats.max_capacity = TBL_MAX_BUCKETS;
1412         stats.n_ports = dp->n_ports;
1413         stats.max_ports = DP_MAX_PORTS;
1414         stats.max_groups = DP_MAX_GROUPS;
1415         stats.n_frags = stats.n_hit = stats.n_missed = stats.n_lost = 0;
1416         for_each_possible_cpu(i) {
1417                 const struct dp_stats_percpu *percpu_stats;
1418                 struct dp_stats_percpu local_stats;
1419                 unsigned seqcount;
1420
1421                 percpu_stats = per_cpu_ptr(dp->stats_percpu, i);
1422
1423                 do {
1424                         seqcount = read_seqcount_begin(&percpu_stats->seqlock);
1425                         local_stats = *percpu_stats;
1426                 } while (read_seqcount_retry(&percpu_stats->seqlock, seqcount));
1427
1428                 stats.n_frags += local_stats.n_frags;
1429                 stats.n_hit += local_stats.n_hit;
1430                 stats.n_missed += local_stats.n_missed;
1431                 stats.n_lost += local_stats.n_lost;
1432         }
1433         stats.max_miss_queue = DP_MAX_QUEUE_LEN;
1434         stats.max_action_queue = DP_MAX_QUEUE_LEN;
1435         return copy_to_user(statsp, &stats, sizeof stats) ? -EFAULT : 0;
1436 }
1437
1438 /* MTU of the dp pseudo-device: ETH_DATA_LEN or the minimum of the ports */
1439 int dp_min_mtu(const struct datapath *dp)
1440 {
1441         struct dp_port *p;
1442         int mtu = 0;
1443
1444         ASSERT_RTNL();
1445
1446         list_for_each_entry_rcu (p, &dp->port_list, node) {
1447                 int dev_mtu;
1448
1449                 /* Skip any internal ports, since that's what we're trying to
1450                  * set. */
1451                 if (is_internal_vport(p->vport))
1452                         continue;
1453
1454                 dev_mtu = vport_get_mtu(p->vport);
1455                 if (!mtu || dev_mtu < mtu)
1456                         mtu = dev_mtu;
1457         }
1458
1459         return mtu ? mtu : ETH_DATA_LEN;
1460 }
1461
1462 /* Sets the MTU of all datapath devices to the minimum of the ports.  Must
1463  * be called with RTNL lock. */
1464 void set_internal_devs_mtu(const struct datapath *dp)
1465 {
1466         struct dp_port *p;
1467         int mtu;
1468
1469         ASSERT_RTNL();
1470
1471         mtu = dp_min_mtu(dp);
1472
1473         list_for_each_entry_rcu (p, &dp->port_list, node) {
1474                 if (is_internal_vport(p->vport))
1475                         vport_set_mtu(p->vport, mtu);
1476         }
1477 }
1478
1479 static int put_port(const struct dp_port *p, struct xflow_port __user *uop)
1480 {
1481         struct xflow_port op;
1482
1483         memset(&op, 0, sizeof op);
1484
1485         rcu_read_lock();
1486         strncpy(op.devname, vport_get_name(p->vport), sizeof op.devname);
1487         rcu_read_unlock();
1488
1489         op.port = p->port_no;
1490         op.flags = is_internal_vport(p->vport) ? XFLOW_PORT_INTERNAL : 0;
1491
1492         return copy_to_user(uop, &op, sizeof op) ? -EFAULT : 0;
1493 }
1494
1495 static int query_port(struct datapath *dp, struct xflow_port __user *uport)
1496 {
1497         struct xflow_port port;
1498
1499         if (copy_from_user(&port, uport, sizeof port))
1500                 return -EFAULT;
1501
1502         if (port.devname[0]) {
1503                 struct vport *vport;
1504                 struct dp_port *dp_port;
1505                 int err = 0;
1506
1507                 port.devname[IFNAMSIZ - 1] = '\0';
1508
1509                 vport_lock();
1510                 rcu_read_lock();
1511
1512                 vport = vport_locate(port.devname);
1513                 if (!vport) {
1514                         err = -ENODEV;
1515                         goto error_unlock;
1516                 }
1517
1518                 dp_port = vport_get_dp_port(vport);
1519                 if (!dp_port || dp_port->dp != dp) {
1520                         err = -ENOENT;
1521                         goto error_unlock;
1522                 }
1523
1524                 port.port = dp_port->port_no;
1525
1526 error_unlock:
1527                 rcu_read_unlock();
1528                 vport_unlock();
1529
1530                 if (err)
1531                         return err;
1532         } else {
1533                 if (port.port >= DP_MAX_PORTS)
1534                         return -EINVAL;
1535                 if (!dp->ports[port.port])
1536                         return -ENOENT;
1537         }
1538
1539         return put_port(dp->ports[port.port], uport);
1540 }
1541
1542 static int do_list_ports(struct datapath *dp, struct xflow_port __user *uports,
1543                          int n_ports)
1544 {
1545         int idx = 0;
1546         if (n_ports) {
1547                 struct dp_port *p;
1548
1549                 list_for_each_entry_rcu (p, &dp->port_list, node) {
1550                         if (put_port(p, &uports[idx]))
1551                                 return -EFAULT;
1552                         if (idx++ >= n_ports)
1553                                 break;
1554                 }
1555         }
1556         return idx;
1557 }
1558
1559 static int list_ports(struct datapath *dp, struct xflow_portvec __user *upv)
1560 {
1561         struct xflow_portvec pv;
1562         int retval;
1563
1564         if (copy_from_user(&pv, upv, sizeof pv))
1565                 return -EFAULT;
1566
1567         retval = do_list_ports(dp, pv.ports, pv.n_ports);
1568         if (retval < 0)
1569                 return retval;
1570
1571         return put_user(retval, &upv->n_ports);
1572 }
1573
1574 /* RCU callback for freeing a dp_port_group */
1575 static void free_port_group(struct rcu_head *rcu)
1576 {
1577         struct dp_port_group *g = container_of(rcu, struct dp_port_group, rcu);
1578         kfree(g);
1579 }
1580
1581 static int do_set_port_group(struct datapath *dp, u16 __user *ports,
1582                              int n_ports, int group)
1583 {
1584         struct dp_port_group *new_group, *old_group;
1585         int error;
1586
1587         error = -EINVAL;
1588         if (n_ports > DP_MAX_PORTS || group >= DP_MAX_GROUPS)
1589                 goto error;
1590
1591         error = -ENOMEM;
1592         new_group = kmalloc(sizeof *new_group + sizeof(u16) * n_ports, GFP_KERNEL);
1593         if (!new_group)
1594                 goto error;
1595
1596         new_group->n_ports = n_ports;
1597         error = -EFAULT;
1598         if (copy_from_user(new_group->ports, ports, sizeof(u16) * n_ports))
1599                 goto error_free;
1600
1601         old_group = rcu_dereference(dp->groups[group]);
1602         rcu_assign_pointer(dp->groups[group], new_group);
1603         if (old_group)
1604                 call_rcu(&old_group->rcu, free_port_group);
1605         return 0;
1606
1607 error_free:
1608         kfree(new_group);
1609 error:
1610         return error;
1611 }
1612
1613 static int set_port_group(struct datapath *dp,
1614                           const struct xflow_port_group __user *upg)
1615 {
1616         struct xflow_port_group pg;
1617
1618         if (copy_from_user(&pg, upg, sizeof pg))
1619                 return -EFAULT;
1620
1621         return do_set_port_group(dp, pg.ports, pg.n_ports, pg.group);
1622 }
1623
1624 static int do_get_port_group(struct datapath *dp,
1625                              u16 __user *ports, int n_ports, int group,
1626                              u16 __user *n_portsp)
1627 {
1628         struct dp_port_group *g;
1629         u16 n_copy;
1630
1631         if (group >= DP_MAX_GROUPS)
1632                 return -EINVAL;
1633
1634         g = dp->groups[group];
1635         n_copy = g ? min_t(int, g->n_ports, n_ports) : 0;
1636         if (n_copy && copy_to_user(ports, g->ports, n_copy * sizeof(u16)))
1637                 return -EFAULT;
1638
1639         if (put_user(g ? g->n_ports : 0, n_portsp))
1640                 return -EFAULT;
1641
1642         return 0;
1643 }
1644
1645 static int get_port_group(struct datapath *dp, struct xflow_port_group __user *upg)
1646 {
1647         struct xflow_port_group pg;
1648
1649         if (copy_from_user(&pg, upg, sizeof pg))
1650                 return -EFAULT;
1651
1652         return do_get_port_group(dp, pg.ports, pg.n_ports, pg.group, &upg->n_ports);
1653 }
1654
1655 static int get_listen_mask(const struct file *f)
1656 {
1657         return (long)f->private_data;
1658 }
1659
1660 static void set_listen_mask(struct file *f, int listen_mask)
1661 {
1662         f->private_data = (void*)(long)listen_mask;
1663 }
1664
1665 static long openvswitch_ioctl(struct file *f, unsigned int cmd,
1666                            unsigned long argp)
1667 {
1668         int dp_idx = iminor(f->f_dentry->d_inode);
1669         struct datapath *dp;
1670         int drop_frags, listeners, port_no;
1671         unsigned int sflow_probability;
1672         int err;
1673
1674         /* Handle commands with special locking requirements up front. */
1675         switch (cmd) {
1676         case XFLOW_DP_CREATE:
1677                 err = create_dp(dp_idx, (char __user *)argp);
1678                 goto exit;
1679
1680         case XFLOW_DP_DESTROY:
1681                 err = destroy_dp(dp_idx);
1682                 goto exit;
1683
1684         case XFLOW_PORT_ATTACH:
1685                 err = attach_port(dp_idx, (struct xflow_port __user *)argp);
1686                 goto exit;
1687
1688         case XFLOW_PORT_DETACH:
1689                 err = get_user(port_no, (int __user *)argp);
1690                 if (!err)
1691                         err = detach_port(dp_idx, port_no);
1692                 goto exit;
1693
1694         case XFLOW_VPORT_ADD:
1695                 err = vport_user_add((struct xflow_vport_add __user *)argp);
1696                 goto exit;
1697
1698         case XFLOW_VPORT_MOD:
1699                 err = vport_user_mod((struct xflow_vport_mod __user *)argp);
1700                 goto exit;
1701
1702         case XFLOW_VPORT_DEL:
1703                 err = vport_user_del((char __user *)argp);
1704                 goto exit;
1705
1706         case XFLOW_VPORT_STATS_GET:
1707                 err = vport_user_stats_get((struct xflow_vport_stats_req __user *)argp);
1708                 goto exit;
1709
1710         case XFLOW_VPORT_STATS_SET:
1711                 err = vport_user_stats_set((struct xflow_vport_stats_req __user *)argp);
1712                 goto exit;
1713
1714         case XFLOW_VPORT_ETHER_GET:
1715                 err = vport_user_ether_get((struct xflow_vport_ether __user *)argp);
1716                 goto exit;
1717
1718         case XFLOW_VPORT_ETHER_SET:
1719                 err = vport_user_ether_set((struct xflow_vport_ether __user *)argp);
1720                 goto exit;
1721
1722         case XFLOW_VPORT_MTU_GET:
1723                 err = vport_user_mtu_get((struct xflow_vport_mtu __user *)argp);
1724                 goto exit;
1725
1726         case XFLOW_VPORT_MTU_SET:
1727                 err = vport_user_mtu_set((struct xflow_vport_mtu __user *)argp);
1728                 goto exit;
1729         }
1730
1731         dp = get_dp_locked(dp_idx);
1732         err = -ENODEV;
1733         if (!dp)
1734                 goto exit;
1735
1736         switch (cmd) {
1737         case XFLOW_DP_STATS:
1738                 err = get_dp_stats(dp, (struct xflow_stats __user *)argp);
1739                 break;
1740
1741         case XFLOW_GET_DROP_FRAGS:
1742                 err = put_user(dp->drop_frags, (int __user *)argp);
1743                 break;
1744
1745         case XFLOW_SET_DROP_FRAGS:
1746                 err = get_user(drop_frags, (int __user *)argp);
1747                 if (err)
1748                         break;
1749                 err = -EINVAL;
1750                 if (drop_frags != 0 && drop_frags != 1)
1751                         break;
1752                 dp->drop_frags = drop_frags;
1753                 err = 0;
1754                 break;
1755
1756         case XFLOW_GET_LISTEN_MASK:
1757                 err = put_user(get_listen_mask(f), (int __user *)argp);
1758                 break;
1759
1760         case XFLOW_SET_LISTEN_MASK:
1761                 err = get_user(listeners, (int __user *)argp);
1762                 if (err)
1763                         break;
1764                 err = -EINVAL;
1765                 if (listeners & ~XFLOWL_ALL)
1766                         break;
1767                 err = 0;
1768                 set_listen_mask(f, listeners);
1769                 break;
1770
1771         case XFLOW_GET_SFLOW_PROBABILITY:
1772                 err = put_user(dp->sflow_probability, (unsigned int __user *)argp);
1773                 break;
1774
1775         case XFLOW_SET_SFLOW_PROBABILITY:
1776                 err = get_user(sflow_probability, (unsigned int __user *)argp);
1777                 if (!err)
1778                         dp->sflow_probability = sflow_probability;
1779                 break;
1780
1781         case XFLOW_PORT_QUERY:
1782                 err = query_port(dp, (struct xflow_port __user *)argp);
1783                 break;
1784
1785         case XFLOW_PORT_LIST:
1786                 err = list_ports(dp, (struct xflow_portvec __user *)argp);
1787                 break;
1788
1789         case XFLOW_PORT_GROUP_SET:
1790                 err = set_port_group(dp, (struct xflow_port_group __user *)argp);
1791                 break;
1792
1793         case XFLOW_PORT_GROUP_GET:
1794                 err = get_port_group(dp, (struct xflow_port_group __user *)argp);
1795                 break;
1796
1797         case XFLOW_FLOW_FLUSH:
1798                 err = flush_flows(dp);
1799                 break;
1800
1801         case XFLOW_FLOW_PUT:
1802                 err = put_flow(dp, (struct xflow_flow_put __user *)argp);
1803                 break;
1804
1805         case XFLOW_FLOW_DEL:
1806                 err = del_flow(dp, (struct xflow_flow __user *)argp);
1807                 break;
1808
1809         case XFLOW_FLOW_GET:
1810                 err = do_flowvec_ioctl(dp, argp, do_query_flows);
1811                 break;
1812
1813         case XFLOW_FLOW_LIST:
1814                 err = do_flowvec_ioctl(dp, argp, do_list_flows);
1815                 break;
1816
1817         case XFLOW_EXECUTE:
1818                 err = execute_packet(dp, (struct xflow_execute __user *)argp);
1819                 break;
1820
1821         default:
1822                 err = -ENOIOCTLCMD;
1823                 break;
1824         }
1825         mutex_unlock(&dp->mutex);
1826 exit:
1827         return err;
1828 }
1829
1830 static int dp_has_packet_of_interest(struct datapath *dp, int listeners)
1831 {
1832         int i;
1833         for (i = 0; i < DP_N_QUEUES; i++) {
1834                 if (listeners & (1 << i) && !skb_queue_empty(&dp->queues[i]))
1835                         return 1;
1836         }
1837         return 0;
1838 }
1839
1840 #ifdef CONFIG_COMPAT
1841 static int compat_list_ports(struct datapath *dp, struct compat_xflow_portvec __user *upv)
1842 {
1843         struct compat_xflow_portvec pv;
1844         int retval;
1845
1846         if (copy_from_user(&pv, upv, sizeof pv))
1847                 return -EFAULT;
1848
1849         retval = do_list_ports(dp, compat_ptr(pv.ports), pv.n_ports);
1850         if (retval < 0)
1851                 return retval;
1852
1853         return put_user(retval, &upv->n_ports);
1854 }
1855
1856 static int compat_set_port_group(struct datapath *dp, const struct compat_xflow_port_group __user *upg)
1857 {
1858         struct compat_xflow_port_group pg;
1859
1860         if (copy_from_user(&pg, upg, sizeof pg))
1861                 return -EFAULT;
1862
1863         return do_set_port_group(dp, compat_ptr(pg.ports), pg.n_ports, pg.group);
1864 }
1865
1866 static int compat_get_port_group(struct datapath *dp, struct compat_xflow_port_group __user *upg)
1867 {
1868         struct compat_xflow_port_group pg;
1869
1870         if (copy_from_user(&pg, upg, sizeof pg))
1871                 return -EFAULT;
1872
1873         return do_get_port_group(dp, compat_ptr(pg.ports), pg.n_ports,
1874                                  pg.group, &upg->n_ports);
1875 }
1876
1877 static int compat_get_flow(struct xflow_flow *flow, const struct compat_xflow_flow __user *compat)
1878 {
1879         compat_uptr_t actions;
1880
1881         if (!access_ok(VERIFY_READ, compat, sizeof(struct compat_xflow_flow)) ||
1882             __copy_from_user(&flow->stats, &compat->stats, sizeof(struct xflow_flow_stats)) ||
1883             __copy_from_user(&flow->key, &compat->key, sizeof(struct xflow_key)) ||
1884             __get_user(actions, &compat->actions) ||
1885             __get_user(flow->n_actions, &compat->n_actions) ||
1886             __get_user(flow->flags, &compat->flags))
1887                 return -EFAULT;
1888
1889         flow->actions = compat_ptr(actions);
1890         return 0;
1891 }
1892
1893 static int compat_put_flow(struct datapath *dp, struct compat_xflow_flow_put __user *ufp)
1894 {
1895         struct xflow_flow_stats stats;
1896         struct xflow_flow_put fp;
1897         int error;
1898
1899         if (compat_get_flow(&fp.flow, &ufp->flow) ||
1900             get_user(fp.flags, &ufp->flags))
1901                 return -EFAULT;
1902
1903         error = do_put_flow(dp, &fp, &stats);
1904         if (error)
1905                 return error;
1906
1907         if (copy_to_user(&ufp->flow.stats, &stats,
1908                          sizeof(struct xflow_flow_stats)))
1909                 return -EFAULT;
1910
1911         return 0;
1912 }
1913
1914 static int compat_answer_query(struct sw_flow *flow, u32 query_flags,
1915                                struct timespec time_offset,
1916                                struct compat_xflow_flow __user *ufp)
1917 {
1918         compat_uptr_t actions;
1919
1920         if (get_user(actions, &ufp->actions))
1921                 return -EFAULT;
1922
1923         return do_answer_query(flow, query_flags, time_offset, &ufp->stats,
1924                                compat_ptr(actions), &ufp->n_actions);
1925 }
1926
1927 static int compat_del_flow(struct datapath *dp, struct compat_xflow_flow __user *ufp)
1928 {
1929         struct sw_flow *flow;
1930         struct xflow_flow uf;
1931         int error;
1932
1933         if (compat_get_flow(&uf, ufp))
1934                 return -EFAULT;
1935
1936         flow = do_del_flow(dp, &uf.key);
1937         if (IS_ERR(flow))
1938                 return PTR_ERR(flow);
1939
1940         error = compat_answer_query(flow, 0, get_time_offset(), ufp);
1941         flow_deferred_free(flow);
1942         return error;
1943 }
1944
1945 static int compat_query_flows(struct datapath *dp, struct compat_xflow_flow *flows, u32 n_flows)
1946 {
1947         struct tbl *table = rcu_dereference(dp->table);
1948         struct timespec time_offset;
1949         u32 i;
1950
1951         time_offset = get_time_offset();
1952
1953         for (i = 0; i < n_flows; i++) {
1954                 struct compat_xflow_flow __user *ufp = &flows[i];
1955                 struct xflow_flow uf;
1956                 struct tbl_node *flow_node;
1957                 int error;
1958
1959                 if (compat_get_flow(&uf, ufp))
1960                         return -EFAULT;
1961
1962                 flow_node = tbl_lookup(table, &uf.key, flow_hash(&uf.key), flow_cmp);
1963                 if (!flow_node)
1964                         error = put_user(ENOENT, &ufp->stats.error);
1965                 else
1966                         error = compat_answer_query(flow_cast(flow_node), uf.flags, time_offset, ufp);
1967                 if (error)
1968                         return -EFAULT;
1969         }
1970         return n_flows;
1971 }
1972
1973 struct compat_list_flows_cbdata {
1974         struct compat_xflow_flow __user *uflows;
1975         u32 n_flows;
1976         u32 listed_flows;
1977         struct timespec time_offset;
1978 };
1979
1980 static int compat_list_flow(struct tbl_node *node, void *cbdata_)
1981 {
1982         struct sw_flow *flow = flow_cast(node);
1983         struct compat_list_flows_cbdata *cbdata = cbdata_;
1984         struct compat_xflow_flow __user *ufp = &cbdata->uflows[cbdata->listed_flows++];
1985         int error;
1986
1987         if (copy_to_user(&ufp->key, &flow->key, sizeof flow->key))
1988                 return -EFAULT;
1989         error = compat_answer_query(flow, 0, cbdata->time_offset, ufp);
1990         if (error)
1991                 return error;
1992
1993         if (cbdata->listed_flows >= cbdata->n_flows)
1994                 return cbdata->listed_flows;
1995         return 0;
1996 }
1997
1998 static int compat_list_flows(struct datapath *dp, struct compat_xflow_flow *flows, u32 n_flows)
1999 {
2000         struct compat_list_flows_cbdata cbdata;
2001         int error;
2002
2003         if (!n_flows)
2004                 return 0;
2005
2006         cbdata.uflows = flows;
2007         cbdata.n_flows = n_flows;
2008         cbdata.listed_flows = 0;
2009         cbdata.time_offset = get_time_offset();
2010
2011         error = tbl_foreach(rcu_dereference(dp->table), compat_list_flow, &cbdata);
2012         return error ? error : cbdata.listed_flows;
2013 }
2014
2015 static int compat_flowvec_ioctl(struct datapath *dp, unsigned long argp,
2016                                 int (*function)(struct datapath *,
2017                                                 struct compat_xflow_flow *,
2018                                                 u32 n_flows))
2019 {
2020         struct compat_xflow_flowvec __user *uflowvec;
2021         struct compat_xflow_flow __user *flows;
2022         struct compat_xflow_flowvec flowvec;
2023         int retval;
2024
2025         uflowvec = compat_ptr(argp);
2026         if (!access_ok(VERIFY_WRITE, uflowvec, sizeof *uflowvec) ||
2027             copy_from_user(&flowvec, uflowvec, sizeof flowvec))
2028                 return -EFAULT;
2029
2030         if (flowvec.n_flows > INT_MAX / sizeof(struct compat_xflow_flow))
2031                 return -EINVAL;
2032
2033         flows = compat_ptr(flowvec.flows);
2034         if (!access_ok(VERIFY_WRITE, flows,
2035                        flowvec.n_flows * sizeof(struct compat_xflow_flow)))
2036                 return -EFAULT;
2037
2038         retval = function(dp, flows, flowvec.n_flows);
2039         return (retval < 0 ? retval
2040                 : retval == flowvec.n_flows ? 0
2041                 : put_user(retval, &uflowvec->n_flows));
2042 }
2043
2044 static int compat_execute(struct datapath *dp, const struct compat_xflow_execute __user *uexecute)
2045 {
2046         struct xflow_execute execute;
2047         compat_uptr_t actions;
2048         compat_uptr_t data;
2049
2050         if (!access_ok(VERIFY_READ, uexecute, sizeof(struct compat_xflow_execute)) ||
2051             __get_user(execute.in_port, &uexecute->in_port) ||
2052             __get_user(actions, &uexecute->actions) ||
2053             __get_user(execute.n_actions, &uexecute->n_actions) ||
2054             __get_user(data, &uexecute->data) ||
2055             __get_user(execute.length, &uexecute->length))
2056                 return -EFAULT;
2057
2058         execute.actions = compat_ptr(actions);
2059         execute.data = compat_ptr(data);
2060
2061         return do_execute(dp, &execute);
2062 }
2063
2064 static long openvswitch_compat_ioctl(struct file *f, unsigned int cmd, unsigned long argp)
2065 {
2066         int dp_idx = iminor(f->f_dentry->d_inode);
2067         struct datapath *dp;
2068         int err;
2069
2070         switch (cmd) {
2071         case XFLOW_DP_DESTROY:
2072         case XFLOW_FLOW_FLUSH:
2073                 /* Ioctls that don't need any translation at all. */
2074                 return openvswitch_ioctl(f, cmd, argp);
2075
2076         case XFLOW_DP_CREATE:
2077         case XFLOW_PORT_ATTACH:
2078         case XFLOW_PORT_DETACH:
2079         case XFLOW_VPORT_DEL:
2080         case XFLOW_VPORT_MTU_SET:
2081         case XFLOW_VPORT_MTU_GET:
2082         case XFLOW_VPORT_ETHER_SET:
2083         case XFLOW_VPORT_ETHER_GET:
2084         case XFLOW_VPORT_STATS_SET:
2085         case XFLOW_VPORT_STATS_GET:
2086         case XFLOW_DP_STATS:
2087         case XFLOW_GET_DROP_FRAGS:
2088         case XFLOW_SET_DROP_FRAGS:
2089         case XFLOW_SET_LISTEN_MASK:
2090         case XFLOW_GET_LISTEN_MASK:
2091         case XFLOW_SET_SFLOW_PROBABILITY:
2092         case XFLOW_GET_SFLOW_PROBABILITY:
2093         case XFLOW_PORT_QUERY:
2094                 /* Ioctls that just need their pointer argument extended. */
2095                 return openvswitch_ioctl(f, cmd, (unsigned long)compat_ptr(argp));
2096
2097         case XFLOW_VPORT_ADD32:
2098                 return compat_vport_user_add(compat_ptr(argp));
2099
2100         case XFLOW_VPORT_MOD32:
2101                 return compat_vport_user_mod(compat_ptr(argp));
2102         }
2103
2104         dp = get_dp_locked(dp_idx);
2105         err = -ENODEV;
2106         if (!dp)
2107                 goto exit;
2108
2109         switch (cmd) {
2110         case XFLOW_PORT_LIST32:
2111                 err = compat_list_ports(dp, compat_ptr(argp));
2112                 break;
2113
2114         case XFLOW_PORT_GROUP_SET32:
2115                 err = compat_set_port_group(dp, compat_ptr(argp));
2116                 break;
2117
2118         case XFLOW_PORT_GROUP_GET32:
2119                 err = compat_get_port_group(dp, compat_ptr(argp));
2120                 break;
2121
2122         case XFLOW_FLOW_PUT32:
2123                 err = compat_put_flow(dp, compat_ptr(argp));
2124                 break;
2125
2126         case XFLOW_FLOW_DEL32:
2127                 err = compat_del_flow(dp, compat_ptr(argp));
2128                 break;
2129
2130         case XFLOW_FLOW_GET32:
2131                 err = compat_flowvec_ioctl(dp, argp, compat_query_flows);
2132                 break;
2133
2134         case XFLOW_FLOW_LIST32:
2135                 err = compat_flowvec_ioctl(dp, argp, compat_list_flows);
2136                 break;
2137
2138         case XFLOW_EXECUTE32:
2139                 err = compat_execute(dp, compat_ptr(argp));
2140                 break;
2141
2142         default:
2143                 err = -ENOIOCTLCMD;
2144                 break;
2145         }
2146         mutex_unlock(&dp->mutex);
2147 exit:
2148         return err;
2149 }
2150 #endif
2151
2152 /* Unfortunately this function is not exported so this is a verbatim copy
2153  * from net/core/datagram.c in 2.6.30. */
2154 static int skb_copy_and_csum_datagram(const struct sk_buff *skb, int offset,
2155                                       u8 __user *to, int len,
2156                                       __wsum *csump)
2157 {
2158         int start = skb_headlen(skb);
2159         int pos = 0;
2160         int i, copy = start - offset;
2161
2162         /* Copy header. */
2163         if (copy > 0) {
2164                 int err = 0;
2165                 if (copy > len)
2166                         copy = len;
2167                 *csump = csum_and_copy_to_user(skb->data + offset, to, copy,
2168                                                *csump, &err);
2169                 if (err)
2170                         goto fault;
2171                 if ((len -= copy) == 0)
2172                         return 0;
2173                 offset += copy;
2174                 to += copy;
2175                 pos = copy;
2176         }
2177
2178         for (i = 0; i < skb_shinfo(skb)->nr_frags; i++) {
2179                 int end;
2180
2181                 WARN_ON(start > offset + len);
2182
2183                 end = start + skb_shinfo(skb)->frags[i].size;
2184                 if ((copy = end - offset) > 0) {
2185                         __wsum csum2;
2186                         int err = 0;
2187                         u8  *vaddr;
2188                         skb_frag_t *frag = &skb_shinfo(skb)->frags[i];
2189                         struct page *page = frag->page;
2190
2191                         if (copy > len)
2192                                 copy = len;
2193                         vaddr = kmap(page);
2194                         csum2 = csum_and_copy_to_user(vaddr +
2195                                                         frag->page_offset +
2196                                                         offset - start,
2197                                                       to, copy, 0, &err);
2198                         kunmap(page);
2199                         if (err)
2200                                 goto fault;
2201                         *csump = csum_block_add(*csump, csum2, pos);
2202                         if (!(len -= copy))
2203                                 return 0;
2204                         offset += copy;
2205                         to += copy;
2206                         pos += copy;
2207                 }
2208                 start = end;
2209         }
2210
2211         if (skb_shinfo(skb)->frag_list) {
2212                 struct sk_buff *list = skb_shinfo(skb)->frag_list;
2213
2214                 for (; list; list=list->next) {
2215                         int end;
2216
2217                         WARN_ON(start > offset + len);
2218
2219                         end = start + list->len;
2220                         if ((copy = end - offset) > 0) {
2221                                 __wsum csum2 = 0;
2222                                 if (copy > len)
2223                                         copy = len;
2224                                 if (skb_copy_and_csum_datagram(list,
2225                                                                offset - start,
2226                                                                to, copy,
2227                                                                &csum2))
2228                                         goto fault;
2229                                 *csump = csum_block_add(*csump, csum2, pos);
2230                                 if ((len -= copy) == 0)
2231                                         return 0;
2232                                 offset += copy;
2233                                 to += copy;
2234                                 pos += copy;
2235                         }
2236                         start = end;
2237                 }
2238         }
2239         if (!len)
2240                 return 0;
2241
2242 fault:
2243         return -EFAULT;
2244 }
2245
2246 ssize_t openvswitch_read(struct file *f, char __user *buf, size_t nbytes,
2247                       loff_t *ppos)
2248 {
2249         /* XXX is there sufficient synchronization here? */
2250         int listeners = get_listen_mask(f);
2251         int dp_idx = iminor(f->f_dentry->d_inode);
2252         struct datapath *dp = get_dp(dp_idx);
2253         struct sk_buff *skb;
2254         size_t copy_bytes, tot_copy_bytes;
2255         int retval;
2256
2257         if (!dp)
2258                 return -ENODEV;
2259
2260         if (nbytes == 0 || !listeners)
2261                 return 0;
2262
2263         for (;;) {
2264                 int i;
2265
2266                 for (i = 0; i < DP_N_QUEUES; i++) {
2267                         if (listeners & (1 << i)) {
2268                                 skb = skb_dequeue(&dp->queues[i]);
2269                                 if (skb)
2270                                         goto success;
2271                         }
2272                 }
2273
2274                 if (f->f_flags & O_NONBLOCK) {
2275                         retval = -EAGAIN;
2276                         goto error;
2277                 }
2278
2279                 wait_event_interruptible(dp->waitqueue,
2280                                          dp_has_packet_of_interest(dp,
2281                                                                    listeners));
2282
2283                 if (signal_pending(current)) {
2284                         retval = -ERESTARTSYS;
2285                         goto error;
2286                 }
2287         }
2288 success:
2289         copy_bytes = tot_copy_bytes = min_t(size_t, skb->len, nbytes);
2290
2291         retval = 0;
2292         if (skb->ip_summed == CHECKSUM_PARTIAL) {
2293                 if (copy_bytes == skb->len) {
2294                         __wsum csum = 0;
2295                         unsigned int csum_start, csum_offset;
2296
2297 #if LINUX_VERSION_CODE >= KERNEL_VERSION(2,6,22)
2298                         csum_start = skb->csum_start - skb_headroom(skb);
2299                         csum_offset = skb->csum_offset;
2300 #else
2301                         csum_start = skb_transport_header(skb) - skb->data;
2302                         csum_offset = skb->csum;
2303 #endif
2304                         BUG_ON(csum_start >= skb_headlen(skb));
2305                         retval = skb_copy_and_csum_datagram(skb, csum_start, buf + csum_start,
2306                                                             copy_bytes - csum_start, &csum);
2307                         if (!retval) {
2308                                 __sum16 __user *csump;
2309
2310                                 copy_bytes = csum_start;
2311                                 csump = (__sum16 __user *)(buf + csum_start + csum_offset);
2312
2313                                 BUG_ON((char *)csump + sizeof(__sum16) > buf + nbytes);
2314                                 put_user(csum_fold(csum), csump);
2315                         }
2316                 } else
2317                         retval = skb_checksum_help(skb);
2318         }
2319
2320         if (!retval) {
2321                 struct iovec __user iov;
2322
2323                 iov.iov_base = buf;
2324                 iov.iov_len = copy_bytes;
2325                 retval = skb_copy_datagram_iovec(skb, 0, &iov, iov.iov_len);
2326         }
2327
2328         if (!retval)
2329                 retval = tot_copy_bytes;
2330
2331         kfree_skb(skb);
2332
2333 error:
2334         return retval;
2335 }
2336
2337 static unsigned int openvswitch_poll(struct file *file, poll_table *wait)
2338 {
2339         /* XXX is there sufficient synchronization here? */
2340         int dp_idx = iminor(file->f_dentry->d_inode);
2341         struct datapath *dp = get_dp(dp_idx);
2342         unsigned int mask;
2343
2344         if (dp) {
2345                 mask = 0;
2346                 poll_wait(file, &dp->waitqueue, wait);
2347                 if (dp_has_packet_of_interest(dp, get_listen_mask(file)))
2348                         mask |= POLLIN | POLLRDNORM;
2349         } else {
2350                 mask = POLLIN | POLLRDNORM | POLLHUP;
2351         }
2352         return mask;
2353 }
2354
2355 struct file_operations openvswitch_fops = {
2356         /* XXX .aio_read = openvswitch_aio_read, */
2357         .read  = openvswitch_read,
2358         .poll  = openvswitch_poll,
2359         .unlocked_ioctl = openvswitch_ioctl,
2360 #ifdef CONFIG_COMPAT
2361         .compat_ioctl = openvswitch_compat_ioctl,
2362 #endif
2363         /* XXX .fasync = openvswitch_fasync, */
2364 };
2365
2366 static int major;
2367
2368 static int __init dp_init(void)
2369 {
2370         struct sk_buff *dummy_skb;
2371         int err;
2372
2373         BUILD_BUG_ON(sizeof(struct ovs_skb_cb) > sizeof(dummy_skb->cb));
2374
2375         printk("Open vSwitch %s, built "__DATE__" "__TIME__"\n", VERSION BUILDNR);
2376
2377         err = flow_init();
2378         if (err)
2379                 goto error;
2380
2381         err = vport_init();
2382         if (err)
2383                 goto error_flow_exit;
2384
2385         err = register_netdevice_notifier(&dp_device_notifier);
2386         if (err)
2387                 goto error_vport_exit;
2388
2389         major = register_chrdev(0, "openvswitch", &openvswitch_fops);
2390         if (err < 0)
2391                 goto error_unreg_notifier;
2392
2393         return 0;
2394
2395 error_unreg_notifier:
2396         unregister_netdevice_notifier(&dp_device_notifier);
2397 error_vport_exit:
2398         vport_exit();
2399 error_flow_exit:
2400         flow_exit();
2401 error:
2402         return err;
2403 }
2404
2405 static void dp_cleanup(void)
2406 {
2407         rcu_barrier();
2408         unregister_chrdev(major, "openvswitch");
2409         unregister_netdevice_notifier(&dp_device_notifier);
2410         vport_exit();
2411         flow_exit();
2412 }
2413
2414 module_init(dp_init);
2415 module_exit(dp_cleanup);
2416
2417 MODULE_DESCRIPTION("Open vSwitch switching datapath");
2418 MODULE_LICENSE("GPL");