datapath: Drop flow information from odp_stats.
[sliver-openvswitch.git] / datapath / datapath.c
1 /*
2  * Copyright (c) 2007, 2008, 2009, 2010, 2011 Nicira Networks.
3  * Distributed under the terms of the GNU GPL version 2.
4  *
5  * Significant portions of this file may be copied from parts of the Linux
6  * kernel, by Linus Torvalds and others.
7  */
8
9 /* Functions for managing the dp interface/device. */
10
11 #define pr_fmt(fmt) KBUILD_MODNAME ": " fmt
12
13 #include <linux/init.h>
14 #include <linux/module.h>
15 #include <linux/fs.h>
16 #include <linux/if_arp.h>
17 #include <linux/if_vlan.h>
18 #include <linux/in.h>
19 #include <linux/ip.h>
20 #include <linux/delay.h>
21 #include <linux/time.h>
22 #include <linux/etherdevice.h>
23 #include <linux/kernel.h>
24 #include <linux/kthread.h>
25 #include <linux/mutex.h>
26 #include <linux/percpu.h>
27 #include <linux/rcupdate.h>
28 #include <linux/tcp.h>
29 #include <linux/udp.h>
30 #include <linux/version.h>
31 #include <linux/ethtool.h>
32 #include <linux/wait.h>
33 #include <asm/system.h>
34 #include <asm/div64.h>
35 #include <asm/bug.h>
36 #include <linux/highmem.h>
37 #include <linux/netfilter_bridge.h>
38 #include <linux/netfilter_ipv4.h>
39 #include <linux/inetdevice.h>
40 #include <linux/list.h>
41 #include <linux/rculist.h>
42 #include <linux/dmi.h>
43 #include <net/inet_ecn.h>
44 #include <net/genetlink.h>
45 #include <linux/compat.h>
46
47 #include "openvswitch/datapath-protocol.h"
48 #include "checksum.h"
49 #include "datapath.h"
50 #include "actions.h"
51 #include "flow.h"
52 #include "loop_counter.h"
53 #include "odp-compat.h"
54 #include "table.h"
55 #include "vport-internal_dev.h"
56
57 int (*dp_ioctl_hook)(struct net_device *dev, struct ifreq *rq, int cmd);
58 EXPORT_SYMBOL(dp_ioctl_hook);
59
60 /* Datapaths.  Protected on the read side by rcu_read_lock, on the write side
61  * by dp_mutex.
62  *
63  * dp_mutex nests inside the RTNL lock: if you need both you must take the RTNL
64  * lock first.
65  *
66  * It is safe to access the datapath and vport structures with just
67  * dp_mutex.
68  */
69 static struct datapath __rcu *dps[ODP_MAX];
70 static DEFINE_MUTEX(dp_mutex);
71
72 static struct vport *new_vport(const struct vport_parms *);
73
74 /* Must be called with rcu_read_lock or dp_mutex. */
75 struct datapath *get_dp(int dp_idx)
76 {
77         if (dp_idx < 0 || dp_idx >= ODP_MAX)
78                 return NULL;
79         return rcu_dereference_check(dps[dp_idx], rcu_read_lock_held() ||
80                                          lockdep_is_held(&dp_mutex));
81 }
82 EXPORT_SYMBOL_GPL(get_dp);
83
84 static struct datapath *get_dp_locked(int dp_idx)
85 {
86         struct datapath *dp;
87
88         mutex_lock(&dp_mutex);
89         dp = get_dp(dp_idx);
90         if (dp)
91                 mutex_lock(&dp->mutex);
92         mutex_unlock(&dp_mutex);
93         return dp;
94 }
95
96 static struct tbl *get_table_protected(struct datapath *dp)
97 {
98         return rcu_dereference_protected(dp->table,
99                                          lockdep_is_held(&dp->mutex));
100 }
101
102 static struct vport *get_vport_protected(struct datapath *dp, u16 port_no)
103 {
104         return rcu_dereference_protected(dp->ports[port_no],
105                                          lockdep_is_held(&dp->mutex));
106 }
107
108 /* Must be called with rcu_read_lock or RTNL lock. */
109 const char *dp_name(const struct datapath *dp)
110 {
111         return vport_get_name(rcu_dereference_rtnl(dp->ports[ODPP_LOCAL]));
112 }
113
114 static inline size_t br_nlmsg_size(void)
115 {
116         return NLMSG_ALIGN(sizeof(struct ifinfomsg))
117                + nla_total_size(IFNAMSIZ) /* IFLA_IFNAME */
118                + nla_total_size(MAX_ADDR_LEN) /* IFLA_ADDRESS */
119                + nla_total_size(4) /* IFLA_MASTER */
120                + nla_total_size(4) /* IFLA_MTU */
121                + nla_total_size(4) /* IFLA_LINK */
122                + nla_total_size(1); /* IFLA_OPERSTATE */
123 }
124
125 static int dp_fill_ifinfo(struct sk_buff *skb,
126                           const struct vport *port,
127                           int event, unsigned int flags)
128 {
129         struct datapath *dp = port->dp;
130         int ifindex = vport_get_ifindex(port);
131         int iflink = vport_get_iflink(port);
132         struct ifinfomsg *hdr;
133         struct nlmsghdr *nlh;
134
135         if (ifindex < 0)
136                 return ifindex;
137
138         if (iflink < 0)
139                 return iflink;
140
141         nlh = nlmsg_put(skb, 0, 0, event, sizeof(*hdr), flags);
142         if (nlh == NULL)
143                 return -EMSGSIZE;
144
145         hdr = nlmsg_data(nlh);
146         hdr->ifi_family = AF_BRIDGE;
147         hdr->__ifi_pad = 0;
148         hdr->ifi_type = ARPHRD_ETHER;
149         hdr->ifi_index = ifindex;
150         hdr->ifi_flags = vport_get_flags(port);
151         hdr->ifi_change = 0;
152
153         NLA_PUT_STRING(skb, IFLA_IFNAME, vport_get_name(port));
154         NLA_PUT_U32(skb, IFLA_MASTER,
155                 vport_get_ifindex(get_vport_protected(dp, ODPP_LOCAL)));
156         NLA_PUT_U32(skb, IFLA_MTU, vport_get_mtu(port));
157 #ifdef IFLA_OPERSTATE
158         NLA_PUT_U8(skb, IFLA_OPERSTATE,
159                    vport_is_running(port)
160                         ? vport_get_operstate(port)
161                         : IF_OPER_DOWN);
162 #endif
163
164         NLA_PUT(skb, IFLA_ADDRESS, ETH_ALEN, vport_get_addr(port));
165
166         if (ifindex != iflink)
167                 NLA_PUT_U32(skb, IFLA_LINK,iflink);
168
169         return nlmsg_end(skb, nlh);
170
171 nla_put_failure:
172         nlmsg_cancel(skb, nlh);
173         return -EMSGSIZE;
174 }
175
176 static void dp_ifinfo_notify(int event, struct vport *port)
177 {
178         struct sk_buff *skb;
179         int err = -ENOBUFS;
180
181         skb = nlmsg_new(br_nlmsg_size(), GFP_KERNEL);
182         if (skb == NULL)
183                 goto errout;
184
185         err = dp_fill_ifinfo(skb, port, event, 0);
186         if (err < 0) {
187                 /* -EMSGSIZE implies BUG in br_nlmsg_size() */
188                 WARN_ON(err == -EMSGSIZE);
189                 kfree_skb(skb);
190                 goto errout;
191         }
192         rtnl_notify(skb, &init_net, 0, RTNLGRP_LINK, NULL, GFP_KERNEL);
193         return;
194 errout:
195         if (err < 0)
196                 rtnl_set_sk_err(&init_net, RTNLGRP_LINK, err);
197 }
198
199 static void release_dp(struct kobject *kobj)
200 {
201         struct datapath *dp = container_of(kobj, struct datapath, ifobj);
202         kfree(dp);
203 }
204
205 static struct kobj_type dp_ktype = {
206         .release = release_dp
207 };
208
209 static int create_dp(int dp_idx, const char __user *devnamep)
210 {
211         struct vport_parms parms;
212         char devname[IFNAMSIZ];
213         struct vport *vport;
214         struct datapath *dp;
215         int err;
216         int i;
217
218         if (devnamep) {
219                 int retval = strncpy_from_user(devname, devnamep, IFNAMSIZ);
220                 if (retval < 0) {
221                         err = -EFAULT;
222                         goto err;
223                 } else if (retval >= IFNAMSIZ) {
224                         err = -ENAMETOOLONG;
225                         goto err;
226                 }
227         } else {
228                 snprintf(devname, sizeof(devname), "of%d", dp_idx);
229         }
230
231         rtnl_lock();
232         mutex_lock(&dp_mutex);
233         err = -ENODEV;
234         if (!try_module_get(THIS_MODULE))
235                 goto err_unlock;
236
237         /* Exit early if a datapath with that number already exists.
238          * (We don't use -EEXIST because that's ambiguous with 'devname'
239          * conflicting with an existing network device name.) */
240         err = -EBUSY;
241         if (get_dp(dp_idx))
242                 goto err_put_module;
243
244         err = -ENOMEM;
245         dp = kzalloc(sizeof(*dp), GFP_KERNEL);
246         if (dp == NULL)
247                 goto err_put_module;
248         INIT_LIST_HEAD(&dp->port_list);
249         mutex_init(&dp->mutex);
250         mutex_lock(&dp->mutex);
251         dp->dp_idx = dp_idx;
252         for (i = 0; i < DP_N_QUEUES; i++)
253                 skb_queue_head_init(&dp->queues[i]);
254         init_waitqueue_head(&dp->waitqueue);
255
256         /* Initialize kobject for bridge.  This will be added as
257          * /sys/class/net/<devname>/brif later, if sysfs is enabled. */
258         dp->ifobj.kset = NULL;
259         kobject_init(&dp->ifobj, &dp_ktype);
260
261         /* Allocate table. */
262         err = -ENOMEM;
263         rcu_assign_pointer(dp->table, tbl_create(TBL_MIN_BUCKETS));
264         if (!dp->table)
265                 goto err_free_dp;
266
267         /* Set up our datapath device. */
268         parms.name = devname;
269         parms.type = ODP_VPORT_TYPE_INTERNAL;
270         parms.options = NULL;
271         parms.dp = dp;
272         parms.port_no = ODPP_LOCAL;
273         vport = new_vport(&parms);
274         if (IS_ERR(vport)) {
275                 err = PTR_ERR(vport);
276                 if (err == -EBUSY)
277                         err = -EEXIST;
278
279                 goto err_destroy_table;
280         }
281
282         dp->drop_frags = 0;
283         dp->stats_percpu = alloc_percpu(struct dp_stats_percpu);
284         if (!dp->stats_percpu) {
285                 err = -ENOMEM;
286                 goto err_destroy_local_port;
287         }
288
289         rcu_assign_pointer(dps[dp_idx], dp);
290         dp_sysfs_add_dp(dp);
291
292         mutex_unlock(&dp->mutex);
293         mutex_unlock(&dp_mutex);
294         rtnl_unlock();
295
296         return 0;
297
298 err_destroy_local_port:
299         dp_detach_port(get_vport_protected(dp, ODPP_LOCAL));
300 err_destroy_table:
301         tbl_destroy(get_table_protected(dp), NULL);
302 err_free_dp:
303         mutex_unlock(&dp->mutex);
304         kfree(dp);
305 err_put_module:
306         module_put(THIS_MODULE);
307 err_unlock:
308         mutex_unlock(&dp_mutex);
309         rtnl_unlock();
310 err:
311         return err;
312 }
313
314 static void destroy_dp_rcu(struct rcu_head *rcu)
315 {
316         struct datapath *dp = container_of(rcu, struct datapath, rcu);
317         int i;
318
319         for (i = 0; i < DP_N_QUEUES; i++)
320                 skb_queue_purge(&dp->queues[i]);
321
322         tbl_destroy((struct tbl __force *)dp->table, flow_free_tbl);
323         free_percpu(dp->stats_percpu);
324         kobject_put(&dp->ifobj);
325 }
326
327 static int destroy_dp(int dp_idx)
328 {
329         struct datapath *dp;
330         int err = 0;
331         struct vport *p, *n;
332
333         rtnl_lock();
334         mutex_lock(&dp_mutex);
335         dp = get_dp(dp_idx);
336         if (!dp) {
337                 err = -ENODEV;
338                 goto out;
339         }
340
341         mutex_lock(&dp->mutex);
342
343         list_for_each_entry_safe (p, n, &dp->port_list, node)
344                 if (p->port_no != ODPP_LOCAL)
345                         dp_detach_port(p);
346
347         dp_sysfs_del_dp(dp);
348         rcu_assign_pointer(dps[dp->dp_idx], NULL);
349         dp_detach_port(get_vport_protected(dp, ODPP_LOCAL));
350
351         mutex_unlock(&dp->mutex);
352         call_rcu(&dp->rcu, destroy_dp_rcu);
353         module_put(THIS_MODULE);
354
355 out:
356         mutex_unlock(&dp_mutex);
357         rtnl_unlock();
358         return err;
359 }
360
361 /* Called with RTNL lock and dp->mutex. */
362 static struct vport *new_vport(const struct vport_parms *parms)
363 {
364         struct vport *vport;
365
366         vport_lock();
367         vport = vport_add(parms);
368         if (!IS_ERR(vport)) {
369                 struct datapath *dp = parms->dp;
370
371                 rcu_assign_pointer(dp->ports[parms->port_no], vport);
372                 list_add_rcu(&vport->node, &dp->port_list);
373                 dp->n_ports++;
374
375                 dp_ifinfo_notify(RTM_NEWLINK, vport);
376         }
377         vport_unlock();
378
379         return vport;
380 }
381
382 int dp_detach_port(struct vport *p)
383 {
384         int err;
385
386         ASSERT_RTNL();
387
388         if (p->port_no != ODPP_LOCAL)
389                 dp_sysfs_del_if(p);
390         dp_ifinfo_notify(RTM_DELLINK, p);
391
392         /* First drop references to device. */
393         p->dp->n_ports--;
394         list_del_rcu(&p->node);
395         rcu_assign_pointer(p->dp->ports[p->port_no], NULL);
396
397         /* Then destroy it. */
398         vport_lock();
399         err = vport_del(p);
400         vport_unlock();
401
402         return err;
403 }
404
405 /* Must be called with rcu_read_lock. */
406 void dp_process_received_packet(struct vport *p, struct sk_buff *skb)
407 {
408         struct datapath *dp = p->dp;
409         struct dp_stats_percpu *stats;
410         int stats_counter_off;
411         struct sw_flow_actions *acts;
412         struct loop_counter *loop;
413         int error;
414
415         OVS_CB(skb)->vport = p;
416
417         if (!OVS_CB(skb)->flow) {
418                 struct sw_flow_key key;
419                 struct tbl_node *flow_node;
420                 bool is_frag;
421
422                 /* Extract flow from 'skb' into 'key'. */
423                 error = flow_extract(skb, p ? p->port_no : ODPP_NONE, &key, &is_frag);
424                 if (unlikely(error)) {
425                         kfree_skb(skb);
426                         return;
427                 }
428
429                 if (is_frag && dp->drop_frags) {
430                         kfree_skb(skb);
431                         stats_counter_off = offsetof(struct dp_stats_percpu, n_frags);
432                         goto out;
433                 }
434
435                 /* Look up flow. */
436                 flow_node = tbl_lookup(rcu_dereference(dp->table), &key,
437                                         flow_hash(&key), flow_cmp);
438                 if (unlikely(!flow_node)) {
439                         struct dp_upcall_info upcall;
440
441                         upcall.type = _ODPL_MISS_NR;
442                         upcall.key = &key;
443                         upcall.userdata = 0;
444                         upcall.sample_pool = 0;
445                         upcall.actions = NULL;
446                         upcall.actions_len = 0;
447                         dp_upcall(dp, skb, &upcall);
448                         stats_counter_off = offsetof(struct dp_stats_percpu, n_missed);
449                         goto out;
450                 }
451
452                 OVS_CB(skb)->flow = flow_cast(flow_node);
453         }
454
455         stats_counter_off = offsetof(struct dp_stats_percpu, n_hit);
456         flow_used(OVS_CB(skb)->flow, skb);
457
458         acts = rcu_dereference(OVS_CB(skb)->flow->sf_acts);
459
460         /* Check whether we've looped too much. */
461         loop = loop_get_counter();
462         if (unlikely(++loop->count > MAX_LOOPS))
463                 loop->looping = true;
464         if (unlikely(loop->looping)) {
465                 loop_suppress(dp, acts);
466                 kfree_skb(skb);
467                 goto out_loop;
468         }
469
470         /* Execute actions. */
471         execute_actions(dp, skb, &OVS_CB(skb)->flow->key, acts->actions,
472                         acts->actions_len);
473
474         /* Check whether sub-actions looped too much. */
475         if (unlikely(loop->looping))
476                 loop_suppress(dp, acts);
477
478 out_loop:
479         /* Decrement loop counter. */
480         if (!--loop->count)
481                 loop->looping = false;
482         loop_put_counter();
483
484 out:
485         /* Update datapath statistics. */
486         local_bh_disable();
487         stats = per_cpu_ptr(dp->stats_percpu, smp_processor_id());
488
489         write_seqcount_begin(&stats->seqlock);
490         (*(u64 *)((u8 *)stats + stats_counter_off))++;
491         write_seqcount_end(&stats->seqlock);
492
493         local_bh_enable();
494 }
495
496 static void copy_and_csum_skb(struct sk_buff *skb, void *to)
497 {
498         u16 csum_start, csum_offset;
499         __wsum csum;
500
501         get_skb_csum_pointers(skb, &csum_start, &csum_offset);
502         csum_start -= skb_headroom(skb);
503         BUG_ON(csum_start >= skb_headlen(skb));
504
505         skb_copy_bits(skb, 0, to, csum_start);
506
507         csum = skb_copy_and_csum_bits(skb, csum_start, to + csum_start,
508                                       skb->len - csum_start, 0);
509         *(__sum16 *)(to + csum_start + csum_offset) = csum_fold(csum);
510 }
511
512 /* Append each packet in 'skb' list to 'queue'.  There will be only one packet
513  * unless we broke up a GSO packet. */
514 static int queue_control_packets(struct datapath *dp, struct sk_buff *skb,
515                                  const struct dp_upcall_info *upcall_info)
516 {
517         struct sk_buff *nskb;
518         int port_no;
519         int err;
520
521         if (OVS_CB(skb)->vport)
522                 port_no = OVS_CB(skb)->vport->port_no;
523         else
524                 port_no = ODPP_LOCAL;
525
526         do {
527                 struct odp_packet *upcall;
528                 struct sk_buff *user_skb; /* to be queued to userspace */
529                 struct nlattr *nla;
530                 unsigned int len;
531
532                 nskb = skb->next;
533                 skb->next = NULL;
534
535                 len = sizeof(struct odp_packet);
536                 len += nla_total_size(4); /* ODP_PACKET_ATTR_TYPE. */
537                 len += nla_total_size(skb->len);
538                 len += nla_total_size(FLOW_BUFSIZE);
539                 if (upcall_info->userdata)
540                         len += nla_total_size(8);
541                 if (upcall_info->sample_pool)
542                         len += nla_total_size(4);
543                 if (upcall_info->actions_len)
544                         len += nla_total_size(upcall_info->actions_len);
545
546                 user_skb = alloc_skb(len, GFP_ATOMIC);
547                 if (!user_skb)
548                         goto err_kfree_skbs;
549
550                 upcall = (struct odp_packet *)__skb_put(user_skb, sizeof(*upcall));
551                 upcall->dp_idx = dp->dp_idx;
552
553                 nla_put_u32(user_skb, ODP_PACKET_ATTR_TYPE, upcall_info->type);
554
555                 nla = nla_nest_start(user_skb, ODP_PACKET_ATTR_KEY);
556                 flow_to_nlattrs(upcall_info->key, user_skb);
557                 nla_nest_end(user_skb, nla);
558
559                 if (upcall_info->userdata)
560                         nla_put_u64(user_skb, ODP_PACKET_ATTR_USERDATA, upcall_info->userdata);
561                 if (upcall_info->sample_pool)
562                         nla_put_u32(user_skb, ODP_PACKET_ATTR_SAMPLE_POOL, upcall_info->sample_pool);
563                 if (upcall_info->actions_len) {
564                         const struct nlattr *actions = upcall_info->actions;
565                         u32 actions_len = upcall_info->actions_len;
566
567                         nla = nla_nest_start(user_skb, ODP_PACKET_ATTR_ACTIONS);
568                         memcpy(__skb_put(user_skb, actions_len), actions, actions_len);
569                         nla_nest_end(user_skb, nla);
570                 }
571
572                 nla = __nla_reserve(user_skb, ODP_PACKET_ATTR_PACKET, skb->len);
573                 if (skb->ip_summed == CHECKSUM_PARTIAL)
574                         copy_and_csum_skb(skb, nla_data(nla));
575                 else
576                         skb_copy_bits(skb, 0, nla_data(nla), skb->len);
577
578                 upcall->len = user_skb->len;
579                 skb_queue_tail(&dp->queues[upcall_info->type], user_skb);
580
581                 kfree_skb(skb);
582                 skb = nskb;
583         } while (skb);
584         return 0;
585
586 err_kfree_skbs:
587         kfree_skb(skb);
588         while ((skb = nskb) != NULL) {
589                 nskb = skb->next;
590                 kfree_skb(skb);
591         }
592         return err;
593 }
594
595 int dp_upcall(struct datapath *dp, struct sk_buff *skb, const struct dp_upcall_info *upcall_info)
596 {
597         struct dp_stats_percpu *stats;
598         struct sk_buff_head *queue;
599         int err;
600
601         WARN_ON_ONCE(skb_shared(skb));
602         BUG_ON(upcall_info->type >= DP_N_QUEUES);
603
604         queue = &dp->queues[upcall_info->type];
605         err = -ENOBUFS;
606         if (skb_queue_len(queue) >= DP_MAX_QUEUE_LEN)
607                 goto err_kfree_skb;
608
609         forward_ip_summed(skb);
610
611         err = vswitch_skb_checksum_setup(skb);
612         if (err)
613                 goto err_kfree_skb;
614
615         /* Break apart GSO packets into their component pieces.  Otherwise
616          * userspace may try to stuff a 64kB packet into a 1500-byte MTU. */
617         if (skb_is_gso(skb)) {
618                 struct sk_buff *nskb = skb_gso_segment(skb, NETIF_F_SG | NETIF_F_HW_CSUM);
619                 
620                 kfree_skb(skb);
621                 skb = nskb;
622                 if (IS_ERR(skb)) {
623                         err = PTR_ERR(skb);
624                         goto err;
625                 }
626         }
627
628         err = queue_control_packets(dp, skb, upcall_info);
629         wake_up_interruptible(&dp->waitqueue);
630         return err;
631
632 err_kfree_skb:
633         kfree_skb(skb);
634 err:
635         local_bh_disable();
636         stats = per_cpu_ptr(dp->stats_percpu, smp_processor_id());
637
638         write_seqcount_begin(&stats->seqlock);
639         stats->n_lost++;
640         write_seqcount_end(&stats->seqlock);
641
642         local_bh_enable();
643
644         return err;
645 }
646
647 static int flush_flows(struct datapath *dp)
648 {
649         struct tbl *old_table = get_table_protected(dp);
650         struct tbl *new_table;
651
652         new_table = tbl_create(TBL_MIN_BUCKETS);
653         if (!new_table)
654                 return -ENOMEM;
655
656         rcu_assign_pointer(dp->table, new_table);
657
658         tbl_deferred_destroy(old_table, flow_free_tbl);
659
660         return 0;
661 }
662
663 static int validate_actions(const struct nlattr *actions, u32 actions_len)
664 {
665         const struct nlattr *a;
666         int rem;
667
668         nla_for_each_attr(a, actions, actions_len, rem) {
669                 static const u32 action_lens[ODPAT_MAX + 1] = {
670                         [ODPAT_OUTPUT] = 4,
671                         [ODPAT_CONTROLLER] = 8,
672                         [ODPAT_SET_DL_TCI] = 2,
673                         [ODPAT_STRIP_VLAN] = 0,
674                         [ODPAT_SET_DL_SRC] = ETH_ALEN,
675                         [ODPAT_SET_DL_DST] = ETH_ALEN,
676                         [ODPAT_SET_NW_SRC] = 4,
677                         [ODPAT_SET_NW_DST] = 4,
678                         [ODPAT_SET_NW_TOS] = 1,
679                         [ODPAT_SET_TP_SRC] = 2,
680                         [ODPAT_SET_TP_DST] = 2,
681                         [ODPAT_SET_TUNNEL] = 8,
682                         [ODPAT_SET_PRIORITY] = 4,
683                         [ODPAT_POP_PRIORITY] = 0,
684                         [ODPAT_DROP_SPOOFED_ARP] = 0,
685                 };
686                 int type = nla_type(a);
687
688                 if (type > ODPAT_MAX || nla_len(a) != action_lens[type])
689                         return -EINVAL;
690
691                 switch (type) {
692                 case ODPAT_UNSPEC:
693                         return -EINVAL;
694
695                 case ODPAT_CONTROLLER:
696                 case ODPAT_STRIP_VLAN:
697                 case ODPAT_SET_DL_SRC:
698                 case ODPAT_SET_DL_DST:
699                 case ODPAT_SET_NW_SRC:
700                 case ODPAT_SET_NW_DST:
701                 case ODPAT_SET_TP_SRC:
702                 case ODPAT_SET_TP_DST:
703                 case ODPAT_SET_TUNNEL:
704                 case ODPAT_SET_PRIORITY:
705                 case ODPAT_POP_PRIORITY:
706                 case ODPAT_DROP_SPOOFED_ARP:
707                         /* No validation needed. */
708                         break;
709
710                 case ODPAT_OUTPUT:
711                         if (nla_get_u32(a) >= DP_MAX_PORTS)
712                                 return -EINVAL;
713                         break;
714
715                 case ODPAT_SET_DL_TCI:
716                         if (nla_get_be16(a) & htons(VLAN_CFI_MASK))
717                                 return -EINVAL;
718                         break;
719
720                 case ODPAT_SET_NW_TOS:
721                         if (nla_get_u8(a) & INET_ECN_MASK)
722                                 return -EINVAL;
723                         break;
724
725                 default:
726                         return -EOPNOTSUPP;
727                 }
728         }
729
730         if (rem > 0)
731                 return -EINVAL;
732
733         return 0;
734 }
735
736 static struct sw_flow_actions *get_actions(const struct odp_flow *flow)
737 {
738         struct sw_flow_actions *actions;
739         int error;
740
741         actions = flow_actions_alloc(flow->actions_len);
742         error = PTR_ERR(actions);
743         if (IS_ERR(actions))
744                 goto error;
745
746         error = -EFAULT;
747         if (copy_from_user(actions->actions,
748                            (struct nlattr __user __force *)flow->actions,
749                            flow->actions_len))
750                 goto error_free_actions;
751         error = validate_actions(actions->actions, actions->actions_len);
752         if (error)
753                 goto error_free_actions;
754
755         return actions;
756
757 error_free_actions:
758         kfree(actions);
759 error:
760         return ERR_PTR(error);
761 }
762
763 static void get_stats(struct sw_flow *flow, struct odp_flow_stats *stats)
764 {
765         if (flow->used) {
766                 struct timespec offset_ts, used, now_mono;
767
768                 ktime_get_ts(&now_mono);
769                 jiffies_to_timespec(jiffies - flow->used, &offset_ts);
770                 set_normalized_timespec(&used, now_mono.tv_sec - offset_ts.tv_sec,
771                                         now_mono.tv_nsec - offset_ts.tv_nsec);
772
773                 stats->used_sec = used.tv_sec;
774                 stats->used_nsec = used.tv_nsec;
775         } else {
776                 stats->used_sec = 0;
777                 stats->used_nsec = 0;
778         }
779
780         stats->n_packets = flow->packet_count;
781         stats->n_bytes = flow->byte_count;
782         stats->reserved = 0;
783         stats->tcp_flags = flow->tcp_flags;
784         stats->error = 0;
785 }
786
787 static void clear_stats(struct sw_flow *flow)
788 {
789         flow->used = 0;
790         flow->tcp_flags = 0;
791         flow->packet_count = 0;
792         flow->byte_count = 0;
793 }
794
795 static int expand_table(struct datapath *dp)
796 {
797         struct tbl *old_table = get_table_protected(dp);
798         struct tbl *new_table;
799
800         new_table = tbl_expand(old_table);
801         if (IS_ERR(new_table))
802                 return PTR_ERR(new_table);
803
804         rcu_assign_pointer(dp->table, new_table);
805         tbl_deferred_destroy(old_table, NULL);
806
807         return 0;
808 }
809
810 static int do_put_flow(struct datapath *dp, struct odp_flow_put *uf,
811                        struct odp_flow_stats *stats)
812 {
813         struct tbl_node *flow_node;
814         struct sw_flow_key key;
815         struct sw_flow *flow;
816         struct tbl *table;
817         struct sw_flow_actions *acts = NULL;
818         int error;
819         u32 hash;
820
821         error = flow_copy_from_user(&key, (const struct nlattr __force __user *)uf->flow.key,
822                                     uf->flow.key_len);
823         if (error)
824                 return error;
825
826         hash = flow_hash(&key);
827         table = get_table_protected(dp);
828         flow_node = tbl_lookup(table, &key, hash, flow_cmp);
829         if (!flow_node) {
830                 /* No such flow. */
831                 error = -ENOENT;
832                 if (!(uf->flags & ODPPF_CREATE))
833                         goto error;
834
835                 /* Expand table, if necessary, to make room. */
836                 if (tbl_count(table) >= tbl_n_buckets(table)) {
837                         error = expand_table(dp);
838                         if (error)
839                                 goto error;
840                         table = get_table_protected(dp);
841                 }
842
843                 /* Allocate flow. */
844                 flow = flow_alloc();
845                 if (IS_ERR(flow)) {
846                         error = PTR_ERR(flow);
847                         goto error;
848                 }
849                 flow->key = key;
850                 clear_stats(flow);
851
852                 /* Obtain actions. */
853                 acts = get_actions(&uf->flow);
854                 error = PTR_ERR(acts);
855                 if (IS_ERR(acts))
856                         goto error_free_flow;
857                 rcu_assign_pointer(flow->sf_acts, acts);
858
859                 /* Put flow in bucket. */
860                 error = tbl_insert(table, &flow->tbl_node, hash);
861                 if (error)
862                         goto error_free_flow_acts;
863
864                 memset(stats, 0, sizeof(struct odp_flow_stats));
865         } else {
866                 /* We found a matching flow. */
867                 struct sw_flow_actions *old_acts, *new_acts;
868
869                 flow = flow_cast(flow_node);
870
871                 /* Bail out if we're not allowed to modify an existing flow. */
872                 error = -EEXIST;
873                 if (!(uf->flags & ODPPF_MODIFY))
874                         goto error;
875
876                 /* Swap actions. */
877                 new_acts = get_actions(&uf->flow);
878                 error = PTR_ERR(new_acts);
879                 if (IS_ERR(new_acts))
880                         goto error;
881
882                 old_acts = rcu_dereference_protected(flow->sf_acts,
883                                                      lockdep_is_held(&dp->mutex));
884                 if (old_acts->actions_len != new_acts->actions_len ||
885                     memcmp(old_acts->actions, new_acts->actions,
886                            old_acts->actions_len)) {
887                         rcu_assign_pointer(flow->sf_acts, new_acts);
888                         flow_deferred_free_acts(old_acts);
889                 } else {
890                         kfree(new_acts);
891                 }
892
893                 /* Fetch stats, then clear them if necessary. */
894                 spin_lock_bh(&flow->lock);
895                 get_stats(flow, stats);
896                 if (uf->flags & ODPPF_ZERO_STATS)
897                         clear_stats(flow);
898                 spin_unlock_bh(&flow->lock);
899         }
900
901         return 0;
902
903 error_free_flow_acts:
904         kfree(acts);
905 error_free_flow:
906         flow->sf_acts = NULL;
907         flow_put(flow);
908 error:
909         return error;
910 }
911
912 static int put_flow(struct datapath *dp, struct odp_flow_put __user *ufp)
913 {
914         struct odp_flow_stats stats;
915         struct odp_flow_put uf;
916         int error;
917
918         if (copy_from_user(&uf, ufp, sizeof(struct odp_flow_put)))
919                 return -EFAULT;
920
921         error = do_put_flow(dp, &uf, &stats);
922         if (error)
923                 return error;
924
925         if (copy_to_user(&ufp->flow.stats, &stats,
926                          sizeof(struct odp_flow_stats)))
927                 return -EFAULT;
928
929         return 0;
930 }
931
932 static int do_answer_query(struct datapath *dp, struct sw_flow *flow,
933                            u32 query_flags,
934                            struct odp_flow_stats __user *ustats,
935                            struct nlattr __user *actions,
936                            u32 __user *actions_lenp)
937 {
938         struct sw_flow_actions *sf_acts;
939         struct odp_flow_stats stats;
940         u32 actions_len;
941
942         spin_lock_bh(&flow->lock);
943         get_stats(flow, &stats);
944         if (query_flags & ODPFF_ZERO_TCP_FLAGS)
945                 flow->tcp_flags = 0;
946
947         spin_unlock_bh(&flow->lock);
948
949         if (copy_to_user(ustats, &stats, sizeof(struct odp_flow_stats)) ||
950             get_user(actions_len, actions_lenp))
951                 return -EFAULT;
952
953         if (!actions_len)
954                 return 0;
955
956         sf_acts = rcu_dereference_protected(flow->sf_acts,
957                                             lockdep_is_held(&dp->mutex));
958         if (put_user(sf_acts->actions_len, actions_lenp) ||
959             (actions && copy_to_user(actions, sf_acts->actions,
960                                      min(sf_acts->actions_len, actions_len))))
961                 return -EFAULT;
962
963         return 0;
964 }
965
966 static int answer_query(struct datapath *dp, struct sw_flow *flow,
967                         u32 query_flags, struct odp_flow __user *ufp)
968 {
969         struct nlattr __user *actions;
970
971         if (get_user(actions, (struct nlattr __user * __user *)&ufp->actions))
972                 return -EFAULT;
973
974         return do_answer_query(dp, flow, query_flags, 
975                                &ufp->stats, actions, &ufp->actions_len);
976 }
977
978 static struct sw_flow *do_del_flow(struct datapath *dp, const struct nlattr __user *key, u32 key_len)
979 {
980         struct tbl *table = get_table_protected(dp);
981         struct tbl_node *flow_node;
982         struct sw_flow_key swkey;
983         int error;
984
985         error = flow_copy_from_user(&swkey, key, key_len);
986         if (error)
987                 return ERR_PTR(error);
988
989         flow_node = tbl_lookup(table, &swkey, flow_hash(&swkey), flow_cmp);
990         if (!flow_node)
991                 return ERR_PTR(-ENOENT);
992
993         error = tbl_remove(table, flow_node);
994         if (error)
995                 return ERR_PTR(error);
996
997         /* XXX Returned flow_node's statistics might lose a few packets, since
998          * other CPUs can be using this flow.  We used to synchronize_rcu() to
999          * make sure that we get completely accurate stats, but that blows our
1000          * performance, badly. */
1001         return flow_cast(flow_node);
1002 }
1003
1004 static int del_flow(struct datapath *dp, struct odp_flow __user *ufp)
1005 {
1006         struct sw_flow *flow;
1007         struct odp_flow uf;
1008         int error;
1009
1010         if (copy_from_user(&uf, ufp, sizeof(uf)))
1011                 return -EFAULT;
1012
1013         flow = do_del_flow(dp, (const struct nlattr __force __user *)uf.key, uf.key_len);
1014         if (IS_ERR(flow))
1015                 return PTR_ERR(flow);
1016
1017         error = answer_query(dp, flow, 0, ufp);
1018         flow_deferred_free(flow);
1019         return error;
1020 }
1021
1022 static int do_query_flows(struct datapath *dp, const struct odp_flowvec *flowvec)
1023 {
1024         struct tbl *table = get_table_protected(dp);
1025         u32 i;
1026
1027         for (i = 0; i < flowvec->n_flows; i++) {
1028                 struct odp_flow __user *ufp = (struct odp_flow __user __force *)&flowvec->flows[i];
1029                 struct sw_flow_key key;
1030                 struct odp_flow uf;
1031                 struct tbl_node *flow_node;
1032                 int error;
1033
1034                 if (copy_from_user(&uf, ufp, sizeof(uf)))
1035                         return -EFAULT;
1036
1037                 error = flow_copy_from_user(&key, (const struct nlattr __force __user *)uf.key, uf.key_len);
1038                 if (error)
1039                         return error;
1040
1041                 flow_node = tbl_lookup(table, &uf.key, flow_hash(&key), flow_cmp);
1042                 if (!flow_node)
1043                         error = put_user(ENOENT, &ufp->stats.error);
1044                 else
1045                         error = answer_query(dp, flow_cast(flow_node), uf.flags, ufp);
1046                 if (error)
1047                         return -EFAULT;
1048         }
1049         return flowvec->n_flows;
1050 }
1051
1052 static int do_flowvec_ioctl(struct datapath *dp, unsigned long argp,
1053                             int (*function)(struct datapath *,
1054                                             const struct odp_flowvec *))
1055 {
1056         struct odp_flowvec __user *uflowvec;
1057         struct odp_flowvec flowvec;
1058         int retval;
1059
1060         uflowvec = (struct odp_flowvec __user *)argp;
1061         if (copy_from_user(&flowvec, uflowvec, sizeof(flowvec)))
1062                 return -EFAULT;
1063
1064         if (flowvec.n_flows > INT_MAX / sizeof(struct odp_flow))
1065                 return -EINVAL;
1066
1067         retval = function(dp, &flowvec);
1068         return (retval < 0 ? retval
1069                 : retval == flowvec.n_flows ? 0
1070                 : put_user(retval, &uflowvec->n_flows));
1071 }
1072
1073 static struct sw_flow *do_dump_flow(struct datapath *dp, u32 __user *state)
1074 {
1075         struct tbl *table = get_table_protected(dp);
1076         struct tbl_node *tbl_node;
1077         u32 bucket, obj;
1078
1079         if (get_user(bucket, &state[0]) || get_user(obj, &state[1]))
1080                 return ERR_PTR(-EFAULT);
1081
1082         tbl_node = tbl_next(table, &bucket, &obj);
1083
1084         if (put_user(bucket, &state[0]) || put_user(obj, &state[1]))
1085                 return ERR_PTR(-EFAULT);
1086
1087         return tbl_node ? flow_cast(tbl_node) : NULL;
1088 }
1089
1090 static int dump_flow(struct datapath *dp, struct odp_flow_dump __user *udumpp)
1091 {
1092         struct odp_flow __user *uflowp;
1093         struct nlattr __user *ukey;
1094         struct sw_flow *flow;
1095         u32 key_len;
1096
1097         flow = do_dump_flow(dp, udumpp->state);
1098         if (IS_ERR(flow))
1099                 return PTR_ERR(flow);
1100
1101         if (get_user(uflowp, (struct odp_flow __user *__user*)&udumpp->flow))
1102                 return -EFAULT;
1103
1104         if (!flow)
1105                 return put_user(ODPFF_EOF, &uflowp->flags);
1106
1107         if (put_user(0, &uflowp->flags) ||
1108             get_user(ukey, (struct nlattr __user * __user*)&uflowp->key) ||
1109             get_user(key_len, &uflowp->key_len))
1110                 return -EFAULT;
1111
1112         key_len = flow_copy_to_user(ukey, &flow->key, key_len);
1113         if (key_len < 0)
1114                 return key_len;
1115         if (put_user(key_len, &uflowp->key_len))
1116                 return -EFAULT;
1117
1118         return answer_query(dp, flow, 0, uflowp);
1119 }
1120
1121 static int do_execute(struct datapath *dp, const struct odp_execute *execute)
1122 {
1123         struct sw_flow_key key;
1124         struct sk_buff *skb;
1125         struct sw_flow_actions *actions;
1126         struct ethhdr *eth;
1127         bool is_frag;
1128         int err;
1129
1130         err = -EINVAL;
1131         if (execute->length < ETH_HLEN || execute->length > 65535)
1132                 goto error;
1133
1134         actions = flow_actions_alloc(execute->actions_len);
1135         if (IS_ERR(actions)) {
1136                 err = PTR_ERR(actions);
1137                 goto error;
1138         }
1139
1140         err = -EFAULT;
1141         if (copy_from_user(actions->actions,
1142             (struct nlattr __user __force *)execute->actions, execute->actions_len))
1143                 goto error_free_actions;
1144
1145         err = validate_actions(actions->actions, execute->actions_len);
1146         if (err)
1147                 goto error_free_actions;
1148
1149         err = -ENOMEM;
1150         skb = alloc_skb(execute->length, GFP_KERNEL);
1151         if (!skb)
1152                 goto error_free_actions;
1153
1154         err = -EFAULT;
1155         if (copy_from_user(skb_put(skb, execute->length),
1156                            (const void __user __force *)execute->data,
1157                            execute->length))
1158                 goto error_free_skb;
1159
1160         skb_reset_mac_header(skb);
1161         eth = eth_hdr(skb);
1162
1163         /* Normally, setting the skb 'protocol' field would be handled by a
1164          * call to eth_type_trans(), but it assumes there's a sending
1165          * device, which we may not have. */
1166         if (ntohs(eth->h_proto) >= 1536)
1167                 skb->protocol = eth->h_proto;
1168         else
1169                 skb->protocol = htons(ETH_P_802_2);
1170
1171         err = flow_extract(skb, -1, &key, &is_frag);
1172         if (err)
1173                 goto error_free_skb;
1174
1175         rcu_read_lock();
1176         err = execute_actions(dp, skb, &key, actions->actions, actions->actions_len);
1177         rcu_read_unlock();
1178
1179         kfree(actions);
1180         return err;
1181
1182 error_free_skb:
1183         kfree_skb(skb);
1184 error_free_actions:
1185         kfree(actions);
1186 error:
1187         return err;
1188 }
1189
1190 static int execute_packet(struct datapath *dp, const struct odp_execute __user *executep)
1191 {
1192         struct odp_execute execute;
1193
1194         if (copy_from_user(&execute, executep, sizeof(execute)))
1195                 return -EFAULT;
1196
1197         return do_execute(dp, &execute);
1198 }
1199
1200 static int get_dp_stats(struct datapath *dp, struct odp_stats __user *statsp)
1201 {
1202         struct odp_stats stats;
1203         int i;
1204
1205         stats.n_ports = dp->n_ports;
1206         stats.max_ports = DP_MAX_PORTS;
1207         stats.n_frags = stats.n_hit = stats.n_missed = stats.n_lost = 0;
1208         for_each_possible_cpu(i) {
1209                 const struct dp_stats_percpu *percpu_stats;
1210                 struct dp_stats_percpu local_stats;
1211                 unsigned seqcount;
1212
1213                 percpu_stats = per_cpu_ptr(dp->stats_percpu, i);
1214
1215                 do {
1216                         seqcount = read_seqcount_begin(&percpu_stats->seqlock);
1217                         local_stats = *percpu_stats;
1218                 } while (read_seqcount_retry(&percpu_stats->seqlock, seqcount));
1219
1220                 stats.n_frags += local_stats.n_frags;
1221                 stats.n_hit += local_stats.n_hit;
1222                 stats.n_missed += local_stats.n_missed;
1223                 stats.n_lost += local_stats.n_lost;
1224         }
1225         stats.max_miss_queue = DP_MAX_QUEUE_LEN;
1226         stats.max_action_queue = DP_MAX_QUEUE_LEN;
1227         return copy_to_user(statsp, &stats, sizeof(stats)) ? -EFAULT : 0;
1228 }
1229
1230 /* MTU of the dp pseudo-device: ETH_DATA_LEN or the minimum of the ports */
1231 int dp_min_mtu(const struct datapath *dp)
1232 {
1233         struct vport *p;
1234         int mtu = 0;
1235
1236         ASSERT_RTNL();
1237
1238         list_for_each_entry_rcu (p, &dp->port_list, node) {
1239                 int dev_mtu;
1240
1241                 /* Skip any internal ports, since that's what we're trying to
1242                  * set. */
1243                 if (is_internal_vport(p))
1244                         continue;
1245
1246                 dev_mtu = vport_get_mtu(p);
1247                 if (!mtu || dev_mtu < mtu)
1248                         mtu = dev_mtu;
1249         }
1250
1251         return mtu ? mtu : ETH_DATA_LEN;
1252 }
1253
1254 /* Sets the MTU of all datapath devices to the minimum of the ports.  Must
1255  * be called with RTNL lock. */
1256 void set_internal_devs_mtu(const struct datapath *dp)
1257 {
1258         struct vport *p;
1259         int mtu;
1260
1261         ASSERT_RTNL();
1262
1263         mtu = dp_min_mtu(dp);
1264
1265         list_for_each_entry_rcu (p, &dp->port_list, node) {
1266                 if (is_internal_vport(p))
1267                         vport_set_mtu(p, mtu);
1268         }
1269 }
1270
1271 static int get_listen_mask(const struct file *f)
1272 {
1273         return (long)f->private_data;
1274 }
1275
1276 static void set_listen_mask(struct file *f, int listen_mask)
1277 {
1278         f->private_data = (void*)(long)listen_mask;
1279 }
1280
1281 static const struct nla_policy vport_policy[ODP_VPORT_ATTR_MAX + 1] = {
1282         [ODP_VPORT_ATTR_NAME] = { .type = NLA_NUL_STRING, .len = IFNAMSIZ - 1 },
1283         [ODP_VPORT_ATTR_PORT_NO] = { .type = NLA_U32 },
1284         [ODP_VPORT_ATTR_TYPE] = { .type = NLA_U32 },
1285         [ODP_VPORT_ATTR_STATS] = { .len = sizeof(struct rtnl_link_stats64) },
1286         [ODP_VPORT_ATTR_ADDRESS] = { .len = ETH_ALEN },
1287         [ODP_VPORT_ATTR_MTU] = { .type = NLA_U32 },
1288         [ODP_VPORT_ATTR_OPTIONS] = { .type = NLA_NESTED },
1289 };
1290
1291 static int copy_vport_to_user(void __user *dst, struct vport *vport, uint32_t total_len)
1292 {
1293         struct odp_vport *odp_vport;
1294         struct sk_buff *skb;
1295         struct nlattr *nla;
1296         int ifindex, iflink;
1297         int err;
1298
1299         skb = alloc_skb(NLMSG_GOODSIZE, GFP_KERNEL);
1300         err = -ENOMEM;
1301         if (!skb)
1302                 goto exit;
1303
1304         rcu_read_lock();
1305         odp_vport = (struct odp_vport*)__skb_put(skb, sizeof(struct odp_vport));
1306         odp_vport->dp_idx = vport->dp->dp_idx;
1307         odp_vport->total_len = total_len;
1308
1309         NLA_PUT_U32(skb, ODP_VPORT_ATTR_PORT_NO, vport->port_no);
1310         NLA_PUT_U32(skb, ODP_VPORT_ATTR_TYPE, vport_get_type(vport));
1311         NLA_PUT_STRING(skb, ODP_VPORT_ATTR_NAME, vport_get_name(vport));
1312
1313         nla = nla_reserve(skb, ODP_VPORT_ATTR_STATS, sizeof(struct rtnl_link_stats64));
1314         if (!nla)
1315                 goto nla_put_failure;
1316         if (vport_get_stats(vport, nla_data(nla)))
1317                 __skb_trim(skb, skb->len - nla->nla_len);
1318
1319         NLA_PUT(skb, ODP_VPORT_ATTR_ADDRESS, ETH_ALEN, vport_get_addr(vport));
1320
1321         NLA_PUT_U32(skb, ODP_VPORT_ATTR_MTU, vport_get_mtu(vport));
1322
1323         err = vport_get_options(vport, skb);
1324
1325         ifindex = vport_get_ifindex(vport);
1326         if (ifindex > 0)
1327                 NLA_PUT_U32(skb, ODP_VPORT_ATTR_IFINDEX, ifindex);
1328
1329         iflink = vport_get_iflink(vport);
1330         if (iflink > 0)
1331                 NLA_PUT_U32(skb, ODP_VPORT_ATTR_IFLINK, iflink);
1332
1333         err = -EMSGSIZE;
1334         if (skb->len > total_len)
1335                 goto exit_unlock;
1336
1337         odp_vport->len = skb->len;
1338         err = copy_to_user(dst, skb->data, skb->len) ? -EFAULT : 0;
1339         goto exit_unlock;
1340
1341 nla_put_failure:
1342         err = -EMSGSIZE;
1343 exit_unlock:
1344         rcu_read_unlock();
1345         kfree_skb(skb);
1346 exit:
1347         return err;
1348 }
1349
1350 static struct sk_buff *copy_vport_from_user(struct odp_vport __user *uodp_vport,
1351                                             struct nlattr *a[ODP_VPORT_ATTR_MAX + 1])
1352 {
1353         struct odp_vport *odp_vport;
1354         struct sk_buff *skb;
1355         u32 len;
1356         int err;
1357
1358         if (get_user(len, &uodp_vport->len))
1359                 return ERR_PTR(-EFAULT);
1360         if (len < sizeof(struct odp_vport))
1361                 return ERR_PTR(-EINVAL);
1362
1363         skb = alloc_skb(len, GFP_KERNEL);
1364         if (!skb)
1365                 return ERR_PTR(-ENOMEM);
1366
1367         err = -EFAULT;
1368         if (copy_from_user(__skb_put(skb, len), uodp_vport, len))
1369                 goto error_free_skb;
1370
1371         odp_vport = (struct odp_vport *)skb->data;
1372         err = -EINVAL;
1373         if (odp_vport->len != len)
1374                 goto error_free_skb;
1375
1376         err = nla_parse(a, ODP_VPORT_ATTR_MAX, (struct nlattr *)(skb->data + sizeof(struct odp_vport)),
1377                         skb->len - sizeof(struct odp_vport), vport_policy);
1378         if (err)
1379                 goto error_free_skb;
1380
1381         err = VERIFY_NUL_STRING(a[ODP_VPORT_ATTR_NAME], IFNAMSIZ - 1);
1382         if (err)
1383                 goto error_free_skb;
1384
1385         return skb;
1386
1387 error_free_skb:
1388         kfree_skb(skb);
1389         return ERR_PTR(err);
1390 }
1391
1392
1393 /* Called without any locks (or with RTNL lock).
1394  * Returns holding vport->dp->mutex.
1395  */
1396 static struct vport *lookup_vport(struct odp_vport *odp_vport,
1397                                   struct nlattr *a[ODP_VPORT_ATTR_MAX + 1])
1398 {
1399         struct datapath *dp;
1400         struct vport *vport;
1401
1402         if (a[ODP_VPORT_ATTR_NAME]) {
1403                 int dp_idx, port_no;
1404
1405         retry:
1406                 vport_lock();
1407                 vport = vport_locate(nla_data(a[ODP_VPORT_ATTR_NAME]));
1408                 if (!vport) {
1409                         vport_unlock();
1410                         return ERR_PTR(-ENODEV);
1411                 }
1412                 dp_idx = vport->dp->dp_idx;
1413                 port_no = vport->port_no;
1414                 vport_unlock();
1415
1416                 dp = get_dp_locked(dp_idx);
1417                 if (!dp)
1418                         goto retry;
1419
1420                 vport = get_vport_protected(dp, port_no);
1421                 if (!vport ||
1422                     strcmp(vport_get_name(vport), nla_data(a[ODP_VPORT_ATTR_NAME]))) {
1423                         mutex_unlock(&dp->mutex);
1424                         goto retry;
1425                 }
1426
1427                 return vport;
1428         } else if (a[ODP_VPORT_ATTR_PORT_NO]) {
1429                 u32 port_no = nla_get_u32(a[ODP_VPORT_ATTR_PORT_NO]);
1430
1431                 if (port_no >= DP_MAX_PORTS)
1432                         return ERR_PTR(-EINVAL);
1433
1434                 dp = get_dp_locked(odp_vport->dp_idx);
1435                 if (!dp)
1436                         return ERR_PTR(-ENODEV);
1437
1438                 vport = get_vport_protected(dp, port_no);
1439                 if (!vport) {
1440                         mutex_unlock(&dp->mutex);
1441                         return ERR_PTR(-ENOENT);
1442                 }
1443                 return vport;
1444         } else
1445                 return ERR_PTR(-EINVAL);
1446 }
1447
1448 static int change_vport(struct vport *vport, struct nlattr *a[ODP_VPORT_ATTR_MAX + 1])
1449 {
1450         int err = 0;
1451         if (a[ODP_VPORT_ATTR_STATS])
1452                 err = vport_set_stats(vport, nla_data(a[ODP_VPORT_ATTR_STATS]));
1453         if (!err && a[ODP_VPORT_ATTR_ADDRESS])
1454                 err = vport_set_addr(vport, nla_data(a[ODP_VPORT_ATTR_ADDRESS]));
1455         if (!err && a[ODP_VPORT_ATTR_MTU])
1456                 err = vport_set_mtu(vport, nla_get_u32(a[ODP_VPORT_ATTR_MTU]));
1457         return err;
1458 }
1459
1460 static int attach_vport(struct odp_vport __user *uodp_vport)
1461 {
1462         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1463         struct odp_vport *odp_vport;
1464         struct vport_parms parms;
1465         struct vport *vport;
1466         struct sk_buff *skb;
1467         struct datapath *dp;
1468         u32 port_no;
1469         int err;
1470
1471         skb = copy_vport_from_user(uodp_vport, a);
1472         err = PTR_ERR(skb);
1473         if (IS_ERR(skb))
1474                 goto exit;
1475         odp_vport = (struct odp_vport *)skb->data;
1476
1477         err = -EINVAL;
1478         if (!a[ODP_VPORT_ATTR_NAME] || !a[ODP_VPORT_ATTR_TYPE])
1479                 goto exit_kfree_skb;
1480
1481         rtnl_lock();
1482
1483         dp = get_dp_locked(odp_vport->dp_idx);
1484         err = -ENODEV;
1485         if (!dp)
1486                 goto exit_unlock_rtnl;
1487
1488         if (a[ODP_VPORT_ATTR_PORT_NO]) {
1489                 port_no = nla_get_u32(a[ODP_VPORT_ATTR_PORT_NO]);
1490
1491                 err = -EFBIG;
1492                 if (port_no >= DP_MAX_PORTS)
1493                         goto exit_unlock_dp;
1494
1495                 vport = get_vport_protected(dp, port_no);
1496                 err = -EBUSY;
1497                 if (vport)
1498                         goto exit_unlock_dp;
1499         } else {
1500                 for (port_no = 1; ; port_no++) {
1501                         if (port_no >= DP_MAX_PORTS) {
1502                                 err = -EFBIG;
1503                                 goto exit_unlock_dp;
1504                         }
1505                         vport = get_vport_protected(dp, port_no);
1506                         if (!vport)
1507                                 break;
1508                 }
1509         }
1510
1511         parms.name = nla_data(a[ODP_VPORT_ATTR_NAME]);
1512         parms.type = nla_get_u32(a[ODP_VPORT_ATTR_TYPE]);
1513         parms.options = a[ODP_VPORT_ATTR_OPTIONS];
1514         parms.dp = dp;
1515         parms.port_no = port_no;
1516
1517         vport = new_vport(&parms);
1518         err = PTR_ERR(vport);
1519         if (IS_ERR(vport))
1520                 goto exit_unlock_dp;
1521
1522         set_internal_devs_mtu(dp);
1523         dp_sysfs_add_if(vport);
1524
1525         err = change_vport(vport, a);
1526         if (err) {
1527                 dp_detach_port(vport);
1528                 goto exit_unlock_dp;
1529         }
1530
1531         err = copy_vport_to_user(uodp_vport, vport, odp_vport->total_len);
1532
1533 exit_unlock_dp:
1534         mutex_unlock(&dp->mutex);
1535 exit_unlock_rtnl:
1536         rtnl_unlock();
1537 exit_kfree_skb:
1538         kfree_skb(skb);
1539 exit:
1540         return err;
1541 }
1542
1543 static int set_vport(unsigned int cmd, struct odp_vport __user *uodp_vport)
1544 {
1545         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1546         struct vport *vport;
1547         struct sk_buff *skb;
1548         int err;
1549
1550         skb = copy_vport_from_user(uodp_vport, a);
1551         err = PTR_ERR(skb);
1552         if (IS_ERR(skb))
1553                 goto exit;
1554
1555         rtnl_lock();
1556         vport = lookup_vport((struct odp_vport *)skb->data, a);
1557         err = PTR_ERR(vport);
1558         if (IS_ERR(vport))
1559                 goto exit_free;
1560
1561         err = 0;
1562         if (a[ODP_VPORT_ATTR_OPTIONS])
1563                 err = vport_set_options(vport, a[ODP_VPORT_ATTR_OPTIONS]);
1564         if (!err)
1565                 err = change_vport(vport, a);
1566
1567         mutex_unlock(&vport->dp->mutex);
1568 exit_free:
1569         kfree_skb(skb);
1570         rtnl_unlock();
1571 exit:
1572         return err;
1573 }
1574
1575 static int del_vport(unsigned int cmd, struct odp_vport __user *uodp_vport)
1576 {
1577         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1578         struct datapath *dp;
1579         struct vport *vport;
1580         struct sk_buff *skb;
1581         int err;
1582
1583         skb = copy_vport_from_user(uodp_vport, a);
1584         err = PTR_ERR(skb);
1585         if (IS_ERR(skb))
1586                 goto exit;
1587
1588         rtnl_lock();
1589         vport = lookup_vport((struct odp_vport *)skb->data, a);
1590         err = PTR_ERR(vport);
1591         if (IS_ERR(vport))
1592                 goto exit_free;
1593         dp = vport->dp;
1594
1595         err = -EINVAL;
1596         if (vport->port_no == ODPP_LOCAL)
1597                 goto exit_free;
1598
1599         err = dp_detach_port(vport);
1600         mutex_unlock(&dp->mutex);
1601 exit_free:
1602         kfree_skb(skb);
1603         rtnl_unlock();
1604 exit:
1605         return err;
1606 }
1607
1608 static int get_vport(struct odp_vport __user *uodp_vport)
1609 {
1610         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1611         struct odp_vport *odp_vport;
1612         struct vport *vport;
1613         struct sk_buff *skb;
1614         int err;
1615
1616         skb = copy_vport_from_user(uodp_vport, a);
1617         err = PTR_ERR(skb);
1618         if (IS_ERR(skb))
1619                 goto exit;
1620         odp_vport = (struct odp_vport *)skb->data;
1621
1622         vport = lookup_vport(odp_vport, a);
1623         err = PTR_ERR(vport);
1624         if (IS_ERR(vport))
1625                 goto exit_free;
1626
1627         err = copy_vport_to_user(uodp_vport, vport, odp_vport->total_len);
1628         mutex_unlock(&vport->dp->mutex);
1629 exit_free:
1630         kfree_skb(skb);
1631 exit:
1632         return err;
1633 }
1634
1635 static int dump_vport(struct odp_vport __user *uodp_vport)
1636 {
1637         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1638         struct odp_vport *odp_vport;
1639         struct sk_buff *skb;
1640         struct datapath *dp;
1641         u32 port_no;
1642         int err;
1643
1644         skb = copy_vport_from_user(uodp_vport, a);
1645         err = PTR_ERR(skb);
1646         if (IS_ERR(skb))
1647                 goto exit;
1648         odp_vport = (struct odp_vport *)skb->data;
1649
1650         dp = get_dp_locked(odp_vport->dp_idx);
1651         err = -ENODEV;
1652         if (!dp)
1653                 goto exit_free;
1654
1655         port_no = 0;
1656         if (a[ODP_VPORT_ATTR_PORT_NO])
1657                 port_no = nla_get_u32(a[ODP_VPORT_ATTR_PORT_NO]);
1658         for (; port_no < DP_MAX_PORTS; port_no++) {
1659                 struct vport *vport = get_vport_protected(dp, port_no);
1660                 if (vport) {
1661                         err = copy_vport_to_user(uodp_vport, vport, odp_vport->total_len);
1662                         goto exit_unlock_dp;
1663                 }
1664         }
1665         err = -ENODEV;
1666
1667 exit_unlock_dp:
1668         mutex_unlock(&dp->mutex);
1669 exit_free:
1670         kfree_skb(skb);
1671 exit:
1672         return err;
1673 }
1674
1675 static long openvswitch_ioctl(struct file *f, unsigned int cmd,
1676                            unsigned long argp)
1677 {
1678         int dp_idx = iminor(f->f_dentry->d_inode);
1679         struct datapath *dp;
1680         int drop_frags, listeners;
1681         unsigned int sflow_probability;
1682         int err;
1683
1684         /* Handle commands with special locking requirements up front. */
1685         switch (cmd) {
1686         case ODP_DP_CREATE:
1687                 err = create_dp(dp_idx, (char __user *)argp);
1688                 goto exit;
1689
1690         case ODP_DP_DESTROY:
1691                 err = destroy_dp(dp_idx);
1692                 goto exit;
1693
1694         case ODP_VPORT_NEW:
1695                 err = attach_vport((struct odp_vport __user *)argp);
1696                 goto exit;
1697
1698         case ODP_VPORT_GET:
1699                 err = get_vport((struct odp_vport __user *)argp);
1700                 goto exit;
1701
1702         case ODP_VPORT_DEL:
1703                 err = del_vport(cmd, (struct odp_vport __user *)argp);
1704                 goto exit;
1705
1706         case ODP_VPORT_SET:
1707                 err = set_vport(cmd, (struct odp_vport __user *)argp);
1708                 goto exit;
1709
1710         case ODP_VPORT_DUMP:
1711                 err = dump_vport((struct odp_vport __user *)argp);
1712                 goto exit;
1713         }
1714
1715         dp = get_dp_locked(dp_idx);
1716         err = -ENODEV;
1717         if (!dp)
1718                 goto exit;
1719
1720         switch (cmd) {
1721         case ODP_DP_STATS:
1722                 err = get_dp_stats(dp, (struct odp_stats __user *)argp);
1723                 break;
1724
1725         case ODP_GET_DROP_FRAGS:
1726                 err = put_user(dp->drop_frags, (int __user *)argp);
1727                 break;
1728
1729         case ODP_SET_DROP_FRAGS:
1730                 err = get_user(drop_frags, (int __user *)argp);
1731                 if (err)
1732                         break;
1733                 err = -EINVAL;
1734                 if (drop_frags != 0 && drop_frags != 1)
1735                         break;
1736                 dp->drop_frags = drop_frags;
1737                 err = 0;
1738                 break;
1739
1740         case ODP_GET_LISTEN_MASK:
1741                 err = put_user(get_listen_mask(f), (int __user *)argp);
1742                 break;
1743
1744         case ODP_SET_LISTEN_MASK:
1745                 err = get_user(listeners, (int __user *)argp);
1746                 if (err)
1747                         break;
1748                 err = -EINVAL;
1749                 if (listeners & ~ODPL_ALL)
1750                         break;
1751                 err = 0;
1752                 set_listen_mask(f, listeners);
1753                 break;
1754
1755         case ODP_GET_SFLOW_PROBABILITY:
1756                 err = put_user(dp->sflow_probability, (unsigned int __user *)argp);
1757                 break;
1758
1759         case ODP_SET_SFLOW_PROBABILITY:
1760                 err = get_user(sflow_probability, (unsigned int __user *)argp);
1761                 if (!err)
1762                         dp->sflow_probability = sflow_probability;
1763                 break;
1764
1765         case ODP_FLOW_FLUSH:
1766                 err = flush_flows(dp);
1767                 break;
1768
1769         case ODP_FLOW_PUT:
1770                 err = put_flow(dp, (struct odp_flow_put __user *)argp);
1771                 break;
1772
1773         case ODP_FLOW_DEL:
1774                 err = del_flow(dp, (struct odp_flow __user *)argp);
1775                 break;
1776
1777         case ODP_FLOW_GET:
1778                 err = do_flowvec_ioctl(dp, argp, do_query_flows);
1779                 break;
1780
1781         case ODP_FLOW_DUMP:
1782                 err = dump_flow(dp, (struct odp_flow_dump __user *)argp);
1783                 break;
1784
1785         case ODP_EXECUTE:
1786                 err = execute_packet(dp, (struct odp_execute __user *)argp);
1787                 break;
1788
1789         default:
1790                 err = -ENOIOCTLCMD;
1791                 break;
1792         }
1793         mutex_unlock(&dp->mutex);
1794 exit:
1795         return err;
1796 }
1797
1798 static int dp_has_packet_of_interest(struct datapath *dp, int listeners)
1799 {
1800         int i;
1801         for (i = 0; i < DP_N_QUEUES; i++) {
1802                 if (listeners & (1 << i) && !skb_queue_empty(&dp->queues[i]))
1803                         return 1;
1804         }
1805         return 0;
1806 }
1807
1808 #ifdef CONFIG_COMPAT
1809 static int compat_get_flow(struct odp_flow *flow, const struct compat_odp_flow __user *compat)
1810 {
1811         compat_uptr_t key, actions;
1812
1813         if (!access_ok(VERIFY_READ, compat, sizeof(struct compat_odp_flow)) ||
1814             __copy_from_user(&flow->stats, &compat->stats, sizeof(struct odp_flow_stats)) ||
1815             __get_user(key, &compat->key) ||
1816             __get_user(flow->key_len, &compat->key_len) ||
1817             __get_user(actions, &compat->actions) ||
1818             __get_user(flow->actions_len, &compat->actions_len) ||
1819             __get_user(flow->flags, &compat->flags))
1820                 return -EFAULT;
1821
1822         flow->key = (struct nlattr __force *)compat_ptr(key);
1823         flow->actions = (struct nlattr __force *)compat_ptr(actions);
1824         return 0;
1825 }
1826
1827 static int compat_put_flow(struct datapath *dp, struct compat_odp_flow_put __user *ufp)
1828 {
1829         struct odp_flow_stats stats;
1830         struct odp_flow_put fp;
1831         int error;
1832
1833         if (compat_get_flow(&fp.flow, &ufp->flow) ||
1834             get_user(fp.flags, &ufp->flags))
1835                 return -EFAULT;
1836
1837         error = do_put_flow(dp, &fp, &stats);
1838         if (error)
1839                 return error;
1840
1841         if (copy_to_user(&ufp->flow.stats, &stats,
1842                          sizeof(struct odp_flow_stats)))
1843                 return -EFAULT;
1844
1845         return 0;
1846 }
1847
1848 static int compat_answer_query(struct datapath *dp, struct sw_flow *flow,
1849                                u32 query_flags,
1850                                struct compat_odp_flow __user *ufp)
1851 {
1852         compat_uptr_t actions;
1853
1854         if (get_user(actions, &ufp->actions))
1855                 return -EFAULT;
1856
1857         return do_answer_query(dp, flow, query_flags, &ufp->stats,
1858                                compat_ptr(actions), &ufp->actions_len);
1859 }
1860
1861 static int compat_del_flow(struct datapath *dp, struct compat_odp_flow __user *ufp)
1862 {
1863         struct sw_flow *flow;
1864         struct odp_flow uf;
1865         int error;
1866
1867         if (compat_get_flow(&uf, ufp))
1868                 return -EFAULT;
1869
1870         flow = do_del_flow(dp, (const struct nlattr __force __user *)uf.key, uf.key_len);
1871         if (IS_ERR(flow))
1872                 return PTR_ERR(flow);
1873
1874         error = compat_answer_query(dp, flow, 0, ufp);
1875         flow_deferred_free(flow);
1876         return error;
1877 }
1878
1879 static int compat_query_flows(struct datapath *dp,
1880                               struct compat_odp_flow __user *flows,
1881                               u32 n_flows)
1882 {
1883         struct tbl *table = get_table_protected(dp);
1884         u32 i;
1885
1886         for (i = 0; i < n_flows; i++) {
1887                 struct compat_odp_flow __user *ufp = &flows[i];
1888                 struct odp_flow uf;
1889                 struct tbl_node *flow_node;
1890                 struct sw_flow_key key;
1891                 int error;
1892
1893                 if (compat_get_flow(&uf, ufp))
1894                         return -EFAULT;
1895
1896                 error = flow_copy_from_user(&key, (const struct nlattr __force __user *) uf.key, uf.key_len);
1897                 if (error)
1898                         return error;
1899
1900                 flow_node = tbl_lookup(table, &key, flow_hash(&key), flow_cmp);
1901                 if (!flow_node)
1902                         error = put_user(ENOENT, &ufp->stats.error);
1903                 else
1904                         error = compat_answer_query(dp, flow_cast(flow_node),
1905                                                     uf.flags, ufp);
1906                 if (error)
1907                         return -EFAULT;
1908         }
1909         return n_flows;
1910 }
1911
1912 static int compat_dump_flow(struct datapath *dp, struct compat_odp_flow_dump __user *udumpp)
1913 {
1914         struct compat_odp_flow __user *uflowp;
1915         compat_uptr_t compat_ufp;
1916         struct sw_flow *flow;
1917         compat_uptr_t ukey;
1918         u32 key_len;
1919
1920         flow = do_dump_flow(dp, udumpp->state);
1921         if (IS_ERR(flow))
1922                 return PTR_ERR(flow);
1923
1924         if (get_user(compat_ufp, &udumpp->flow))
1925                 return -EFAULT;
1926         uflowp = compat_ptr(compat_ufp);
1927
1928         if (!flow)
1929                 return put_user(ODPFF_EOF, &uflowp->flags);
1930
1931         if (put_user(0, &uflowp->flags) ||
1932             get_user(ukey, &uflowp->key) ||
1933             get_user(key_len, &uflowp->key_len))
1934                 return -EFAULT;
1935
1936         key_len = flow_copy_to_user(compat_ptr(ukey), &flow->key, key_len);
1937         if (key_len < 0)
1938                 return key_len;
1939         if (put_user(key_len, &uflowp->key_len))
1940                 return -EFAULT;
1941
1942         return compat_answer_query(dp, flow, 0, uflowp);
1943 }
1944
1945 static int compat_flowvec_ioctl(struct datapath *dp, unsigned long argp,
1946                                 int (*function)(struct datapath *,
1947                                                 struct compat_odp_flow __user *,
1948                                                 u32 n_flows))
1949 {
1950         struct compat_odp_flowvec __user *uflowvec;
1951         struct compat_odp_flow __user *flows;
1952         struct compat_odp_flowvec flowvec;
1953         int retval;
1954
1955         uflowvec = compat_ptr(argp);
1956         if (!access_ok(VERIFY_WRITE, uflowvec, sizeof(*uflowvec)) ||
1957             copy_from_user(&flowvec, uflowvec, sizeof(flowvec)))
1958                 return -EFAULT;
1959
1960         if (flowvec.n_flows > INT_MAX / sizeof(struct compat_odp_flow))
1961                 return -EINVAL;
1962
1963         flows = compat_ptr(flowvec.flows);
1964         if (!access_ok(VERIFY_WRITE, flows,
1965                        flowvec.n_flows * sizeof(struct compat_odp_flow)))
1966                 return -EFAULT;
1967
1968         retval = function(dp, flows, flowvec.n_flows);
1969         return (retval < 0 ? retval
1970                 : retval == flowvec.n_flows ? 0
1971                 : put_user(retval, &uflowvec->n_flows));
1972 }
1973
1974 static int compat_execute(struct datapath *dp, const struct compat_odp_execute __user *uexecute)
1975 {
1976         struct odp_execute execute;
1977         compat_uptr_t actions;
1978         compat_uptr_t data;
1979
1980         if (!access_ok(VERIFY_READ, uexecute, sizeof(struct compat_odp_execute)) ||
1981             __get_user(actions, &uexecute->actions) ||
1982             __get_user(execute.actions_len, &uexecute->actions_len) ||
1983             __get_user(data, &uexecute->data) ||
1984             __get_user(execute.length, &uexecute->length))
1985                 return -EFAULT;
1986
1987         execute.actions = (struct nlattr __force *)compat_ptr(actions);
1988         execute.data = (const void __force *)compat_ptr(data);
1989
1990         return do_execute(dp, &execute);
1991 }
1992
1993 static long openvswitch_compat_ioctl(struct file *f, unsigned int cmd, unsigned long argp)
1994 {
1995         int dp_idx = iminor(f->f_dentry->d_inode);
1996         struct datapath *dp;
1997         int err;
1998
1999         switch (cmd) {
2000         case ODP_DP_DESTROY:
2001         case ODP_FLOW_FLUSH:
2002                 /* Ioctls that don't need any translation at all. */
2003                 return openvswitch_ioctl(f, cmd, argp);
2004
2005         case ODP_DP_CREATE:
2006         case ODP_VPORT_NEW:
2007         case ODP_VPORT_DEL:
2008         case ODP_VPORT_GET:
2009         case ODP_VPORT_SET:
2010         case ODP_VPORT_DUMP:
2011         case ODP_DP_STATS:
2012         case ODP_GET_DROP_FRAGS:
2013         case ODP_SET_DROP_FRAGS:
2014         case ODP_SET_LISTEN_MASK:
2015         case ODP_GET_LISTEN_MASK:
2016         case ODP_SET_SFLOW_PROBABILITY:
2017         case ODP_GET_SFLOW_PROBABILITY:
2018                 /* Ioctls that just need their pointer argument extended. */
2019                 return openvswitch_ioctl(f, cmd, (unsigned long)compat_ptr(argp));
2020         }
2021
2022         dp = get_dp_locked(dp_idx);
2023         err = -ENODEV;
2024         if (!dp)
2025                 goto exit;
2026
2027         switch (cmd) {
2028         case ODP_FLOW_PUT32:
2029                 err = compat_put_flow(dp, compat_ptr(argp));
2030                 break;
2031
2032         case ODP_FLOW_DEL32:
2033                 err = compat_del_flow(dp, compat_ptr(argp));
2034                 break;
2035
2036         case ODP_FLOW_GET32:
2037                 err = compat_flowvec_ioctl(dp, argp, compat_query_flows);
2038                 break;
2039
2040         case ODP_FLOW_DUMP32:
2041                 err = compat_dump_flow(dp, compat_ptr(argp));
2042                 break;
2043
2044         case ODP_EXECUTE32:
2045                 err = compat_execute(dp, compat_ptr(argp));
2046                 break;
2047
2048         default:
2049                 err = -ENOIOCTLCMD;
2050                 break;
2051         }
2052         mutex_unlock(&dp->mutex);
2053 exit:
2054         return err;
2055 }
2056 #endif
2057
2058 static ssize_t openvswitch_read(struct file *f, char __user *buf,
2059                                 size_t nbytes, loff_t *ppos)
2060 {
2061         int listeners = get_listen_mask(f);
2062         int dp_idx = iminor(f->f_dentry->d_inode);
2063         struct datapath *dp = get_dp_locked(dp_idx);
2064         struct sk_buff *skb;
2065         struct iovec iov;
2066         int retval;
2067
2068         if (!dp)
2069                 return -ENODEV;
2070
2071         if (nbytes == 0 || !listeners)
2072                 return 0;
2073
2074         for (;;) {
2075                 int i;
2076
2077                 for (i = 0; i < DP_N_QUEUES; i++) {
2078                         if (listeners & (1 << i)) {
2079                                 skb = skb_dequeue(&dp->queues[i]);
2080                                 if (skb)
2081                                         goto success;
2082                         }
2083                 }
2084
2085                 if (f->f_flags & O_NONBLOCK) {
2086                         retval = -EAGAIN;
2087                         goto error;
2088                 }
2089
2090                 wait_event_interruptible(dp->waitqueue,
2091                                          dp_has_packet_of_interest(dp,
2092                                                                    listeners));
2093
2094                 if (signal_pending(current)) {
2095                         retval = -ERESTARTSYS;
2096                         goto error;
2097                 }
2098         }
2099 success:
2100         mutex_unlock(&dp->mutex);
2101
2102         iov.iov_base = buf;
2103         iov.iov_len = min_t(size_t, skb->len, nbytes);
2104         retval = skb_copy_datagram_iovec(skb, 0, &iov, iov.iov_len);
2105         if (!retval)
2106                 retval = skb->len;
2107
2108         kfree_skb(skb);
2109         return retval;
2110
2111 error:
2112         mutex_unlock(&dp->mutex);
2113         return retval;
2114 }
2115
2116 static unsigned int openvswitch_poll(struct file *file, poll_table *wait)
2117 {
2118         int dp_idx = iminor(file->f_dentry->d_inode);
2119         struct datapath *dp = get_dp_locked(dp_idx);
2120         unsigned int mask;
2121
2122         if (dp) {
2123                 mask = 0;
2124                 poll_wait(file, &dp->waitqueue, wait);
2125                 if (dp_has_packet_of_interest(dp, get_listen_mask(file)))
2126                         mask |= POLLIN | POLLRDNORM;
2127                 mutex_unlock(&dp->mutex);
2128         } else {
2129                 mask = POLLIN | POLLRDNORM | POLLHUP;
2130         }
2131         return mask;
2132 }
2133
2134 static struct file_operations openvswitch_fops = {
2135         .owner = THIS_MODULE,
2136         .read  = openvswitch_read,
2137         .poll  = openvswitch_poll,
2138         .unlocked_ioctl = openvswitch_ioctl,
2139 #ifdef CONFIG_COMPAT
2140         .compat_ioctl = openvswitch_compat_ioctl,
2141 #endif
2142 };
2143
2144 static int major;
2145
2146 static int __init dp_init(void)
2147 {
2148         struct sk_buff *dummy_skb;
2149         int err;
2150
2151         BUILD_BUG_ON(sizeof(struct ovs_skb_cb) > sizeof(dummy_skb->cb));
2152
2153         printk("Open vSwitch %s, built "__DATE__" "__TIME__"\n", VERSION BUILDNR);
2154
2155         err = flow_init();
2156         if (err)
2157                 goto error;
2158
2159         err = vport_init();
2160         if (err)
2161                 goto error_flow_exit;
2162
2163         err = register_netdevice_notifier(&dp_device_notifier);
2164         if (err)
2165                 goto error_vport_exit;
2166
2167         major = register_chrdev(0, "openvswitch", &openvswitch_fops);
2168         if (err < 0)
2169                 goto error_unreg_notifier;
2170
2171         return 0;
2172
2173 error_unreg_notifier:
2174         unregister_netdevice_notifier(&dp_device_notifier);
2175 error_vport_exit:
2176         vport_exit();
2177 error_flow_exit:
2178         flow_exit();
2179 error:
2180         return err;
2181 }
2182
2183 static void dp_cleanup(void)
2184 {
2185         rcu_barrier();
2186         unregister_chrdev(major, "openvswitch");
2187         unregister_netdevice_notifier(&dp_device_notifier);
2188         vport_exit();
2189         flow_exit();
2190 }
2191
2192 module_init(dp_init);
2193 module_exit(dp_cleanup);
2194
2195 MODULE_DESCRIPTION("Open vSwitch switching datapath");
2196 MODULE_LICENSE("GPL");