Introduce general-purpose ways to wait for dpif and netdev changes.
[sliver-openvswitch.git] / lib / netdev.c
1 /*
2  * Copyright (c) 2008, 2009 Nicira Networks.
3  *
4  * Licensed under the Apache License, Version 2.0 (the "License");
5  * you may not use this file except in compliance with the License.
6  * You may obtain a copy of the License at:
7  *
8  *     http://www.apache.org/licenses/LICENSE-2.0
9  *
10  * Unless required by applicable law or agreed to in writing, software
11  * distributed under the License is distributed on an "AS IS" BASIS,
12  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13  * See the License for the specific language governing permissions and
14  * limitations under the License.
15  */
16
17 #include <config.h>
18 #include "netdev.h"
19
20 #include <assert.h>
21 #include <errno.h>
22 #include <fcntl.h>
23 #include <arpa/inet.h>
24 #include <inttypes.h>
25 #include <linux/if_tun.h>
26 #include <linux/types.h>
27 #include <linux/ethtool.h>
28 #include <linux/rtnetlink.h>
29 #include <linux/sockios.h>
30 #include <linux/version.h>
31 #include <sys/types.h>
32 #include <sys/ioctl.h>
33 #include <sys/socket.h>
34 #include <netpacket/packet.h>
35 #include <net/ethernet.h>
36 #include <net/if.h>
37 #include <net/if_arp.h>
38 #include <net/if_packet.h>
39 #include <net/route.h>
40 #include <netinet/in.h>
41 #include <stdlib.h>
42 #include <string.h>
43 #include <unistd.h>
44
45 #include "coverage.h"
46 #include "dynamic-string.h"
47 #include "fatal-signal.h"
48 #include "list.h"
49 #include "netdev-linux.h"
50 #include "netlink.h"
51 #include "ofpbuf.h"
52 #include "openflow/openflow.h"
53 #include "packets.h"
54 #include "poll-loop.h"
55 #include "shash.h"
56 #include "socket-util.h"
57 #include "svec.h"
58
59 /* linux/if.h defines IFF_LOWER_UP, net/if.h doesn't.
60  * net/if.h defines if_nameindex(), linux/if.h doesn't.
61  * We can't include both headers, so define IFF_LOWER_UP ourselves. */
62 #ifndef IFF_LOWER_UP
63 #define IFF_LOWER_UP 0x10000
64 #endif
65
66 /* These were introduced in Linux 2.6.14, so they might be missing if we have
67  * old headers. */
68 #ifndef ADVERTISED_Pause
69 #define ADVERTISED_Pause                (1 << 13)
70 #endif
71 #ifndef ADVERTISED_Asym_Pause
72 #define ADVERTISED_Asym_Pause           (1 << 14)
73 #endif
74
75 #define THIS_MODULE VLM_netdev
76 #include "vlog.h"
77
78 struct netdev {
79     struct list node;
80     char *name;
81
82     /* File descriptors.  For ordinary network devices, the two fds below are
83      * the same; for tap devices, they differ. */
84     int netdev_fd;              /* Network device. */
85     int tap_fd;                 /* TAP character device, if any, otherwise the
86                                  * network device. */
87
88     /* Cached network device information. */
89     int ifindex;                /* -1 if not known. */
90     uint8_t etheraddr[ETH_ADDR_LEN];
91     struct in6_addr in6;
92     int speed;
93     int mtu;
94     int txqlen;
95     int hwaddr_family;
96
97     int save_flags;             /* Initial device flags. */
98     int changed_flags;          /* Flags that we changed. */
99 };
100
101 /* Policy for RTNLGRP_LINK messages.
102  *
103  * There are *many* more fields in these messages, but currently we only care
104  * about interface names. */
105 static const struct nl_policy rtnlgrp_link_policy[] = {
106     [IFLA_IFNAME] = { .type = NL_A_STRING, .optional = false },
107     [IFLA_STATS] = { .type = NL_A_UNSPEC, .optional = true,
108                      .min_len = sizeof(struct rtnl_link_stats) },
109 };
110
111 /* All open network devices. */
112 static struct list netdev_list = LIST_INITIALIZER(&netdev_list);
113
114 /* An AF_INET socket (used for ioctl operations). */
115 static int af_inet_sock = -1;
116
117 /* NETLINK_ROUTE socket. */
118 static struct nl_sock *rtnl_sock;
119
120 /* Can we use RTM_GETLINK to get network device statistics?  (In pre-2.6.19
121  * kernels, this was only available if wireless extensions were enabled.) */
122 static bool use_netlink_stats;
123
124 /* This is set pretty low because we probably won't learn anything from the
125  * additional log messages. */
126 static struct vlog_rate_limit rl = VLOG_RATE_LIMIT_INIT(5, 20);
127
128 static void init_netdev(void);
129 static int do_open_netdev(const char *name, int ethertype, int tap_fd,
130                           struct netdev **netdev_);
131 static int restore_flags(struct netdev *netdev);
132 static int get_flags(const char *netdev_name, int *flagsp);
133 static int set_flags(const char *netdev_name, int flags);
134 static int do_get_ifindex(const char *netdev_name);
135 static int get_ifindex(const struct netdev *, int *ifindexp);
136 static int get_etheraddr(const char *netdev_name, uint8_t ea[ETH_ADDR_LEN],
137                          int *hwaddr_familyp);
138 static int set_etheraddr(const char *netdev_name, int hwaddr_family,
139                          const uint8_t[ETH_ADDR_LEN]);
140
141 /* Obtains the IPv6 address for 'name' into 'in6'. */
142 static void
143 get_ipv6_address(const char *name, struct in6_addr *in6)
144 {
145     FILE *file;
146     char line[128];
147
148     file = fopen("/proc/net/if_inet6", "r");
149     if (file == NULL) {
150         /* This most likely indicates that the host doesn't have IPv6 support,
151          * so it's not really a failure condition.*/
152         *in6 = in6addr_any;
153         return;
154     }
155
156     while (fgets(line, sizeof line, file)) {
157         uint8_t *s6 = in6->s6_addr;
158         char ifname[16 + 1];
159
160 #define X8 "%2"SCNx8
161         if (sscanf(line, " "X8 X8 X8 X8 X8 X8 X8 X8 X8 X8 X8 X8 X8 X8 X8 X8
162                    "%*x %*x %*x %*x %16s\n",
163                    &s6[0], &s6[1], &s6[2], &s6[3],
164                    &s6[4], &s6[5], &s6[6], &s6[7],
165                    &s6[8], &s6[9], &s6[10], &s6[11],
166                    &s6[12], &s6[13], &s6[14], &s6[15],
167                    ifname) == 17
168             && !strcmp(name, ifname))
169         {
170             fclose(file);
171             return;
172         }
173     }
174     *in6 = in6addr_any;
175
176     fclose(file);
177 }
178
179 static int
180 do_ethtool(struct netdev *netdev, struct ethtool_cmd *ecmd,
181            int cmd, const char *cmd_name)
182 {
183     struct ifreq ifr;
184
185     memset(&ifr, 0, sizeof ifr);
186     strncpy(ifr.ifr_name, netdev->name, sizeof ifr.ifr_name);
187     ifr.ifr_data = (caddr_t) ecmd;
188
189     ecmd->cmd = cmd;
190     COVERAGE_INC(netdev_ethtool);
191     if (ioctl(netdev->netdev_fd, SIOCETHTOOL, &ifr) == 0) {
192         return 0;
193     } else {
194         if (errno != EOPNOTSUPP) {
195             VLOG_WARN_RL(&rl, "ethtool command %s on network device %s "
196                          "failed: %s", cmd_name, netdev->name,
197                          strerror(errno));
198         } else {
199             /* The device doesn't support this operation.  That's pretty
200              * common, so there's no point in logging anything. */
201         }
202         return errno;
203     }
204 }
205
206 static int
207 do_get_features(struct netdev *netdev,
208                 uint32_t *current, uint32_t *advertised,
209                 uint32_t *supported, uint32_t *peer)
210 {
211     struct ethtool_cmd ecmd;
212     int error;
213
214     *current = 0;
215     *supported = 0;
216     *advertised = 0;
217     *peer = 0;
218
219     memset(&ecmd, 0, sizeof ecmd);
220     error = do_ethtool(netdev, &ecmd, ETHTOOL_GSET, "ETHTOOL_GSET");
221     if (error) {
222         return error;
223     }
224
225     if (ecmd.supported & SUPPORTED_10baseT_Half) {
226         *supported |= OFPPF_10MB_HD;
227     }
228     if (ecmd.supported & SUPPORTED_10baseT_Full) {
229         *supported |= OFPPF_10MB_FD;
230     }
231     if (ecmd.supported & SUPPORTED_100baseT_Half)  {
232         *supported |= OFPPF_100MB_HD;
233     }
234     if (ecmd.supported & SUPPORTED_100baseT_Full) {
235         *supported |= OFPPF_100MB_FD;
236     }
237     if (ecmd.supported & SUPPORTED_1000baseT_Half) {
238         *supported |= OFPPF_1GB_HD;
239     }
240     if (ecmd.supported & SUPPORTED_1000baseT_Full) {
241         *supported |= OFPPF_1GB_FD;
242     }
243     if (ecmd.supported & SUPPORTED_10000baseT_Full) {
244         *supported |= OFPPF_10GB_FD;
245     }
246     if (ecmd.supported & SUPPORTED_TP) {
247         *supported |= OFPPF_COPPER;
248     }
249     if (ecmd.supported & SUPPORTED_FIBRE) {
250         *supported |= OFPPF_FIBER;
251     }
252     if (ecmd.supported & SUPPORTED_Autoneg) {
253         *supported |= OFPPF_AUTONEG;
254     }
255     if (ecmd.supported & SUPPORTED_Pause) {
256         *supported |= OFPPF_PAUSE;
257     }
258     if (ecmd.supported & SUPPORTED_Asym_Pause) {
259         *supported |= OFPPF_PAUSE_ASYM;
260     }
261
262     /* Set the advertised features */
263     if (ecmd.advertising & ADVERTISED_10baseT_Half) {
264         *advertised |= OFPPF_10MB_HD;
265     }
266     if (ecmd.advertising & ADVERTISED_10baseT_Full) {
267         *advertised |= OFPPF_10MB_FD;
268     }
269     if (ecmd.advertising & ADVERTISED_100baseT_Half) {
270         *advertised |= OFPPF_100MB_HD;
271     }
272     if (ecmd.advertising & ADVERTISED_100baseT_Full) {
273         *advertised |= OFPPF_100MB_FD;
274     }
275     if (ecmd.advertising & ADVERTISED_1000baseT_Half) {
276         *advertised |= OFPPF_1GB_HD;
277     }
278     if (ecmd.advertising & ADVERTISED_1000baseT_Full) {
279         *advertised |= OFPPF_1GB_FD;
280     }
281     if (ecmd.advertising & ADVERTISED_10000baseT_Full) {
282         *advertised |= OFPPF_10GB_FD;
283     }
284     if (ecmd.advertising & ADVERTISED_TP) {
285         *advertised |= OFPPF_COPPER;
286     }
287     if (ecmd.advertising & ADVERTISED_FIBRE) {
288         *advertised |= OFPPF_FIBER;
289     }
290     if (ecmd.advertising & ADVERTISED_Autoneg) {
291         *advertised |= OFPPF_AUTONEG;
292     }
293     if (ecmd.advertising & ADVERTISED_Pause) {
294         *advertised |= OFPPF_PAUSE;
295     }
296     if (ecmd.advertising & ADVERTISED_Asym_Pause) {
297         *advertised |= OFPPF_PAUSE_ASYM;
298     }
299
300     /* Set the current features */
301     if (ecmd.speed == SPEED_10) {
302         *current = (ecmd.duplex) ? OFPPF_10MB_FD : OFPPF_10MB_HD;
303     }
304     else if (ecmd.speed == SPEED_100) {
305         *current = (ecmd.duplex) ? OFPPF_100MB_FD : OFPPF_100MB_HD;
306     }
307     else if (ecmd.speed == SPEED_1000) {
308         *current = (ecmd.duplex) ? OFPPF_1GB_FD : OFPPF_1GB_HD;
309     }
310     else if (ecmd.speed == SPEED_10000) {
311         *current = OFPPF_10GB_FD;
312     }
313
314     if (ecmd.port == PORT_TP) {
315         *current |= OFPPF_COPPER;
316     }
317     else if (ecmd.port == PORT_FIBRE) {
318         *current |= OFPPF_FIBER;
319     }
320
321     if (ecmd.autoneg) {
322         *current |= OFPPF_AUTONEG;
323     }
324     return 0;
325 }
326
327 /* Opens the network device named 'name' (e.g. "eth0") and returns zero if
328  * successful, otherwise a positive errno value.  On success, sets '*netdevp'
329  * to the new network device, otherwise to null.
330  *
331  * 'ethertype' may be a 16-bit Ethernet protocol value in host byte order to
332  * capture frames of that type received on the device.  It may also be one of
333  * the 'enum netdev_pseudo_ethertype' values to receive frames in one of those
334  * categories. */
335 int
336 netdev_open(const char *name, int ethertype, struct netdev **netdevp) 
337 {
338     if (!strncmp(name, "tap:", 4)) {
339         return netdev_open_tap(name + 4, netdevp);
340     } else {
341         return do_open_netdev(name, ethertype, -1, netdevp); 
342     }
343 }
344
345 /* Opens a TAP virtual network device.  If 'name' is a nonnull, non-empty
346  * string, attempts to assign that name to the TAP device (failing if the name
347  * is already in use); otherwise, a name is automatically assigned.  Returns
348  * zero if successful, otherwise a positive errno value.  On success, sets
349  * '*netdevp' to the new network device, otherwise to null.  */
350 int
351 netdev_open_tap(const char *name, struct netdev **netdevp)
352 {
353     static const char tap_dev[] = "/dev/net/tun";
354     struct ifreq ifr;
355     int error;
356     int tap_fd;
357
358     tap_fd = open(tap_dev, O_RDWR);
359     if (tap_fd < 0) {
360         ovs_error(errno, "opening \"%s\" failed", tap_dev);
361         return errno;
362     }
363
364     memset(&ifr, 0, sizeof ifr);
365     ifr.ifr_flags = IFF_TAP | IFF_NO_PI;
366     if (name) {
367         strncpy(ifr.ifr_name, name, sizeof ifr.ifr_name);
368     }
369     if (ioctl(tap_fd, TUNSETIFF, &ifr) < 0) {
370         int error = errno;
371         ovs_error(error, "ioctl(TUNSETIFF) on \"%s\" failed", tap_dev);
372         close(tap_fd);
373         return error;
374     }
375
376     error = set_nonblocking(tap_fd);
377     if (error) {
378         ovs_error(error, "set_nonblocking on \"%s\" failed", tap_dev);
379         close(tap_fd);
380         return error;
381     }
382
383     error = do_open_netdev(ifr.ifr_name, NETDEV_ETH_TYPE_NONE, tap_fd,
384                            netdevp);
385     if (error) {
386         close(tap_fd);
387     }
388     return error;
389 }
390
391 static int
392 do_open_netdev(const char *name, int ethertype, int tap_fd,
393                struct netdev **netdev_)
394 {
395     int netdev_fd;
396     struct sockaddr_ll sll;
397     struct ifreq ifr;
398     int ifindex = -1;
399     uint8_t etheraddr[ETH_ADDR_LEN];
400     struct in6_addr in6;
401     int mtu;
402     int txqlen;
403     int hwaddr_family;
404     int error;
405     struct netdev *netdev;
406
407     init_netdev();
408     *netdev_ = NULL;
409     COVERAGE_INC(netdev_open);
410
411     /* Create raw socket. */
412     netdev_fd = socket(PF_PACKET, SOCK_RAW,
413                        htons(ethertype == NETDEV_ETH_TYPE_NONE ? 0
414                              : ethertype == NETDEV_ETH_TYPE_ANY ? ETH_P_ALL
415                              : ethertype == NETDEV_ETH_TYPE_802_2 ? ETH_P_802_2
416                              : ethertype));
417     if (netdev_fd < 0) {
418         return errno;
419     }
420
421     if (ethertype != NETDEV_ETH_TYPE_NONE) {
422         /* Set non-blocking mode. */
423         error = set_nonblocking(netdev_fd);
424         if (error) {
425             goto error_already_set;
426         }
427
428         /* Get ethernet device index. */
429         ifindex = do_get_ifindex(name);
430         if (ifindex < 0) {
431             return -ifindex;
432         }
433
434         /* Bind to specific ethernet device. */
435         memset(&sll, 0, sizeof sll);
436         sll.sll_family = AF_PACKET;
437         sll.sll_ifindex = ifindex;
438         if (bind(netdev_fd, (struct sockaddr *) &sll, sizeof sll) < 0) {
439             VLOG_ERR("bind to %s failed: %s", name, strerror(errno));
440             goto error;
441         }
442
443         /* Between the socket() and bind() calls above, the socket receives all
444          * packets of the requested type on all system interfaces.  We do not
445          * want to receive that data, but there is no way to avoid it.  So we
446          * must now drain out the receive queue. */
447         error = drain_rcvbuf(netdev_fd);
448         if (error) {
449             goto error_already_set;
450         }
451     }
452
453     /* Get MAC address. */
454     error = get_etheraddr(name, etheraddr, &hwaddr_family);
455     if (error) {
456         goto error_already_set;
457     }
458
459     /* Get MTU. */
460     strncpy(ifr.ifr_name, name, sizeof ifr.ifr_name);
461     if (ioctl(netdev_fd, SIOCGIFMTU, &ifr) < 0) {
462         VLOG_ERR("ioctl(SIOCGIFMTU) on %s device failed: %s",
463                  name, strerror(errno));
464         goto error;
465     }
466     mtu = ifr.ifr_mtu;
467
468     /* Get TX queue length. */
469     if (ioctl(netdev_fd, SIOCGIFTXQLEN, &ifr) < 0) {
470         VLOG_ERR("ioctl(SIOCGIFTXQLEN) on %s device failed: %s",
471                  name, strerror(errno));
472         goto error;
473     }
474     txqlen = ifr.ifr_qlen;
475
476     get_ipv6_address(name, &in6);
477
478     /* Allocate network device. */
479     netdev = xmalloc(sizeof *netdev);
480     netdev->name = xstrdup(name);
481     netdev->ifindex = ifindex;
482     netdev->txqlen = txqlen;
483     netdev->hwaddr_family = hwaddr_family;
484     netdev->netdev_fd = netdev_fd;
485     netdev->tap_fd = tap_fd < 0 ? netdev_fd : tap_fd;
486     memcpy(netdev->etheraddr, etheraddr, sizeof etheraddr);
487     netdev->mtu = mtu;
488     netdev->in6 = in6;
489
490     /* Save flags to restore at close or exit. */
491     error = get_flags(netdev->name, &netdev->save_flags);
492     if (error) {
493         goto error_already_set;
494     }
495     netdev->changed_flags = 0;
496     fatal_signal_block();
497     list_push_back(&netdev_list, &netdev->node);
498     fatal_signal_unblock();
499
500     /* Success! */
501     *netdev_ = netdev;
502     return 0;
503
504 error:
505     error = errno;
506 error_already_set:
507     close(netdev_fd);
508     if (tap_fd >= 0) {
509         close(tap_fd);
510     }
511     return error;
512 }
513
514 /* Closes and destroys 'netdev'. */
515 void
516 netdev_close(struct netdev *netdev)
517 {
518     if (netdev) {
519         /* Bring down interface and drop promiscuous mode, if we brought up
520          * the interface or enabled promiscuous mode. */
521         int error;
522         fatal_signal_block();
523         error = restore_flags(netdev);
524         list_remove(&netdev->node);
525         fatal_signal_unblock();
526         if (error) {
527             VLOG_WARN("failed to restore network device flags on %s: %s",
528                       netdev->name, strerror(error));
529         }
530
531         /* Free. */
532         free(netdev->name);
533         close(netdev->netdev_fd);
534         if (netdev->netdev_fd != netdev->tap_fd) {
535             close(netdev->tap_fd);
536         }
537         free(netdev);
538     }
539 }
540
541 /* Pads 'buffer' out with zero-bytes to the minimum valid length of an
542  * Ethernet packet, if necessary.  */
543 static void
544 pad_to_minimum_length(struct ofpbuf *buffer)
545 {
546     if (buffer->size < ETH_TOTAL_MIN) {
547         ofpbuf_put_zeros(buffer, ETH_TOTAL_MIN - buffer->size);
548     }
549 }
550
551 /* Attempts to receive a packet from 'netdev' into 'buffer', which the caller
552  * must have initialized with sufficient room for the packet.  The space
553  * required to receive any packet is ETH_HEADER_LEN bytes, plus VLAN_HEADER_LEN
554  * bytes, plus the device's MTU (which may be retrieved via netdev_get_mtu()).
555  * (Some devices do not allow for a VLAN header, in which case VLAN_HEADER_LEN
556  * need not be included.)
557  *
558  * If a packet is successfully retrieved, returns 0.  In this case 'buffer' is
559  * guaranteed to contain at least ETH_TOTAL_MIN bytes.  Otherwise, returns a
560  * positive errno value.  Returns EAGAIN immediately if no packet is ready to
561  * be returned.
562  */
563 int
564 netdev_recv(struct netdev *netdev, struct ofpbuf *buffer)
565 {
566     ssize_t n_bytes;
567
568     assert(buffer->size == 0);
569     assert(ofpbuf_tailroom(buffer) >= ETH_TOTAL_MIN);
570     do {
571         n_bytes = read(netdev->tap_fd,
572                        ofpbuf_tail(buffer), ofpbuf_tailroom(buffer));
573     } while (n_bytes < 0 && errno == EINTR);
574     if (n_bytes < 0) {
575         if (errno != EAGAIN) {
576             VLOG_WARN_RL(&rl, "error receiving Ethernet packet on %s: %s",
577                          strerror(errno), netdev->name);
578         }
579         return errno;
580     } else {
581         COVERAGE_INC(netdev_received);
582         buffer->size += n_bytes;
583
584         /* When the kernel internally sends out an Ethernet frame on an
585          * interface, it gives us a copy *before* padding the frame to the
586          * minimum length.  Thus, when it sends out something like an ARP
587          * request, we see a too-short frame.  So pad it out to the minimum
588          * length. */
589         pad_to_minimum_length(buffer);
590         return 0;
591     }
592 }
593
594 /* Registers with the poll loop to wake up from the next call to poll_block()
595  * when a packet is ready to be received with netdev_recv() on 'netdev'. */
596 void
597 netdev_recv_wait(struct netdev *netdev)
598 {
599     poll_fd_wait(netdev->tap_fd, POLLIN);
600 }
601
602 /* Discards all packets waiting to be received from 'netdev'. */
603 int
604 netdev_drain(struct netdev *netdev)
605 {
606     if (netdev->tap_fd != netdev->netdev_fd) {
607         drain_fd(netdev->tap_fd, netdev->txqlen);
608         return 0;
609     } else {
610         return drain_rcvbuf(netdev->netdev_fd);
611     }
612 }
613
614 /* Sends 'buffer' on 'netdev'.  Returns 0 if successful, otherwise a positive
615  * errno value.  Returns EAGAIN without blocking if the packet cannot be queued
616  * immediately.  Returns EMSGSIZE if a partial packet was transmitted or if
617  * the packet is too big or too small to transmit on the device.
618  *
619  * The caller retains ownership of 'buffer' in all cases.
620  *
621  * The kernel maintains a packet transmission queue, so the caller is not
622  * expected to do additional queuing of packets. */
623 int
624 netdev_send(struct netdev *netdev, const struct ofpbuf *buffer)
625 {
626     ssize_t n_bytes;
627
628     do {
629         n_bytes = write(netdev->tap_fd, buffer->data, buffer->size);
630     } while (n_bytes < 0 && errno == EINTR);
631
632     if (n_bytes < 0) {
633         /* The Linux AF_PACKET implementation never blocks waiting for room
634          * for packets, instead returning ENOBUFS.  Translate this into EAGAIN
635          * for the caller. */
636         if (errno == ENOBUFS) {
637             return EAGAIN;
638         } else if (errno != EAGAIN) {
639             VLOG_WARN_RL(&rl, "error sending Ethernet packet on %s: %s",
640                          netdev->name, strerror(errno));
641         }
642         return errno;
643     } else if (n_bytes != buffer->size) {
644         VLOG_WARN_RL(&rl,
645                      "send partial Ethernet packet (%d bytes of %zu) on %s",
646                      (int) n_bytes, buffer->size, netdev->name);
647         return EMSGSIZE;
648     } else {
649         COVERAGE_INC(netdev_sent);
650         return 0;
651     }
652 }
653
654 /* Registers with the poll loop to wake up from the next call to poll_block()
655  * when the packet transmission queue has sufficient room to transmit a packet
656  * with netdev_send().
657  *
658  * The kernel maintains a packet transmission queue, so the client is not
659  * expected to do additional queuing of packets.  Thus, this function is
660  * unlikely to ever be used.  It is included for completeness. */
661 void
662 netdev_send_wait(struct netdev *netdev)
663 {
664     if (netdev->tap_fd == netdev->netdev_fd) {
665         poll_fd_wait(netdev->tap_fd, POLLOUT);
666     } else {
667         /* TAP device always accepts packets.*/
668         poll_immediate_wake();
669     }
670 }
671
672 /* Attempts to set 'netdev''s MAC address to 'mac'.  Returns 0 if successful,
673  * otherwise a positive errno value. */
674 int
675 netdev_set_etheraddr(struct netdev *netdev, const uint8_t mac[ETH_ADDR_LEN])
676 {
677     int error = set_etheraddr(netdev->name, netdev->hwaddr_family, mac);
678     if (!error) {
679         memcpy(netdev->etheraddr, mac, ETH_ADDR_LEN);
680     }
681     return error;
682 }
683
684 int
685 netdev_nodev_set_etheraddr(const char *name, const uint8_t mac[ETH_ADDR_LEN])
686 {
687     init_netdev();
688     return set_etheraddr(name, ARPHRD_ETHER, mac);
689 }
690
691 /* Returns a pointer to 'netdev''s MAC address.  The caller must not modify or
692  * free the returned buffer. */
693 const uint8_t *
694 netdev_get_etheraddr(const struct netdev *netdev)
695 {
696     return netdev->etheraddr;
697 }
698
699 /* Returns the name of the network device that 'netdev' represents,
700  * e.g. "eth0".  The caller must not modify or free the returned string. */
701 const char *
702 netdev_get_name(const struct netdev *netdev)
703 {
704     return netdev->name;
705 }
706
707 /* Returns the maximum size of transmitted (and received) packets on 'netdev',
708  * in bytes, not including the hardware header; thus, this is typically 1500
709  * bytes for Ethernet devices. */
710 int
711 netdev_get_mtu(const struct netdev *netdev) 
712 {
713     return netdev->mtu;
714 }
715
716 /* Stores the features supported by 'netdev' into each of '*current',
717  * '*advertised', '*supported', and '*peer' that are non-null.  Each value is a
718  * bitmap of "enum ofp_port_features" bits, in host byte order.  Returns 0 if
719  * successful, otherwise a positive errno value.  On failure, all of the
720  * passed-in values are set to 0. */
721 int
722 netdev_get_features(struct netdev *netdev,
723                     uint32_t *current, uint32_t *advertised,
724                     uint32_t *supported, uint32_t *peer)
725 {
726     uint32_t dummy[4];
727     return do_get_features(netdev,
728                            current ? current : &dummy[0],
729                            advertised ? advertised : &dummy[1],
730                            supported ? supported : &dummy[2],
731                            peer ? peer : &dummy[3]);
732 }
733
734 /* Set the features advertised by 'netdev' to 'advertise'. */
735 int
736 netdev_set_advertisements(struct netdev *netdev, uint32_t advertise)
737 {
738     struct ethtool_cmd ecmd;
739     int error;
740
741     memset(&ecmd, 0, sizeof ecmd);
742     error = do_ethtool(netdev, &ecmd, ETHTOOL_GSET, "ETHTOOL_GSET");
743     if (error) {
744         return error;
745     }
746
747     ecmd.advertising = 0;
748     if (advertise & OFPPF_10MB_HD) {
749         ecmd.advertising |= ADVERTISED_10baseT_Half;
750     }
751     if (advertise & OFPPF_10MB_FD) {
752         ecmd.advertising |= ADVERTISED_10baseT_Full;
753     }
754     if (advertise & OFPPF_100MB_HD) {
755         ecmd.advertising |= ADVERTISED_100baseT_Half;
756     }
757     if (advertise & OFPPF_100MB_FD) {
758         ecmd.advertising |= ADVERTISED_100baseT_Full;
759     }
760     if (advertise & OFPPF_1GB_HD) {
761         ecmd.advertising |= ADVERTISED_1000baseT_Half;
762     }
763     if (advertise & OFPPF_1GB_FD) {
764         ecmd.advertising |= ADVERTISED_1000baseT_Full;
765     }
766     if (advertise & OFPPF_10GB_FD) {
767         ecmd.advertising |= ADVERTISED_10000baseT_Full;
768     }
769     if (advertise & OFPPF_COPPER) {
770         ecmd.advertising |= ADVERTISED_TP;
771     }
772     if (advertise & OFPPF_FIBER) {
773         ecmd.advertising |= ADVERTISED_FIBRE;
774     }
775     if (advertise & OFPPF_AUTONEG) {
776         ecmd.advertising |= ADVERTISED_Autoneg;
777     }
778     if (advertise & OFPPF_PAUSE) {
779         ecmd.advertising |= ADVERTISED_Pause;
780     }
781     if (advertise & OFPPF_PAUSE_ASYM) {
782         ecmd.advertising |= ADVERTISED_Asym_Pause;
783     }
784     return do_ethtool(netdev, &ecmd, ETHTOOL_SSET, "ETHTOOL_SSET");
785 }
786
787 /* If 'netdev' has an assigned IPv4 address, sets '*in4' to that address (if
788  * 'in4' is non-null) and returns true.  Otherwise, returns false. */
789 bool
790 netdev_get_in4(const struct netdev *netdev, struct in_addr *in4)
791 {
792     struct ifreq ifr;
793     struct in_addr ip = { INADDR_ANY };
794
795     strncpy(ifr.ifr_name, netdev->name, sizeof ifr.ifr_name);
796     ifr.ifr_addr.sa_family = AF_INET;
797     COVERAGE_INC(netdev_get_in4);
798     if (ioctl(af_inet_sock, SIOCGIFADDR, &ifr) == 0) {
799         struct sockaddr_in *sin = (struct sockaddr_in *) &ifr.ifr_addr;
800         ip = sin->sin_addr;
801     } else {
802         VLOG_DBG_RL(&rl, "%s: ioctl(SIOCGIFADDR) failed: %s",
803                     netdev->name, strerror(errno));
804     }
805     if (in4) {
806         *in4 = ip;
807     }
808     return ip.s_addr != INADDR_ANY;
809 }
810
811 static void
812 make_in4_sockaddr(struct sockaddr *sa, struct in_addr addr)
813 {
814     struct sockaddr_in sin;
815     memset(&sin, 0, sizeof sin);
816     sin.sin_family = AF_INET;
817     sin.sin_addr = addr;
818     sin.sin_port = 0;
819
820     memset(sa, 0, sizeof *sa);
821     memcpy(sa, &sin, sizeof sin);
822 }
823
824 static int
825 do_set_addr(struct netdev *netdev, int sock,
826             int ioctl_nr, const char *ioctl_name, struct in_addr addr)
827 {
828     struct ifreq ifr;
829     int error;
830
831     strncpy(ifr.ifr_name, netdev->name, sizeof ifr.ifr_name);
832     make_in4_sockaddr(&ifr.ifr_addr, addr);
833     COVERAGE_INC(netdev_set_in4);
834     error = ioctl(sock, ioctl_nr, &ifr) < 0 ? errno : 0;
835     if (error) {
836         VLOG_WARN("ioctl(%s): %s", ioctl_name, strerror(error));
837     }
838     return error;
839 }
840
841 /* Assigns 'addr' as 'netdev''s IPv4 address and 'mask' as its netmask.  If
842  * 'addr' is INADDR_ANY, 'netdev''s IPv4 address is cleared.  Returns a
843  * positive errno value. */
844 int
845 netdev_set_in4(struct netdev *netdev, struct in_addr addr, struct in_addr mask)
846 {
847     int error;
848
849     error = do_set_addr(netdev, af_inet_sock,
850                         SIOCSIFADDR, "SIOCSIFADDR", addr);
851     if (!error && addr.s_addr != INADDR_ANY) {
852         error = do_set_addr(netdev, af_inet_sock,
853                             SIOCSIFNETMASK, "SIOCSIFNETMASK", mask);
854     }
855     return error;
856 }
857
858 /* Adds 'router' as a default IP gateway. */
859 int
860 netdev_add_router(struct in_addr router)
861 {
862     struct in_addr any = { INADDR_ANY };
863     struct rtentry rt;
864     int error;
865
866     memset(&rt, 0, sizeof rt);
867     make_in4_sockaddr(&rt.rt_dst, any);
868     make_in4_sockaddr(&rt.rt_gateway, router);
869     make_in4_sockaddr(&rt.rt_genmask, any);
870     rt.rt_flags = RTF_UP | RTF_GATEWAY;
871     COVERAGE_INC(netdev_add_router);
872     error = ioctl(af_inet_sock, SIOCADDRT, &rt) < 0 ? errno : 0;
873     if (error) {
874         VLOG_WARN("ioctl(SIOCADDRT): %s", strerror(error));
875     }
876     return error;
877 }
878
879 /* If 'netdev' has an assigned IPv6 address, sets '*in6' to that address (if
880  * 'in6' is non-null) and returns true.  Otherwise, returns false. */
881 bool
882 netdev_get_in6(const struct netdev *netdev, struct in6_addr *in6)
883 {
884     if (in6) {
885         *in6 = netdev->in6;
886     }
887     return memcmp(&netdev->in6, &in6addr_any, sizeof netdev->in6) != 0;
888 }
889
890 /* Obtains the current flags for 'netdev' and stores them into '*flagsp'.
891  * Returns 0 if successful, otherwise a positive errno value.  On failure,
892  * stores 0 into '*flagsp'. */
893 int
894 netdev_get_flags(const struct netdev *netdev, enum netdev_flags *flagsp)
895 {
896     return netdev_nodev_get_flags(netdev->name, flagsp);
897 }
898
899 static int
900 nd_to_iff_flags(enum netdev_flags nd)
901 {
902     int iff = 0;
903     if (nd & NETDEV_UP) {
904         iff |= IFF_UP;
905     }
906     if (nd & NETDEV_PROMISC) {
907         iff |= IFF_PROMISC;
908     }
909     return iff;
910 }
911
912 /* On 'netdev', turns off the flags in 'off' and then turns on the flags in
913  * 'on'.  If 'permanent' is true, the changes will persist; otherwise, they
914  * will be reverted when 'netdev' is closed or the program exits.  Returns 0 if
915  * successful, otherwise a positive errno value. */
916 static int
917 do_update_flags(struct netdev *netdev, enum netdev_flags off,
918                 enum netdev_flags on, bool permanent)
919 {
920     int old_flags, new_flags;
921     int error;
922
923     error = get_flags(netdev->name, &old_flags);
924     if (error) {
925         return error;
926     }
927
928     new_flags = (old_flags & ~nd_to_iff_flags(off)) | nd_to_iff_flags(on);
929     if (!permanent) {
930         netdev->changed_flags |= new_flags ^ old_flags; 
931     }
932     if (new_flags != old_flags) {
933         error = set_flags(netdev->name, new_flags);
934     }
935     return error;
936 }
937
938 /* Sets the flags for 'netdev' to 'flags'.
939  * If 'permanent' is true, the changes will persist; otherwise, they
940  * will be reverted when 'netdev' is closed or the program exits.
941  * Returns 0 if successful, otherwise a positive errno value. */
942 int
943 netdev_set_flags(struct netdev *netdev, enum netdev_flags flags,
944                  bool permanent)
945 {
946     return do_update_flags(netdev, -1, flags, permanent);
947 }
948
949 /* Turns on the specified 'flags' on 'netdev'.
950  * If 'permanent' is true, the changes will persist; otherwise, they
951  * will be reverted when 'netdev' is closed or the program exits.
952  * Returns 0 if successful, otherwise a positive errno value. */
953 int
954 netdev_turn_flags_on(struct netdev *netdev, enum netdev_flags flags,
955                      bool permanent)
956 {
957     return do_update_flags(netdev, 0, flags, permanent);
958 }
959
960 /* Turns off the specified 'flags' on 'netdev'.
961  * If 'permanent' is true, the changes will persist; otherwise, they
962  * will be reverted when 'netdev' is closed or the program exits.
963  * Returns 0 if successful, otherwise a positive errno value. */
964 int
965 netdev_turn_flags_off(struct netdev *netdev, enum netdev_flags flags,
966                       bool permanent)
967 {
968     return do_update_flags(netdev, flags, 0, permanent);
969 }
970
971 /* Looks up the ARP table entry for 'ip' on 'netdev'.  If one exists and can be
972  * successfully retrieved, it stores the corresponding MAC address in 'mac' and
973  * returns 0.  Otherwise, it returns a positive errno value; in particular,
974  * ENXIO indicates that there is not ARP table entry for 'ip' on 'netdev'. */
975 int
976 netdev_arp_lookup(const struct netdev *netdev,
977                   uint32_t ip, uint8_t mac[ETH_ADDR_LEN]) 
978 {
979     struct arpreq r;
980     struct sockaddr_in *pa;
981     int retval;
982
983     memset(&r, 0, sizeof r);
984     pa = (struct sockaddr_in *) &r.arp_pa;
985     pa->sin_family = AF_INET;
986     pa->sin_addr.s_addr = ip;
987     pa->sin_port = 0;
988     r.arp_ha.sa_family = ARPHRD_ETHER;
989     r.arp_flags = 0;
990     strncpy(r.arp_dev, netdev->name, sizeof r.arp_dev);
991     COVERAGE_INC(netdev_arp_lookup);
992     retval = ioctl(af_inet_sock, SIOCGARP, &r) < 0 ? errno : 0;
993     if (!retval) {
994         memcpy(mac, r.arp_ha.sa_data, ETH_ADDR_LEN);
995     } else if (retval != ENXIO) {
996         VLOG_WARN_RL(&rl, "%s: could not look up ARP entry for "IP_FMT": %s",
997                      netdev->name, IP_ARGS(&ip), strerror(retval));
998     }
999     return retval;
1000 }
1001
1002 static int
1003 get_stats_via_netlink(int ifindex, struct netdev_stats *stats)
1004 {
1005     struct ofpbuf request;
1006     struct ofpbuf *reply;
1007     struct ifinfomsg *ifi;
1008     const struct rtnl_link_stats *rtnl_stats;
1009     struct nlattr *attrs[ARRAY_SIZE(rtnlgrp_link_policy)];
1010     int error;
1011
1012     ofpbuf_init(&request, 0);
1013     nl_msg_put_nlmsghdr(&request, rtnl_sock, sizeof *ifi,
1014                         RTM_GETLINK, NLM_F_REQUEST);
1015     ifi = ofpbuf_put_zeros(&request, sizeof *ifi);
1016     ifi->ifi_family = PF_UNSPEC;
1017     ifi->ifi_index = ifindex;
1018     error = nl_sock_transact(rtnl_sock, &request, &reply);
1019     ofpbuf_uninit(&request);
1020     if (error) {
1021         return error;
1022     }
1023
1024     if (!nl_policy_parse(reply, NLMSG_HDRLEN + sizeof(struct ifinfomsg),
1025                          rtnlgrp_link_policy,
1026                          attrs, ARRAY_SIZE(rtnlgrp_link_policy))) {
1027         ofpbuf_delete(reply);
1028         return EPROTO;
1029     }
1030
1031     if (!attrs[IFLA_STATS]) {
1032         VLOG_WARN_RL(&rl, "RTM_GETLINK reply lacks stats");
1033         return EPROTO;
1034     }
1035
1036     rtnl_stats = nl_attr_get(attrs[IFLA_STATS]);
1037     stats->rx_packets = rtnl_stats->rx_packets;
1038     stats->tx_packets = rtnl_stats->tx_packets;
1039     stats->rx_bytes = rtnl_stats->rx_bytes;
1040     stats->tx_bytes = rtnl_stats->tx_bytes;
1041     stats->rx_errors = rtnl_stats->rx_errors;
1042     stats->tx_errors = rtnl_stats->tx_errors;
1043     stats->rx_dropped = rtnl_stats->rx_dropped;
1044     stats->tx_dropped = rtnl_stats->tx_dropped;
1045     stats->multicast = rtnl_stats->multicast;
1046     stats->collisions = rtnl_stats->collisions;
1047     stats->rx_length_errors = rtnl_stats->rx_length_errors;
1048     stats->rx_over_errors = rtnl_stats->rx_over_errors;
1049     stats->rx_crc_errors = rtnl_stats->rx_crc_errors;
1050     stats->rx_frame_errors = rtnl_stats->rx_frame_errors;
1051     stats->rx_fifo_errors = rtnl_stats->rx_fifo_errors;
1052     stats->rx_missed_errors = rtnl_stats->rx_missed_errors;
1053     stats->tx_aborted_errors = rtnl_stats->tx_aborted_errors;
1054     stats->tx_carrier_errors = rtnl_stats->tx_carrier_errors;
1055     stats->tx_fifo_errors = rtnl_stats->tx_fifo_errors;
1056     stats->tx_heartbeat_errors = rtnl_stats->tx_heartbeat_errors;
1057     stats->tx_window_errors = rtnl_stats->tx_window_errors;
1058
1059     return 0;
1060 }
1061
1062 static int
1063 get_stats_via_proc(const char *netdev_name, struct netdev_stats *stats)
1064 {
1065     static const char fn[] = "/proc/net/dev";
1066     char line[1024];
1067     FILE *stream;
1068     int ln;
1069
1070     stream = fopen(fn, "r");
1071     if (!stream) {
1072         VLOG_WARN_RL(&rl, "%s: open failed: %s", fn, strerror(errno));
1073         return errno;
1074     }
1075
1076     ln = 0;
1077     while (fgets(line, sizeof line, stream)) {
1078         if (++ln >= 3) {
1079             char devname[16];
1080 #define X64 "%"SCNu64
1081             if (sscanf(line,
1082                        " %15[^:]:"
1083                        X64 X64 X64 X64 X64 X64 X64 "%*u"
1084                        X64 X64 X64 X64 X64 X64 X64 "%*u",
1085                        devname,
1086                        &stats->rx_bytes,
1087                        &stats->rx_packets,
1088                        &stats->rx_errors,
1089                        &stats->rx_dropped,
1090                        &stats->rx_fifo_errors,
1091                        &stats->rx_frame_errors,
1092                        &stats->multicast,
1093                        &stats->tx_bytes,
1094                        &stats->tx_packets,
1095                        &stats->tx_errors,
1096                        &stats->tx_dropped,
1097                        &stats->tx_fifo_errors,
1098                        &stats->collisions,
1099                        &stats->tx_carrier_errors) != 15) {
1100                 VLOG_WARN_RL(&rl, "%s:%d: parse error", fn, ln);
1101             } else if (!strcmp(devname, netdev_name)) {
1102                 stats->rx_length_errors = UINT64_MAX;
1103                 stats->rx_over_errors = UINT64_MAX;
1104                 stats->rx_crc_errors = UINT64_MAX;
1105                 stats->rx_missed_errors = UINT64_MAX;
1106                 stats->tx_aborted_errors = UINT64_MAX;
1107                 stats->tx_heartbeat_errors = UINT64_MAX;
1108                 stats->tx_window_errors = UINT64_MAX;
1109                 fclose(stream);
1110                 return 0;
1111             }
1112         }
1113     }
1114     VLOG_WARN_RL(&rl, "%s: no stats for %s", fn, netdev_name);
1115     fclose(stream);
1116     return ENODEV;
1117 }
1118
1119 /* Sets 'carrier' to true if carrier is active (link light is on) on 
1120  * 'netdev'. */
1121 int
1122 netdev_get_carrier(const struct netdev *netdev, bool *carrier)
1123 {
1124     return netdev_nodev_get_carrier(netdev->name, carrier);
1125 }
1126
1127 int
1128 netdev_nodev_get_carrier(const char *netdev_name, bool *carrier)
1129 {
1130     char line[8];
1131     int retval;
1132     int error;
1133     char *fn;
1134     int fd;
1135
1136     *carrier = false;
1137
1138     fn = xasprintf("/sys/class/net/%s/carrier", netdev_name);
1139     fd = open(fn, O_RDONLY);
1140     if (fd < 0) {
1141         error = errno;
1142         VLOG_WARN_RL(&rl, "%s: open failed: %s", fn, strerror(error));
1143         goto exit;
1144     }
1145
1146     retval = read(fd, line, sizeof line);
1147     if (retval < 0) {
1148         error = errno;
1149         if (error == EINVAL) {
1150             /* This is the normal return value when we try to check carrier if
1151              * the network device is not up. */
1152         } else {
1153             VLOG_WARN_RL(&rl, "%s: read failed: %s", fn, strerror(error));
1154         }
1155         goto exit_close;
1156     } else if (retval == 0) {
1157         error = EPROTO;
1158         VLOG_WARN_RL(&rl, "%s: unexpected end of file", fn);
1159         goto exit_close;
1160     }
1161
1162     if (line[0] != '0' && line[0] != '1') {
1163         error = EPROTO;
1164         VLOG_WARN_RL(&rl, "%s: value is %c (expected 0 or 1)", fn, line[0]);
1165         goto exit_close;
1166     }
1167     *carrier = line[0] != '0';
1168     error = 0;
1169
1170 exit_close:
1171     close(fd);
1172 exit:
1173     free(fn);
1174     return error;
1175 }
1176
1177 /* Retrieves current device stats for 'netdev'. */
1178 int
1179 netdev_get_stats(const struct netdev *netdev, struct netdev_stats *stats)
1180 {
1181     int error;
1182
1183     COVERAGE_INC(netdev_get_stats);
1184     if (use_netlink_stats) {
1185         int ifindex;
1186
1187         error = get_ifindex(netdev, &ifindex);
1188         if (!error) {
1189             error = get_stats_via_netlink(ifindex, stats);
1190         }
1191     } else {
1192         error = get_stats_via_proc(netdev->name, stats);
1193     }
1194
1195     if (error) {
1196         memset(stats, 0xff, sizeof *stats);
1197     }
1198     return error;
1199 }
1200
1201 #define POLICE_ADD_CMD "/sbin/tc qdisc add dev %s handle ffff: ingress"
1202 #define POLICE_CONFIG_CMD "/sbin/tc filter add dev %s parent ffff: protocol ip prio 50 u32 match ip src 0.0.0.0/0 police rate %dkbit burst %dk mtu 65535 drop flowid :1"
1203 /* We redirect stderr to /dev/null because we often want to remove all
1204  * traffic control configuration on a port so its in a known state.  If
1205  * this done when there is no such configuration, tc complains, so we just
1206  * always ignore it.
1207  */
1208 #define POLICE_DEL_CMD "/sbin/tc qdisc del dev %s handle ffff: ingress 2>/dev/null"
1209
1210 /* Attempts to set input rate limiting (policing) policy. */
1211 int
1212 netdev_nodev_set_policing(const char *netdev_name, uint32_t kbits_rate,
1213                           uint32_t kbits_burst)
1214 {
1215     char command[1024];
1216
1217     init_netdev();
1218
1219     COVERAGE_INC(netdev_set_policing);
1220     if (kbits_rate) {
1221         if (!kbits_burst) {
1222             /* Default to 10 kilobits if not specified. */
1223             kbits_burst = 10;
1224         }
1225
1226         /* xxx This should be more careful about only adding if it
1227          * xxx actually exists, as opposed to always deleting it. */
1228         snprintf(command, sizeof(command), POLICE_DEL_CMD, netdev_name);
1229         if (system(command) == -1) {
1230             VLOG_WARN_RL(&rl, "%s: problem removing policing", netdev_name);
1231         }
1232
1233         snprintf(command, sizeof(command), POLICE_ADD_CMD, netdev_name);
1234         if (system(command) != 0) {
1235             VLOG_WARN_RL(&rl, "%s: problem adding policing", netdev_name);
1236             return -1;
1237         }
1238
1239         snprintf(command, sizeof(command), POLICE_CONFIG_CMD, netdev_name,
1240                 kbits_rate, kbits_burst);
1241         if (system(command) != 0) {
1242             VLOG_WARN_RL(&rl, "%s: problem configuring policing", 
1243                     netdev_name);
1244             return -1;
1245         }
1246     } else {
1247         snprintf(command, sizeof(command), POLICE_DEL_CMD, netdev_name);
1248         if (system(command) == -1) {
1249             VLOG_WARN_RL(&rl, "%s: problem removing policing", netdev_name);
1250         }
1251     }
1252
1253     return 0;
1254 }
1255
1256 int
1257 netdev_set_policing(struct netdev *netdev, uint32_t kbits_rate,
1258                     uint32_t kbits_burst)
1259 {
1260     return netdev_nodev_set_policing(netdev->name, kbits_rate, kbits_burst);
1261 }
1262
1263 /* Initializes 'svec' with a list of the names of all known network devices. */
1264 void
1265 netdev_enumerate(struct svec *svec)
1266 {
1267     struct if_nameindex *names;
1268
1269     svec_init(svec);
1270     names = if_nameindex();
1271     if (names) {
1272         size_t i;
1273
1274         for (i = 0; names[i].if_name != NULL; i++) {
1275             svec_add(svec, names[i].if_name);
1276         }
1277         if_freenameindex(names);
1278     } else {
1279         VLOG_WARN("could not obtain list of network device names: %s",
1280                   strerror(errno));
1281     }
1282 }
1283
1284 /* Obtains the current flags for the network device named 'netdev_name' and
1285  * stores them into '*flagsp'.  Returns 0 if successful, otherwise a positive
1286  * errno value.  On error, stores 0 into '*flagsp'.
1287  *
1288  * If only device flags are needed, this is more efficient than calling
1289  * netdev_open(), netdev_get_flags(), netdev_close(). */
1290 int
1291 netdev_nodev_get_flags(const char *netdev_name, enum netdev_flags *flagsp)
1292 {
1293     int error, flags;
1294
1295     init_netdev();
1296
1297     *flagsp = 0;
1298     error = get_flags(netdev_name, &flags);
1299     if (error) {
1300         return error;
1301     }
1302
1303     if (flags & IFF_UP) {
1304         *flagsp |= NETDEV_UP;
1305     }
1306     if (flags & IFF_PROMISC) {
1307         *flagsp |= NETDEV_PROMISC;
1308     }
1309     return 0;
1310 }
1311
1312 int
1313 netdev_nodev_get_etheraddr(const char *netdev_name, uint8_t mac[6])
1314 {
1315     init_netdev();
1316
1317     return get_etheraddr(netdev_name, mac, NULL);
1318 }
1319
1320 /* If 'netdev_name' is the name of a VLAN network device (e.g. one created with
1321  * vconfig(8)), sets '*vlan_vid' to the VLAN VID associated with that device
1322  * and returns 0.  Otherwise returns a errno value (specifically ENOENT if
1323  * 'netdev_name' is the name of a network device that is not a VLAN device) and
1324  * sets '*vlan_vid' to -1. */
1325 int
1326 netdev_get_vlan_vid(const char *netdev_name, int *vlan_vid)
1327 {
1328     struct ds line = DS_EMPTY_INITIALIZER;
1329     FILE *stream = NULL;
1330     int error;
1331     char *fn;
1332
1333     COVERAGE_INC(netdev_get_vlan_vid);
1334     fn = xasprintf("/proc/net/vlan/%s", netdev_name);
1335     stream = fopen(fn, "r");
1336     if (!stream) {
1337         error = errno;
1338         goto done;
1339     }
1340
1341     if (ds_get_line(&line, stream)) {
1342         if (ferror(stream)) {
1343             error = errno;
1344             VLOG_ERR_RL(&rl, "error reading \"%s\": %s", fn, strerror(errno));
1345         } else {
1346             error = EPROTO;
1347             VLOG_ERR_RL(&rl, "unexpected end of file reading \"%s\"", fn);
1348         }
1349         goto done;
1350     }
1351
1352     if (!sscanf(ds_cstr(&line), "%*s VID: %d", vlan_vid)) {
1353         error = EPROTO;
1354         VLOG_ERR_RL(&rl, "parse error reading \"%s\" line 1: \"%s\"",
1355                     fn, ds_cstr(&line));
1356         goto done;
1357     }
1358
1359     error = 0;
1360
1361 done:
1362     free(fn);
1363     if (stream) {
1364         fclose(stream);
1365     }
1366     ds_destroy(&line);
1367     if (error) {
1368         *vlan_vid = -1;
1369     }
1370     return error;
1371 }
1372 \f
1373 struct netdev_monitor {
1374     struct linux_netdev_notifier notifier;
1375     struct shash polled_netdevs;
1376     struct shash changed_netdevs;
1377 };
1378
1379 static void netdev_monitor_change(const struct linux_netdev_change *change,
1380                                   void *monitor);
1381
1382 int
1383 netdev_monitor_create(struct netdev_monitor **monitorp)
1384 {
1385     struct netdev_monitor *monitor;
1386     int error;
1387
1388     monitor = xmalloc(sizeof *monitor);
1389     error = linux_netdev_notifier_register(&monitor->notifier,
1390                                            netdev_monitor_change, monitor);
1391     if (error) {
1392         free(monitor);
1393         return error;
1394     }
1395     shash_init(&monitor->polled_netdevs);
1396     shash_init(&monitor->changed_netdevs);
1397     *monitorp = monitor;
1398     return 0;
1399 }
1400
1401 void
1402 netdev_monitor_destroy(struct netdev_monitor *monitor)
1403 {
1404     if (monitor) {
1405         linux_netdev_notifier_unregister(&monitor->notifier);
1406         shash_destroy(&monitor->polled_netdevs);
1407         free(monitor);
1408     }
1409 }
1410
1411 void
1412 netdev_monitor_add(struct netdev_monitor *monitor, struct netdev *netdev)
1413 {
1414     if (!shash_find(&monitor->polled_netdevs, netdev_get_name(netdev))) {
1415         shash_add(&monitor->polled_netdevs, netdev_get_name(netdev), NULL);
1416     }
1417 }
1418
1419 void
1420 netdev_monitor_remove(struct netdev_monitor *monitor, struct netdev *netdev)
1421 {
1422     struct shash_node *node;
1423
1424     node = shash_find(&monitor->polled_netdevs, netdev_get_name(netdev));
1425     if (node) {
1426         shash_delete(&monitor->polled_netdevs, node);
1427         node = shash_find(&monitor->changed_netdevs, netdev_get_name(netdev));
1428         if (node) {
1429             shash_delete(&monitor->changed_netdevs, node);
1430         }
1431     }
1432 }
1433
1434 int
1435 netdev_monitor_poll(struct netdev_monitor *monitor, char **devnamep)
1436 {
1437     int error = linux_netdev_notifier_get_error(&monitor->notifier);
1438     *devnamep = NULL;
1439     if (!error) {
1440         struct shash_node *node = shash_first(&monitor->changed_netdevs);
1441         if (!node) {
1442             return EAGAIN;
1443         }
1444         *devnamep = xstrdup(node->name);
1445         shash_delete(&monitor->changed_netdevs, node);
1446     } else {
1447         shash_clear(&monitor->changed_netdevs);
1448     }
1449     return error;
1450 }
1451
1452 void
1453 netdev_monitor_poll_wait(const struct netdev_monitor *monitor)
1454 {
1455     if (!shash_is_empty(&monitor->changed_netdevs)
1456         || linux_netdev_notifier_peek_error(&monitor->notifier)) {
1457         poll_immediate_wake();
1458     } else {
1459         linux_netdev_notifier_wait();
1460     }
1461 }
1462
1463 static void
1464 netdev_monitor_change(const struct linux_netdev_change *change, void *monitor_)
1465 {
1466     struct netdev_monitor *monitor = monitor_;
1467     if (shash_find(&monitor->polled_netdevs, change->ifname)
1468         && !shash_find(&monitor->changed_netdevs, change->ifname)) {
1469         shash_add(&monitor->changed_netdevs, change->ifname, NULL);
1470     }
1471 }
1472 \f
1473 static void restore_all_flags(void *aux);
1474
1475 /* Set up a signal hook to restore network device flags on program
1476  * termination.  */
1477 static void
1478 init_netdev(void)
1479 {
1480     static bool inited;
1481     if (!inited) {
1482         int ifindex;
1483         int error;
1484
1485         inited = true;
1486
1487         fatal_signal_add_hook(restore_all_flags, NULL, true);
1488
1489         af_inet_sock = socket(AF_INET, SOCK_DGRAM, 0);
1490         if (af_inet_sock < 0) {
1491             ovs_fatal(errno, "socket(AF_INET)");
1492         }
1493
1494         error = nl_sock_create(NETLINK_ROUTE, 0, 0, 0, &rtnl_sock);
1495         if (error) {
1496             ovs_fatal(error, "socket(AF_NETLINK, NETLINK_ROUTE)");
1497         }
1498
1499         /* Decide on the netdev_get_stats() implementation to use.  Netlink is
1500          * preferable, so if that works, we'll use it. */
1501         ifindex = do_get_ifindex("lo");
1502         if (ifindex < 0) {
1503             VLOG_WARN("failed to get ifindex for lo, "
1504                       "obtaining netdev stats from proc");
1505             use_netlink_stats = false;
1506         } else {
1507             struct netdev_stats stats;
1508             error = get_stats_via_netlink(ifindex, &stats);
1509             if (!error) {
1510                 VLOG_DBG("obtaining netdev stats via rtnetlink");
1511                 use_netlink_stats = true;
1512             } else {
1513                 VLOG_INFO("RTM_GETLINK failed (%s), obtaining netdev stats "
1514                           "via proc (you are probably running a pre-2.6.19 "
1515                           "kernel)", strerror(error));
1516                 use_netlink_stats = false;
1517             }
1518         }
1519     }
1520 }
1521
1522 /* Restore the network device flags on 'netdev' to those that were active
1523  * before we changed them.  Returns 0 if successful, otherwise a positive
1524  * errno value.
1525  *
1526  * To avoid reentry, the caller must ensure that fatal signals are blocked. */
1527 static int
1528 restore_flags(struct netdev *netdev)
1529 {
1530     struct ifreq ifr;
1531     int restore_flags;
1532
1533     /* Get current flags. */
1534     strncpy(ifr.ifr_name, netdev->name, sizeof ifr.ifr_name);
1535     COVERAGE_INC(netdev_get_flags);
1536     if (ioctl(netdev->netdev_fd, SIOCGIFFLAGS, &ifr) < 0) {
1537         return errno;
1538     }
1539
1540     /* Restore flags that we might have changed, if necessary. */
1541     restore_flags = netdev->changed_flags & (IFF_PROMISC | IFF_UP);
1542     if ((ifr.ifr_flags ^ netdev->save_flags) & restore_flags) {
1543         ifr.ifr_flags &= ~restore_flags;
1544         ifr.ifr_flags |= netdev->save_flags & restore_flags;
1545         COVERAGE_INC(netdev_set_flags);
1546         if (ioctl(netdev->netdev_fd, SIOCSIFFLAGS, &ifr) < 0) {
1547             return errno;
1548         }
1549     }
1550
1551     return 0;
1552 }
1553
1554 /* Retores all the flags on all network devices that we modified.  Called from
1555  * a signal handler, so it does not attempt to report error conditions. */
1556 static void
1557 restore_all_flags(void *aux UNUSED)
1558 {
1559     struct netdev *netdev;
1560     LIST_FOR_EACH (netdev, struct netdev, node, &netdev_list) {
1561         restore_flags(netdev);
1562     }
1563 }
1564
1565 static int
1566 get_flags(const char *netdev_name, int *flags)
1567 {
1568     struct ifreq ifr;
1569     strncpy(ifr.ifr_name, netdev_name, sizeof ifr.ifr_name);
1570     COVERAGE_INC(netdev_get_flags);
1571     if (ioctl(af_inet_sock, SIOCGIFFLAGS, &ifr) < 0) {
1572         VLOG_ERR("ioctl(SIOCGIFFLAGS) on %s device failed: %s",
1573                  netdev_name, strerror(errno));
1574         return errno;
1575     }
1576     *flags = ifr.ifr_flags;
1577     return 0;
1578 }
1579
1580 static int
1581 set_flags(const char *netdev_name, int flags)
1582 {
1583     struct ifreq ifr;
1584     strncpy(ifr.ifr_name, netdev_name, sizeof ifr.ifr_name);
1585     ifr.ifr_flags = flags;
1586     COVERAGE_INC(netdev_set_flags);
1587     if (ioctl(af_inet_sock, SIOCSIFFLAGS, &ifr) < 0) {
1588         VLOG_ERR("ioctl(SIOCSIFFLAGS) on %s device failed: %s",
1589                  netdev_name, strerror(errno));
1590         return errno;
1591     }
1592     return 0;
1593 }
1594
1595 static int
1596 do_get_ifindex(const char *netdev_name)
1597 {
1598     struct ifreq ifr;
1599
1600     strncpy(ifr.ifr_name, netdev_name, sizeof ifr.ifr_name);
1601     COVERAGE_INC(netdev_get_ifindex);
1602     if (ioctl(af_inet_sock, SIOCGIFINDEX, &ifr) < 0) {
1603         VLOG_WARN_RL(&rl, "ioctl(SIOCGIFINDEX) on %s device failed: %s",
1604                      netdev_name, strerror(errno));
1605         return -errno;
1606     }
1607     return ifr.ifr_ifindex;
1608 }
1609
1610 static int
1611 get_ifindex(const struct netdev *netdev, int *ifindexp)
1612 {
1613     *ifindexp = 0;
1614     if (netdev->ifindex < 0) {
1615         int ifindex = do_get_ifindex(netdev->name);
1616         if (ifindex < 0) {
1617             return -ifindex;
1618         }
1619         ((struct netdev *) netdev)->ifindex = ifindex;
1620     }
1621     *ifindexp = netdev->ifindex;
1622     return 0;
1623 }
1624
1625 static int
1626 get_etheraddr(const char *netdev_name, uint8_t ea[ETH_ADDR_LEN],
1627               int *hwaddr_familyp)
1628 {
1629     struct ifreq ifr;
1630
1631     memset(&ifr, 0, sizeof ifr);
1632     strncpy(ifr.ifr_name, netdev_name, sizeof ifr.ifr_name);
1633     COVERAGE_INC(netdev_get_hwaddr);
1634     if (ioctl(af_inet_sock, SIOCGIFHWADDR, &ifr) < 0) {
1635         VLOG_ERR("ioctl(SIOCGIFHWADDR) on %s device failed: %s",
1636                  netdev_name, strerror(errno));
1637         return errno;
1638     }
1639     if (hwaddr_familyp) {
1640         int hwaddr_family = ifr.ifr_hwaddr.sa_family;
1641         *hwaddr_familyp = hwaddr_family;
1642         if (hwaddr_family != AF_UNSPEC && hwaddr_family != ARPHRD_ETHER) {
1643             VLOG_WARN("%s device has unknown hardware address family %d",
1644                       netdev_name, hwaddr_family);
1645         }
1646     }
1647     memcpy(ea, ifr.ifr_hwaddr.sa_data, ETH_ADDR_LEN);
1648     return 0;
1649 }
1650
1651 static int
1652 set_etheraddr(const char *netdev_name, int hwaddr_family,
1653               const uint8_t mac[ETH_ADDR_LEN])
1654 {
1655     struct ifreq ifr;
1656
1657     memset(&ifr, 0, sizeof ifr);
1658     strncpy(ifr.ifr_name, netdev_name, sizeof ifr.ifr_name);
1659     ifr.ifr_hwaddr.sa_family = hwaddr_family;
1660     memcpy(ifr.ifr_hwaddr.sa_data, mac, ETH_ADDR_LEN);
1661     COVERAGE_INC(netdev_set_hwaddr);
1662     if (ioctl(af_inet_sock, SIOCSIFHWADDR, &ifr) < 0) {
1663         VLOG_ERR("ioctl(SIOCSIFHWADDR) on %s device failed: %s",
1664                  netdev_name, strerror(errno));
1665         return errno;
1666     }
1667     return 0;
1668 }