datapath: Change userspace vport interface to use Netlink attributes.
[sliver-openvswitch.git] / datapath / datapath.c
1 /*
2  * Copyright (c) 2007, 2008, 2009, 2010, 2011 Nicira Networks.
3  * Distributed under the terms of the GNU GPL version 2.
4  *
5  * Significant portions of this file may be copied from parts of the Linux
6  * kernel, by Linus Torvalds and others.
7  */
8
9 /* Functions for managing the dp interface/device. */
10
11 #define pr_fmt(fmt) KBUILD_MODNAME ": " fmt
12
13 #include <linux/init.h>
14 #include <linux/module.h>
15 #include <linux/fs.h>
16 #include <linux/if_arp.h>
17 #include <linux/if_vlan.h>
18 #include <linux/in.h>
19 #include <linux/ip.h>
20 #include <linux/delay.h>
21 #include <linux/time.h>
22 #include <linux/etherdevice.h>
23 #include <linux/kernel.h>
24 #include <linux/kthread.h>
25 #include <linux/mutex.h>
26 #include <linux/percpu.h>
27 #include <linux/rcupdate.h>
28 #include <linux/tcp.h>
29 #include <linux/udp.h>
30 #include <linux/version.h>
31 #include <linux/ethtool.h>
32 #include <linux/wait.h>
33 #include <asm/system.h>
34 #include <asm/div64.h>
35 #include <asm/bug.h>
36 #include <linux/highmem.h>
37 #include <linux/netfilter_bridge.h>
38 #include <linux/netfilter_ipv4.h>
39 #include <linux/inetdevice.h>
40 #include <linux/list.h>
41 #include <linux/rculist.h>
42 #include <linux/dmi.h>
43 #include <net/inet_ecn.h>
44 #include <net/genetlink.h>
45 #include <linux/compat.h>
46
47 #include "openvswitch/datapath-protocol.h"
48 #include "checksum.h"
49 #include "datapath.h"
50 #include "actions.h"
51 #include "flow.h"
52 #include "loop_counter.h"
53 #include "odp-compat.h"
54 #include "table.h"
55 #include "vport-internal_dev.h"
56
57 int (*dp_ioctl_hook)(struct net_device *dev, struct ifreq *rq, int cmd);
58 EXPORT_SYMBOL(dp_ioctl_hook);
59
60 /* Datapaths.  Protected on the read side by rcu_read_lock, on the write side
61  * by dp_mutex.
62  *
63  * dp_mutex nests inside the RTNL lock: if you need both you must take the RTNL
64  * lock first.
65  *
66  * It is safe to access the datapath and vport structures with just
67  * dp_mutex.
68  */
69 static struct datapath __rcu *dps[ODP_MAX];
70 static DEFINE_MUTEX(dp_mutex);
71
72 static struct vport *new_vport(const struct vport_parms *);
73
74 /* Must be called with rcu_read_lock or dp_mutex. */
75 struct datapath *get_dp(int dp_idx)
76 {
77         if (dp_idx < 0 || dp_idx >= ODP_MAX)
78                 return NULL;
79         return rcu_dereference_check(dps[dp_idx], rcu_read_lock_held() ||
80                                          lockdep_is_held(&dp_mutex));
81 }
82 EXPORT_SYMBOL_GPL(get_dp);
83
84 static struct datapath *get_dp_locked(int dp_idx)
85 {
86         struct datapath *dp;
87
88         mutex_lock(&dp_mutex);
89         dp = get_dp(dp_idx);
90         if (dp)
91                 mutex_lock(&dp->mutex);
92         mutex_unlock(&dp_mutex);
93         return dp;
94 }
95
96 static struct tbl *get_table_protected(struct datapath *dp)
97 {
98         return rcu_dereference_protected(dp->table,
99                                          lockdep_is_held(&dp->mutex));
100 }
101
102 static struct vport *get_vport_protected(struct datapath *dp, u16 port_no)
103 {
104         return rcu_dereference_protected(dp->ports[port_no],
105                                          lockdep_is_held(&dp->mutex));
106 }
107
108 /* Must be called with rcu_read_lock or RTNL lock. */
109 const char *dp_name(const struct datapath *dp)
110 {
111         return vport_get_name(rcu_dereference_rtnl(dp->ports[ODPP_LOCAL]));
112 }
113
114 static inline size_t br_nlmsg_size(void)
115 {
116         return NLMSG_ALIGN(sizeof(struct ifinfomsg))
117                + nla_total_size(IFNAMSIZ) /* IFLA_IFNAME */
118                + nla_total_size(MAX_ADDR_LEN) /* IFLA_ADDRESS */
119                + nla_total_size(4) /* IFLA_MASTER */
120                + nla_total_size(4) /* IFLA_MTU */
121                + nla_total_size(4) /* IFLA_LINK */
122                + nla_total_size(1); /* IFLA_OPERSTATE */
123 }
124
125 static int dp_fill_ifinfo(struct sk_buff *skb,
126                           const struct vport *port,
127                           int event, unsigned int flags)
128 {
129         struct datapath *dp = port->dp;
130         int ifindex = vport_get_ifindex(port);
131         int iflink = vport_get_iflink(port);
132         struct ifinfomsg *hdr;
133         struct nlmsghdr *nlh;
134
135         if (ifindex < 0)
136                 return ifindex;
137
138         if (iflink < 0)
139                 return iflink;
140
141         nlh = nlmsg_put(skb, 0, 0, event, sizeof(*hdr), flags);
142         if (nlh == NULL)
143                 return -EMSGSIZE;
144
145         hdr = nlmsg_data(nlh);
146         hdr->ifi_family = AF_BRIDGE;
147         hdr->__ifi_pad = 0;
148         hdr->ifi_type = ARPHRD_ETHER;
149         hdr->ifi_index = ifindex;
150         hdr->ifi_flags = vport_get_flags(port);
151         hdr->ifi_change = 0;
152
153         NLA_PUT_STRING(skb, IFLA_IFNAME, vport_get_name(port));
154         NLA_PUT_U32(skb, IFLA_MASTER,
155                 vport_get_ifindex(get_vport_protected(dp, ODPP_LOCAL)));
156         NLA_PUT_U32(skb, IFLA_MTU, vport_get_mtu(port));
157 #ifdef IFLA_OPERSTATE
158         NLA_PUT_U8(skb, IFLA_OPERSTATE,
159                    vport_is_running(port)
160                         ? vport_get_operstate(port)
161                         : IF_OPER_DOWN);
162 #endif
163
164         NLA_PUT(skb, IFLA_ADDRESS, ETH_ALEN, vport_get_addr(port));
165
166         if (ifindex != iflink)
167                 NLA_PUT_U32(skb, IFLA_LINK,iflink);
168
169         return nlmsg_end(skb, nlh);
170
171 nla_put_failure:
172         nlmsg_cancel(skb, nlh);
173         return -EMSGSIZE;
174 }
175
176 static void dp_ifinfo_notify(int event, struct vport *port)
177 {
178         struct sk_buff *skb;
179         int err = -ENOBUFS;
180
181         skb = nlmsg_new(br_nlmsg_size(), GFP_KERNEL);
182         if (skb == NULL)
183                 goto errout;
184
185         err = dp_fill_ifinfo(skb, port, event, 0);
186         if (err < 0) {
187                 /* -EMSGSIZE implies BUG in br_nlmsg_size() */
188                 WARN_ON(err == -EMSGSIZE);
189                 kfree_skb(skb);
190                 goto errout;
191         }
192         rtnl_notify(skb, &init_net, 0, RTNLGRP_LINK, NULL, GFP_KERNEL);
193         return;
194 errout:
195         if (err < 0)
196                 rtnl_set_sk_err(&init_net, RTNLGRP_LINK, err);
197 }
198
199 static void release_dp(struct kobject *kobj)
200 {
201         struct datapath *dp = container_of(kobj, struct datapath, ifobj);
202         kfree(dp);
203 }
204
205 static struct kobj_type dp_ktype = {
206         .release = release_dp
207 };
208
209 static int create_dp(int dp_idx, const char __user *devnamep)
210 {
211         struct vport_parms parms;
212         char devname[IFNAMSIZ];
213         struct vport *vport;
214         struct datapath *dp;
215         int err;
216         int i;
217
218         if (devnamep) {
219                 int retval = strncpy_from_user(devname, devnamep, IFNAMSIZ);
220                 if (retval < 0) {
221                         err = -EFAULT;
222                         goto err;
223                 } else if (retval >= IFNAMSIZ) {
224                         err = -ENAMETOOLONG;
225                         goto err;
226                 }
227         } else {
228                 snprintf(devname, sizeof(devname), "of%d", dp_idx);
229         }
230
231         rtnl_lock();
232         mutex_lock(&dp_mutex);
233         err = -ENODEV;
234         if (!try_module_get(THIS_MODULE))
235                 goto err_unlock;
236
237         /* Exit early if a datapath with that number already exists.
238          * (We don't use -EEXIST because that's ambiguous with 'devname'
239          * conflicting with an existing network device name.) */
240         err = -EBUSY;
241         if (get_dp(dp_idx))
242                 goto err_put_module;
243
244         err = -ENOMEM;
245         dp = kzalloc(sizeof(*dp), GFP_KERNEL);
246         if (dp == NULL)
247                 goto err_put_module;
248         INIT_LIST_HEAD(&dp->port_list);
249         mutex_init(&dp->mutex);
250         mutex_lock(&dp->mutex);
251         dp->dp_idx = dp_idx;
252         for (i = 0; i < DP_N_QUEUES; i++)
253                 skb_queue_head_init(&dp->queues[i]);
254         init_waitqueue_head(&dp->waitqueue);
255
256         /* Initialize kobject for bridge.  This will be added as
257          * /sys/class/net/<devname>/brif later, if sysfs is enabled. */
258         dp->ifobj.kset = NULL;
259         kobject_init(&dp->ifobj, &dp_ktype);
260
261         /* Allocate table. */
262         err = -ENOMEM;
263         rcu_assign_pointer(dp->table, tbl_create(TBL_MIN_BUCKETS));
264         if (!dp->table)
265                 goto err_free_dp;
266
267         /* Set up our datapath device. */
268         parms.name = devname;
269         parms.type = ODP_VPORT_TYPE_INTERNAL;
270         parms.options = NULL;
271         parms.dp = dp;
272         parms.port_no = ODPP_LOCAL;
273         vport = new_vport(&parms);
274         if (IS_ERR(vport)) {
275                 err = PTR_ERR(vport);
276                 if (err == -EBUSY)
277                         err = -EEXIST;
278
279                 goto err_destroy_table;
280         }
281
282         dp->drop_frags = 0;
283         dp->stats_percpu = alloc_percpu(struct dp_stats_percpu);
284         if (!dp->stats_percpu) {
285                 err = -ENOMEM;
286                 goto err_destroy_local_port;
287         }
288
289         rcu_assign_pointer(dps[dp_idx], dp);
290         dp_sysfs_add_dp(dp);
291
292         mutex_unlock(&dp->mutex);
293         mutex_unlock(&dp_mutex);
294         rtnl_unlock();
295
296         return 0;
297
298 err_destroy_local_port:
299         dp_detach_port(get_vport_protected(dp, ODPP_LOCAL));
300 err_destroy_table:
301         tbl_destroy(get_table_protected(dp), NULL);
302 err_free_dp:
303         mutex_unlock(&dp->mutex);
304         kfree(dp);
305 err_put_module:
306         module_put(THIS_MODULE);
307 err_unlock:
308         mutex_unlock(&dp_mutex);
309         rtnl_unlock();
310 err:
311         return err;
312 }
313
314 static void destroy_dp_rcu(struct rcu_head *rcu)
315 {
316         struct datapath *dp = container_of(rcu, struct datapath, rcu);
317         int i;
318
319         for (i = 0; i < DP_N_QUEUES; i++)
320                 skb_queue_purge(&dp->queues[i]);
321
322         tbl_destroy((struct tbl __force *)dp->table, flow_free_tbl);
323         free_percpu(dp->stats_percpu);
324         kobject_put(&dp->ifobj);
325 }
326
327 static int destroy_dp(int dp_idx)
328 {
329         struct datapath *dp;
330         int err = 0;
331         struct vport *p, *n;
332
333         rtnl_lock();
334         mutex_lock(&dp_mutex);
335         dp = get_dp(dp_idx);
336         if (!dp) {
337                 err = -ENODEV;
338                 goto out;
339         }
340
341         mutex_lock(&dp->mutex);
342
343         list_for_each_entry_safe (p, n, &dp->port_list, node)
344                 if (p->port_no != ODPP_LOCAL)
345                         dp_detach_port(p);
346
347         dp_sysfs_del_dp(dp);
348         rcu_assign_pointer(dps[dp->dp_idx], NULL);
349         dp_detach_port(get_vport_protected(dp, ODPP_LOCAL));
350
351         mutex_unlock(&dp->mutex);
352         call_rcu(&dp->rcu, destroy_dp_rcu);
353         module_put(THIS_MODULE);
354
355 out:
356         mutex_unlock(&dp_mutex);
357         rtnl_unlock();
358         return err;
359 }
360
361 /* Called with RTNL lock and dp->mutex. */
362 static struct vport *new_vport(const struct vport_parms *parms)
363 {
364         struct vport *vport;
365
366         vport_lock();
367         vport = vport_add(parms);
368         if (!IS_ERR(vport)) {
369                 struct datapath *dp = parms->dp;
370
371                 rcu_assign_pointer(dp->ports[parms->port_no], vport);
372                 list_add_rcu(&vport->node, &dp->port_list);
373                 dp->n_ports++;
374
375                 dp_ifinfo_notify(RTM_NEWLINK, vport);
376         }
377         vport_unlock();
378
379         return vport;
380 }
381
382 int dp_detach_port(struct vport *p)
383 {
384         int err;
385
386         ASSERT_RTNL();
387
388         if (p->port_no != ODPP_LOCAL)
389                 dp_sysfs_del_if(p);
390         dp_ifinfo_notify(RTM_DELLINK, p);
391
392         /* First drop references to device. */
393         p->dp->n_ports--;
394         list_del_rcu(&p->node);
395         rcu_assign_pointer(p->dp->ports[p->port_no], NULL);
396
397         /* Then destroy it. */
398         vport_lock();
399         err = vport_del(p);
400         vport_unlock();
401
402         return err;
403 }
404
405 /* Must be called with rcu_read_lock. */
406 void dp_process_received_packet(struct vport *p, struct sk_buff *skb)
407 {
408         struct datapath *dp = p->dp;
409         struct dp_stats_percpu *stats;
410         int stats_counter_off;
411         struct sw_flow_actions *acts;
412         struct loop_counter *loop;
413         int error;
414
415         OVS_CB(skb)->vport = p;
416
417         if (!OVS_CB(skb)->flow) {
418                 struct sw_flow_key key;
419                 struct tbl_node *flow_node;
420                 bool is_frag;
421
422                 /* Extract flow from 'skb' into 'key'. */
423                 error = flow_extract(skb, p ? p->port_no : ODPP_NONE, &key, &is_frag);
424                 if (unlikely(error)) {
425                         kfree_skb(skb);
426                         return;
427                 }
428
429                 if (is_frag && dp->drop_frags) {
430                         kfree_skb(skb);
431                         stats_counter_off = offsetof(struct dp_stats_percpu, n_frags);
432                         goto out;
433                 }
434
435                 /* Look up flow. */
436                 flow_node = tbl_lookup(rcu_dereference(dp->table), &key,
437                                         flow_hash(&key), flow_cmp);
438                 if (unlikely(!flow_node)) {
439                         struct dp_upcall_info upcall;
440
441                         upcall.type = _ODPL_MISS_NR;
442                         upcall.key = &key;
443                         upcall.userdata = 0;
444                         upcall.sample_pool = 0;
445                         upcall.actions = NULL;
446                         upcall.actions_len = 0;
447                         dp_upcall(dp, skb, &upcall);
448                         stats_counter_off = offsetof(struct dp_stats_percpu, n_missed);
449                         goto out;
450                 }
451
452                 OVS_CB(skb)->flow = flow_cast(flow_node);
453         }
454
455         stats_counter_off = offsetof(struct dp_stats_percpu, n_hit);
456         flow_used(OVS_CB(skb)->flow, skb);
457
458         acts = rcu_dereference(OVS_CB(skb)->flow->sf_acts);
459
460         /* Check whether we've looped too much. */
461         loop = loop_get_counter();
462         if (unlikely(++loop->count > MAX_LOOPS))
463                 loop->looping = true;
464         if (unlikely(loop->looping)) {
465                 loop_suppress(dp, acts);
466                 kfree_skb(skb);
467                 goto out_loop;
468         }
469
470         /* Execute actions. */
471         execute_actions(dp, skb, &OVS_CB(skb)->flow->key, acts->actions,
472                         acts->actions_len);
473
474         /* Check whether sub-actions looped too much. */
475         if (unlikely(loop->looping))
476                 loop_suppress(dp, acts);
477
478 out_loop:
479         /* Decrement loop counter. */
480         if (!--loop->count)
481                 loop->looping = false;
482         loop_put_counter();
483
484 out:
485         /* Update datapath statistics. */
486         local_bh_disable();
487         stats = per_cpu_ptr(dp->stats_percpu, smp_processor_id());
488
489         write_seqcount_begin(&stats->seqlock);
490         (*(u64 *)((u8 *)stats + stats_counter_off))++;
491         write_seqcount_end(&stats->seqlock);
492
493         local_bh_enable();
494 }
495
496 static void copy_and_csum_skb(struct sk_buff *skb, void *to)
497 {
498         u16 csum_start, csum_offset;
499         __wsum csum;
500
501         get_skb_csum_pointers(skb, &csum_start, &csum_offset);
502         csum_start -= skb_headroom(skb);
503         BUG_ON(csum_start >= skb_headlen(skb));
504
505         skb_copy_bits(skb, 0, to, csum_start);
506
507         csum = skb_copy_and_csum_bits(skb, csum_start, to + csum_start,
508                                       skb->len - csum_start, 0);
509         *(__sum16 *)(to + csum_start + csum_offset) = csum_fold(csum);
510 }
511
512 /* Append each packet in 'skb' list to 'queue'.  There will be only one packet
513  * unless we broke up a GSO packet. */
514 static int queue_control_packets(struct datapath *dp, struct sk_buff *skb,
515                                  const struct dp_upcall_info *upcall_info)
516 {
517         struct sk_buff *nskb;
518         int port_no;
519         int err;
520
521         if (OVS_CB(skb)->vport)
522                 port_no = OVS_CB(skb)->vport->port_no;
523         else
524                 port_no = ODPP_LOCAL;
525
526         do {
527                 struct odp_packet *upcall;
528                 struct sk_buff *user_skb; /* to be queued to userspace */
529                 struct nlattr *nla;
530                 unsigned int len;
531
532                 nskb = skb->next;
533                 skb->next = NULL;
534
535                 len = sizeof(struct odp_packet);
536                 len += nla_total_size(4); /* ODP_PACKET_ATTR_TYPE. */
537                 len += nla_total_size(skb->len);
538                 len += nla_total_size(FLOW_BUFSIZE);
539                 if (upcall_info->userdata)
540                         len += nla_total_size(8);
541                 if (upcall_info->sample_pool)
542                         len += nla_total_size(4);
543                 if (upcall_info->actions_len)
544                         len += nla_total_size(upcall_info->actions_len);
545
546                 user_skb = alloc_skb(len, GFP_ATOMIC);
547                 if (!user_skb)
548                         goto err_kfree_skbs;
549
550                 upcall = (struct odp_packet *)__skb_put(user_skb, sizeof(*upcall));
551                 upcall->dp_idx = dp->dp_idx;
552
553                 nla_put_u32(user_skb, ODP_PACKET_ATTR_TYPE, upcall_info->type);
554
555                 nla = nla_nest_start(user_skb, ODP_PACKET_ATTR_KEY);
556                 flow_to_nlattrs(upcall_info->key, user_skb);
557                 nla_nest_end(user_skb, nla);
558
559                 if (upcall_info->userdata)
560                         nla_put_u64(user_skb, ODP_PACKET_ATTR_USERDATA, upcall_info->userdata);
561                 if (upcall_info->sample_pool)
562                         nla_put_u32(user_skb, ODP_PACKET_ATTR_SAMPLE_POOL, upcall_info->sample_pool);
563                 if (upcall_info->actions_len) {
564                         const struct nlattr *actions = upcall_info->actions;
565                         u32 actions_len = upcall_info->actions_len;
566
567                         nla = nla_nest_start(user_skb, ODP_PACKET_ATTR_ACTIONS);
568                         memcpy(__skb_put(user_skb, actions_len), actions, actions_len);
569                         nla_nest_end(user_skb, nla);
570                 }
571
572                 nla = __nla_reserve(user_skb, ODP_PACKET_ATTR_PACKET, skb->len);
573                 if (skb->ip_summed == CHECKSUM_PARTIAL)
574                         copy_and_csum_skb(skb, nla_data(nla));
575                 else
576                         skb_copy_bits(skb, 0, nla_data(nla), skb->len);
577
578                 upcall->len = user_skb->len;
579                 skb_queue_tail(&dp->queues[upcall_info->type], user_skb);
580
581                 kfree_skb(skb);
582                 skb = nskb;
583         } while (skb);
584         return 0;
585
586 err_kfree_skbs:
587         kfree_skb(skb);
588         while ((skb = nskb) != NULL) {
589                 nskb = skb->next;
590                 kfree_skb(skb);
591         }
592         return err;
593 }
594
595 int dp_upcall(struct datapath *dp, struct sk_buff *skb, const struct dp_upcall_info *upcall_info)
596 {
597         struct dp_stats_percpu *stats;
598         struct sk_buff_head *queue;
599         int err;
600
601         WARN_ON_ONCE(skb_shared(skb));
602         BUG_ON(upcall_info->type >= DP_N_QUEUES);
603
604         queue = &dp->queues[upcall_info->type];
605         err = -ENOBUFS;
606         if (skb_queue_len(queue) >= DP_MAX_QUEUE_LEN)
607                 goto err_kfree_skb;
608
609         forward_ip_summed(skb);
610
611         err = vswitch_skb_checksum_setup(skb);
612         if (err)
613                 goto err_kfree_skb;
614
615         /* Break apart GSO packets into their component pieces.  Otherwise
616          * userspace may try to stuff a 64kB packet into a 1500-byte MTU. */
617         if (skb_is_gso(skb)) {
618                 struct sk_buff *nskb = skb_gso_segment(skb, NETIF_F_SG | NETIF_F_HW_CSUM);
619                 
620                 kfree_skb(skb);
621                 skb = nskb;
622                 if (IS_ERR(skb)) {
623                         err = PTR_ERR(skb);
624                         goto err;
625                 }
626         }
627
628         err = queue_control_packets(dp, skb, upcall_info);
629         wake_up_interruptible(&dp->waitqueue);
630         return err;
631
632 err_kfree_skb:
633         kfree_skb(skb);
634 err:
635         local_bh_disable();
636         stats = per_cpu_ptr(dp->stats_percpu, smp_processor_id());
637
638         write_seqcount_begin(&stats->seqlock);
639         stats->n_lost++;
640         write_seqcount_end(&stats->seqlock);
641
642         local_bh_enable();
643
644         return err;
645 }
646
647 static int flush_flows(struct datapath *dp)
648 {
649         struct tbl *old_table = get_table_protected(dp);
650         struct tbl *new_table;
651
652         new_table = tbl_create(TBL_MIN_BUCKETS);
653         if (!new_table)
654                 return -ENOMEM;
655
656         rcu_assign_pointer(dp->table, new_table);
657
658         tbl_deferred_destroy(old_table, flow_free_tbl);
659
660         return 0;
661 }
662
663 static int validate_actions(const struct nlattr *actions, u32 actions_len)
664 {
665         const struct nlattr *a;
666         int rem;
667
668         nla_for_each_attr(a, actions, actions_len, rem) {
669                 static const u32 action_lens[ODPAT_MAX + 1] = {
670                         [ODPAT_OUTPUT] = 4,
671                         [ODPAT_CONTROLLER] = 8,
672                         [ODPAT_SET_DL_TCI] = 2,
673                         [ODPAT_STRIP_VLAN] = 0,
674                         [ODPAT_SET_DL_SRC] = ETH_ALEN,
675                         [ODPAT_SET_DL_DST] = ETH_ALEN,
676                         [ODPAT_SET_NW_SRC] = 4,
677                         [ODPAT_SET_NW_DST] = 4,
678                         [ODPAT_SET_NW_TOS] = 1,
679                         [ODPAT_SET_TP_SRC] = 2,
680                         [ODPAT_SET_TP_DST] = 2,
681                         [ODPAT_SET_TUNNEL] = 8,
682                         [ODPAT_SET_PRIORITY] = 4,
683                         [ODPAT_POP_PRIORITY] = 0,
684                         [ODPAT_DROP_SPOOFED_ARP] = 0,
685                 };
686                 int type = nla_type(a);
687
688                 if (type > ODPAT_MAX || nla_len(a) != action_lens[type])
689                         return -EINVAL;
690
691                 switch (type) {
692                 case ODPAT_UNSPEC:
693                         return -EINVAL;
694
695                 case ODPAT_CONTROLLER:
696                 case ODPAT_STRIP_VLAN:
697                 case ODPAT_SET_DL_SRC:
698                 case ODPAT_SET_DL_DST:
699                 case ODPAT_SET_NW_SRC:
700                 case ODPAT_SET_NW_DST:
701                 case ODPAT_SET_TP_SRC:
702                 case ODPAT_SET_TP_DST:
703                 case ODPAT_SET_TUNNEL:
704                 case ODPAT_SET_PRIORITY:
705                 case ODPAT_POP_PRIORITY:
706                 case ODPAT_DROP_SPOOFED_ARP:
707                         /* No validation needed. */
708                         break;
709
710                 case ODPAT_OUTPUT:
711                         if (nla_get_u32(a) >= DP_MAX_PORTS)
712                                 return -EINVAL;
713                         break;
714
715                 case ODPAT_SET_DL_TCI:
716                         if (nla_get_be16(a) & htons(VLAN_CFI_MASK))
717                                 return -EINVAL;
718                         break;
719
720                 case ODPAT_SET_NW_TOS:
721                         if (nla_get_u8(a) & INET_ECN_MASK)
722                                 return -EINVAL;
723                         break;
724
725                 default:
726                         return -EOPNOTSUPP;
727                 }
728         }
729
730         if (rem > 0)
731                 return -EINVAL;
732
733         return 0;
734 }
735
736 static struct sw_flow_actions *get_actions(const struct odp_flow *flow)
737 {
738         struct sw_flow_actions *actions;
739         int error;
740
741         actions = flow_actions_alloc(flow->actions_len);
742         error = PTR_ERR(actions);
743         if (IS_ERR(actions))
744                 goto error;
745
746         error = -EFAULT;
747         if (copy_from_user(actions->actions,
748                            (struct nlattr __user __force *)flow->actions,
749                            flow->actions_len))
750                 goto error_free_actions;
751         error = validate_actions(actions->actions, actions->actions_len);
752         if (error)
753                 goto error_free_actions;
754
755         return actions;
756
757 error_free_actions:
758         kfree(actions);
759 error:
760         return ERR_PTR(error);
761 }
762
763 static void get_stats(struct sw_flow *flow, struct odp_flow_stats *stats)
764 {
765         if (flow->used) {
766                 struct timespec offset_ts, used, now_mono;
767
768                 ktime_get_ts(&now_mono);
769                 jiffies_to_timespec(jiffies - flow->used, &offset_ts);
770                 set_normalized_timespec(&used, now_mono.tv_sec - offset_ts.tv_sec,
771                                         now_mono.tv_nsec - offset_ts.tv_nsec);
772
773                 stats->used_sec = used.tv_sec;
774                 stats->used_nsec = used.tv_nsec;
775         } else {
776                 stats->used_sec = 0;
777                 stats->used_nsec = 0;
778         }
779
780         stats->n_packets = flow->packet_count;
781         stats->n_bytes = flow->byte_count;
782         stats->reserved = 0;
783         stats->tcp_flags = flow->tcp_flags;
784         stats->error = 0;
785 }
786
787 static void clear_stats(struct sw_flow *flow)
788 {
789         flow->used = 0;
790         flow->tcp_flags = 0;
791         flow->packet_count = 0;
792         flow->byte_count = 0;
793 }
794
795 static int expand_table(struct datapath *dp)
796 {
797         struct tbl *old_table = get_table_protected(dp);
798         struct tbl *new_table;
799
800         new_table = tbl_expand(old_table);
801         if (IS_ERR(new_table))
802                 return PTR_ERR(new_table);
803
804         rcu_assign_pointer(dp->table, new_table);
805         tbl_deferred_destroy(old_table, NULL);
806
807         return 0;
808 }
809
810 static int do_put_flow(struct datapath *dp, struct odp_flow_put *uf,
811                        struct odp_flow_stats *stats)
812 {
813         struct tbl_node *flow_node;
814         struct sw_flow_key key;
815         struct sw_flow *flow;
816         struct tbl *table;
817         struct sw_flow_actions *acts = NULL;
818         int error;
819         u32 hash;
820
821         error = flow_copy_from_user(&key, (const struct nlattr __force __user *)uf->flow.key,
822                                     uf->flow.key_len);
823         if (error)
824                 return error;
825
826         hash = flow_hash(&key);
827         table = get_table_protected(dp);
828         flow_node = tbl_lookup(table, &key, hash, flow_cmp);
829         if (!flow_node) {
830                 /* No such flow. */
831                 error = -ENOENT;
832                 if (!(uf->flags & ODPPF_CREATE))
833                         goto error;
834
835                 /* Expand table, if necessary, to make room. */
836                 if (tbl_count(table) >= tbl_n_buckets(table)) {
837                         error = expand_table(dp);
838                         if (error)
839                                 goto error;
840                         table = get_table_protected(dp);
841                 }
842
843                 /* Allocate flow. */
844                 flow = flow_alloc();
845                 if (IS_ERR(flow)) {
846                         error = PTR_ERR(flow);
847                         goto error;
848                 }
849                 flow->key = key;
850                 clear_stats(flow);
851
852                 /* Obtain actions. */
853                 acts = get_actions(&uf->flow);
854                 error = PTR_ERR(acts);
855                 if (IS_ERR(acts))
856                         goto error_free_flow;
857                 rcu_assign_pointer(flow->sf_acts, acts);
858
859                 /* Put flow in bucket. */
860                 error = tbl_insert(table, &flow->tbl_node, hash);
861                 if (error)
862                         goto error_free_flow_acts;
863
864                 memset(stats, 0, sizeof(struct odp_flow_stats));
865         } else {
866                 /* We found a matching flow. */
867                 struct sw_flow_actions *old_acts, *new_acts;
868
869                 flow = flow_cast(flow_node);
870
871                 /* Bail out if we're not allowed to modify an existing flow. */
872                 error = -EEXIST;
873                 if (!(uf->flags & ODPPF_MODIFY))
874                         goto error;
875
876                 /* Swap actions. */
877                 new_acts = get_actions(&uf->flow);
878                 error = PTR_ERR(new_acts);
879                 if (IS_ERR(new_acts))
880                         goto error;
881
882                 old_acts = rcu_dereference_protected(flow->sf_acts,
883                                                      lockdep_is_held(&dp->mutex));
884                 if (old_acts->actions_len != new_acts->actions_len ||
885                     memcmp(old_acts->actions, new_acts->actions,
886                            old_acts->actions_len)) {
887                         rcu_assign_pointer(flow->sf_acts, new_acts);
888                         flow_deferred_free_acts(old_acts);
889                 } else {
890                         kfree(new_acts);
891                 }
892
893                 /* Fetch stats, then clear them if necessary. */
894                 spin_lock_bh(&flow->lock);
895                 get_stats(flow, stats);
896                 if (uf->flags & ODPPF_ZERO_STATS)
897                         clear_stats(flow);
898                 spin_unlock_bh(&flow->lock);
899         }
900
901         return 0;
902
903 error_free_flow_acts:
904         kfree(acts);
905 error_free_flow:
906         flow->sf_acts = NULL;
907         flow_put(flow);
908 error:
909         return error;
910 }
911
912 static int put_flow(struct datapath *dp, struct odp_flow_put __user *ufp)
913 {
914         struct odp_flow_stats stats;
915         struct odp_flow_put uf;
916         int error;
917
918         if (copy_from_user(&uf, ufp, sizeof(struct odp_flow_put)))
919                 return -EFAULT;
920
921         error = do_put_flow(dp, &uf, &stats);
922         if (error)
923                 return error;
924
925         if (copy_to_user(&ufp->flow.stats, &stats,
926                          sizeof(struct odp_flow_stats)))
927                 return -EFAULT;
928
929         return 0;
930 }
931
932 static int do_answer_query(struct datapath *dp, struct sw_flow *flow,
933                            u32 query_flags,
934                            struct odp_flow_stats __user *ustats,
935                            struct nlattr __user *actions,
936                            u32 __user *actions_lenp)
937 {
938         struct sw_flow_actions *sf_acts;
939         struct odp_flow_stats stats;
940         u32 actions_len;
941
942         spin_lock_bh(&flow->lock);
943         get_stats(flow, &stats);
944         if (query_flags & ODPFF_ZERO_TCP_FLAGS)
945                 flow->tcp_flags = 0;
946
947         spin_unlock_bh(&flow->lock);
948
949         if (copy_to_user(ustats, &stats, sizeof(struct odp_flow_stats)) ||
950             get_user(actions_len, actions_lenp))
951                 return -EFAULT;
952
953         if (!actions_len)
954                 return 0;
955
956         sf_acts = rcu_dereference_protected(flow->sf_acts,
957                                             lockdep_is_held(&dp->mutex));
958         if (put_user(sf_acts->actions_len, actions_lenp) ||
959             (actions && copy_to_user(actions, sf_acts->actions,
960                                      min(sf_acts->actions_len, actions_len))))
961                 return -EFAULT;
962
963         return 0;
964 }
965
966 static int answer_query(struct datapath *dp, struct sw_flow *flow,
967                         u32 query_flags, struct odp_flow __user *ufp)
968 {
969         struct nlattr __user *actions;
970
971         if (get_user(actions, (struct nlattr __user * __user *)&ufp->actions))
972                 return -EFAULT;
973
974         return do_answer_query(dp, flow, query_flags, 
975                                &ufp->stats, actions, &ufp->actions_len);
976 }
977
978 static struct sw_flow *do_del_flow(struct datapath *dp, const struct nlattr __user *key, u32 key_len)
979 {
980         struct tbl *table = get_table_protected(dp);
981         struct tbl_node *flow_node;
982         struct sw_flow_key swkey;
983         int error;
984
985         error = flow_copy_from_user(&swkey, key, key_len);
986         if (error)
987                 return ERR_PTR(error);
988
989         flow_node = tbl_lookup(table, &swkey, flow_hash(&swkey), flow_cmp);
990         if (!flow_node)
991                 return ERR_PTR(-ENOENT);
992
993         error = tbl_remove(table, flow_node);
994         if (error)
995                 return ERR_PTR(error);
996
997         /* XXX Returned flow_node's statistics might lose a few packets, since
998          * other CPUs can be using this flow.  We used to synchronize_rcu() to
999          * make sure that we get completely accurate stats, but that blows our
1000          * performance, badly. */
1001         return flow_cast(flow_node);
1002 }
1003
1004 static int del_flow(struct datapath *dp, struct odp_flow __user *ufp)
1005 {
1006         struct sw_flow *flow;
1007         struct odp_flow uf;
1008         int error;
1009
1010         if (copy_from_user(&uf, ufp, sizeof(uf)))
1011                 return -EFAULT;
1012
1013         flow = do_del_flow(dp, (const struct nlattr __force __user *)uf.key, uf.key_len);
1014         if (IS_ERR(flow))
1015                 return PTR_ERR(flow);
1016
1017         error = answer_query(dp, flow, 0, ufp);
1018         flow_deferred_free(flow);
1019         return error;
1020 }
1021
1022 static int do_query_flows(struct datapath *dp, const struct odp_flowvec *flowvec)
1023 {
1024         struct tbl *table = get_table_protected(dp);
1025         u32 i;
1026
1027         for (i = 0; i < flowvec->n_flows; i++) {
1028                 struct odp_flow __user *ufp = (struct odp_flow __user __force *)&flowvec->flows[i];
1029                 struct sw_flow_key key;
1030                 struct odp_flow uf;
1031                 struct tbl_node *flow_node;
1032                 int error;
1033
1034                 if (copy_from_user(&uf, ufp, sizeof(uf)))
1035                         return -EFAULT;
1036
1037                 error = flow_copy_from_user(&key, (const struct nlattr __force __user *)uf.key, uf.key_len);
1038                 if (error)
1039                         return error;
1040
1041                 flow_node = tbl_lookup(table, &uf.key, flow_hash(&key), flow_cmp);
1042                 if (!flow_node)
1043                         error = put_user(ENOENT, &ufp->stats.error);
1044                 else
1045                         error = answer_query(dp, flow_cast(flow_node), uf.flags, ufp);
1046                 if (error)
1047                         return -EFAULT;
1048         }
1049         return flowvec->n_flows;
1050 }
1051
1052 static int do_flowvec_ioctl(struct datapath *dp, unsigned long argp,
1053                             int (*function)(struct datapath *,
1054                                             const struct odp_flowvec *))
1055 {
1056         struct odp_flowvec __user *uflowvec;
1057         struct odp_flowvec flowvec;
1058         int retval;
1059
1060         uflowvec = (struct odp_flowvec __user *)argp;
1061         if (copy_from_user(&flowvec, uflowvec, sizeof(flowvec)))
1062                 return -EFAULT;
1063
1064         if (flowvec.n_flows > INT_MAX / sizeof(struct odp_flow))
1065                 return -EINVAL;
1066
1067         retval = function(dp, &flowvec);
1068         return (retval < 0 ? retval
1069                 : retval == flowvec.n_flows ? 0
1070                 : put_user(retval, &uflowvec->n_flows));
1071 }
1072
1073 static struct sw_flow *do_dump_flow(struct datapath *dp, u32 __user *state)
1074 {
1075         struct tbl *table = get_table_protected(dp);
1076         struct tbl_node *tbl_node;
1077         u32 bucket, obj;
1078
1079         if (get_user(bucket, &state[0]) || get_user(obj, &state[1]))
1080                 return ERR_PTR(-EFAULT);
1081
1082         tbl_node = tbl_next(table, &bucket, &obj);
1083
1084         if (put_user(bucket, &state[0]) || put_user(obj, &state[1]))
1085                 return ERR_PTR(-EFAULT);
1086
1087         return tbl_node ? flow_cast(tbl_node) : NULL;
1088 }
1089
1090 static int dump_flow(struct datapath *dp, struct odp_flow_dump __user *udumpp)
1091 {
1092         struct odp_flow __user *uflowp;
1093         struct nlattr __user *ukey;
1094         struct sw_flow *flow;
1095         u32 key_len;
1096
1097         flow = do_dump_flow(dp, udumpp->state);
1098         if (IS_ERR(flow))
1099                 return PTR_ERR(flow);
1100
1101         if (get_user(uflowp, (struct odp_flow __user *__user*)&udumpp->flow))
1102                 return -EFAULT;
1103
1104         if (!flow)
1105                 return put_user(ODPFF_EOF, &uflowp->flags);
1106
1107         if (put_user(0, &uflowp->flags) ||
1108             get_user(ukey, (struct nlattr __user * __user*)&uflowp->key) ||
1109             get_user(key_len, &uflowp->key_len))
1110                 return -EFAULT;
1111
1112         key_len = flow_copy_to_user(ukey, &flow->key, key_len);
1113         if (key_len < 0)
1114                 return key_len;
1115         if (put_user(key_len, &uflowp->key_len))
1116                 return -EFAULT;
1117
1118         return answer_query(dp, flow, 0, uflowp);
1119 }
1120
1121 static int do_execute(struct datapath *dp, const struct odp_execute *execute)
1122 {
1123         struct sw_flow_key key;
1124         struct sk_buff *skb;
1125         struct sw_flow_actions *actions;
1126         struct ethhdr *eth;
1127         bool is_frag;
1128         int err;
1129
1130         err = -EINVAL;
1131         if (execute->length < ETH_HLEN || execute->length > 65535)
1132                 goto error;
1133
1134         actions = flow_actions_alloc(execute->actions_len);
1135         if (IS_ERR(actions)) {
1136                 err = PTR_ERR(actions);
1137                 goto error;
1138         }
1139
1140         err = -EFAULT;
1141         if (copy_from_user(actions->actions,
1142             (struct nlattr __user __force *)execute->actions, execute->actions_len))
1143                 goto error_free_actions;
1144
1145         err = validate_actions(actions->actions, execute->actions_len);
1146         if (err)
1147                 goto error_free_actions;
1148
1149         err = -ENOMEM;
1150         skb = alloc_skb(execute->length, GFP_KERNEL);
1151         if (!skb)
1152                 goto error_free_actions;
1153
1154         err = -EFAULT;
1155         if (copy_from_user(skb_put(skb, execute->length),
1156                            (const void __user __force *)execute->data,
1157                            execute->length))
1158                 goto error_free_skb;
1159
1160         skb_reset_mac_header(skb);
1161         eth = eth_hdr(skb);
1162
1163         /* Normally, setting the skb 'protocol' field would be handled by a
1164          * call to eth_type_trans(), but it assumes there's a sending
1165          * device, which we may not have. */
1166         if (ntohs(eth->h_proto) >= 1536)
1167                 skb->protocol = eth->h_proto;
1168         else
1169                 skb->protocol = htons(ETH_P_802_2);
1170
1171         err = flow_extract(skb, -1, &key, &is_frag);
1172         if (err)
1173                 goto error_free_skb;
1174
1175         rcu_read_lock();
1176         err = execute_actions(dp, skb, &key, actions->actions, actions->actions_len);
1177         rcu_read_unlock();
1178
1179         kfree(actions);
1180         return err;
1181
1182 error_free_skb:
1183         kfree_skb(skb);
1184 error_free_actions:
1185         kfree(actions);
1186 error:
1187         return err;
1188 }
1189
1190 static int execute_packet(struct datapath *dp, const struct odp_execute __user *executep)
1191 {
1192         struct odp_execute execute;
1193
1194         if (copy_from_user(&execute, executep, sizeof(execute)))
1195                 return -EFAULT;
1196
1197         return do_execute(dp, &execute);
1198 }
1199
1200 static int get_dp_stats(struct datapath *dp, struct odp_stats __user *statsp)
1201 {
1202         struct tbl *table = get_table_protected(dp);
1203         struct odp_stats stats;
1204         int i;
1205
1206         stats.n_flows = tbl_count(table);
1207         stats.cur_capacity = tbl_n_buckets(table);
1208         stats.max_capacity = TBL_MAX_BUCKETS;
1209         stats.n_ports = dp->n_ports;
1210         stats.max_ports = DP_MAX_PORTS;
1211         stats.n_frags = stats.n_hit = stats.n_missed = stats.n_lost = 0;
1212         for_each_possible_cpu(i) {
1213                 const struct dp_stats_percpu *percpu_stats;
1214                 struct dp_stats_percpu local_stats;
1215                 unsigned seqcount;
1216
1217                 percpu_stats = per_cpu_ptr(dp->stats_percpu, i);
1218
1219                 do {
1220                         seqcount = read_seqcount_begin(&percpu_stats->seqlock);
1221                         local_stats = *percpu_stats;
1222                 } while (read_seqcount_retry(&percpu_stats->seqlock, seqcount));
1223
1224                 stats.n_frags += local_stats.n_frags;
1225                 stats.n_hit += local_stats.n_hit;
1226                 stats.n_missed += local_stats.n_missed;
1227                 stats.n_lost += local_stats.n_lost;
1228         }
1229         stats.max_miss_queue = DP_MAX_QUEUE_LEN;
1230         stats.max_action_queue = DP_MAX_QUEUE_LEN;
1231         return copy_to_user(statsp, &stats, sizeof(stats)) ? -EFAULT : 0;
1232 }
1233
1234 /* MTU of the dp pseudo-device: ETH_DATA_LEN or the minimum of the ports */
1235 int dp_min_mtu(const struct datapath *dp)
1236 {
1237         struct vport *p;
1238         int mtu = 0;
1239
1240         ASSERT_RTNL();
1241
1242         list_for_each_entry_rcu (p, &dp->port_list, node) {
1243                 int dev_mtu;
1244
1245                 /* Skip any internal ports, since that's what we're trying to
1246                  * set. */
1247                 if (is_internal_vport(p))
1248                         continue;
1249
1250                 dev_mtu = vport_get_mtu(p);
1251                 if (!mtu || dev_mtu < mtu)
1252                         mtu = dev_mtu;
1253         }
1254
1255         return mtu ? mtu : ETH_DATA_LEN;
1256 }
1257
1258 /* Sets the MTU of all datapath devices to the minimum of the ports.  Must
1259  * be called with RTNL lock. */
1260 void set_internal_devs_mtu(const struct datapath *dp)
1261 {
1262         struct vport *p;
1263         int mtu;
1264
1265         ASSERT_RTNL();
1266
1267         mtu = dp_min_mtu(dp);
1268
1269         list_for_each_entry_rcu (p, &dp->port_list, node) {
1270                 if (is_internal_vport(p))
1271                         vport_set_mtu(p, mtu);
1272         }
1273 }
1274
1275 static int get_listen_mask(const struct file *f)
1276 {
1277         return (long)f->private_data;
1278 }
1279
1280 static void set_listen_mask(struct file *f, int listen_mask)
1281 {
1282         f->private_data = (void*)(long)listen_mask;
1283 }
1284
1285 static const struct nla_policy vport_policy[ODP_VPORT_ATTR_MAX + 1] = {
1286         [ODP_VPORT_ATTR_NAME] = { .type = NLA_NUL_STRING, .len = IFNAMSIZ - 1 },
1287         [ODP_VPORT_ATTR_PORT_NO] = { .type = NLA_U32 },
1288         [ODP_VPORT_ATTR_TYPE] = { .type = NLA_U32 },
1289         [ODP_VPORT_ATTR_STATS] = { .len = sizeof(struct rtnl_link_stats64) },
1290         [ODP_VPORT_ATTR_ADDRESS] = { .len = ETH_ALEN },
1291         [ODP_VPORT_ATTR_MTU] = { .type = NLA_U32 },
1292         [ODP_VPORT_ATTR_OPTIONS] = { .type = NLA_NESTED },
1293 };
1294
1295 static int copy_vport_to_user(void __user *dst, struct vport *vport, uint32_t total_len)
1296 {
1297         struct odp_vport *odp_vport;
1298         struct sk_buff *skb;
1299         struct nlattr *nla;
1300         int ifindex, iflink;
1301         int err;
1302
1303         skb = alloc_skb(NLMSG_GOODSIZE, GFP_KERNEL);
1304         err = -ENOMEM;
1305         if (!skb)
1306                 goto exit;
1307
1308         rcu_read_lock();
1309         odp_vport = (struct odp_vport*)__skb_put(skb, sizeof(struct odp_vport));
1310         odp_vport->dp_idx = vport->dp->dp_idx;
1311         odp_vport->total_len = total_len;
1312
1313         NLA_PUT_U32(skb, ODP_VPORT_ATTR_PORT_NO, vport->port_no);
1314         NLA_PUT_U32(skb, ODP_VPORT_ATTR_TYPE, vport_get_type(vport));
1315         NLA_PUT_STRING(skb, ODP_VPORT_ATTR_NAME, vport_get_name(vport));
1316
1317         nla = nla_reserve(skb, ODP_VPORT_ATTR_STATS, sizeof(struct rtnl_link_stats64));
1318         if (!nla)
1319                 goto nla_put_failure;
1320         if (vport_get_stats(vport, nla_data(nla)))
1321                 __skb_trim(skb, skb->len - nla->nla_len);
1322
1323         NLA_PUT(skb, ODP_VPORT_ATTR_ADDRESS, ETH_ALEN, vport_get_addr(vport));
1324
1325         NLA_PUT_U32(skb, ODP_VPORT_ATTR_MTU, vport_get_mtu(vport));
1326
1327         err = vport_get_options(vport, skb);
1328
1329         ifindex = vport_get_ifindex(vport);
1330         if (ifindex > 0)
1331                 NLA_PUT_U32(skb, ODP_VPORT_ATTR_IFINDEX, ifindex);
1332
1333         iflink = vport_get_iflink(vport);
1334         if (iflink > 0)
1335                 NLA_PUT_U32(skb, ODP_VPORT_ATTR_IFLINK, iflink);
1336
1337         err = -EMSGSIZE;
1338         if (skb->len > total_len)
1339                 goto exit_unlock;
1340
1341         odp_vport->len = skb->len;
1342         err = copy_to_user(dst, skb->data, skb->len) ? -EFAULT : 0;
1343         goto exit_unlock;
1344
1345 nla_put_failure:
1346         err = -EMSGSIZE;
1347 exit_unlock:
1348         rcu_read_unlock();
1349         kfree_skb(skb);
1350 exit:
1351         return err;
1352 }
1353
1354 static struct sk_buff *copy_vport_from_user(struct odp_vport __user *uodp_vport,
1355                                             struct nlattr *a[ODP_VPORT_ATTR_MAX + 1])
1356 {
1357         struct odp_vport *odp_vport;
1358         struct sk_buff *skb;
1359         u32 len;
1360         int err;
1361
1362         if (get_user(len, &uodp_vport->len))
1363                 return ERR_PTR(-EFAULT);
1364         if (len < sizeof(struct odp_vport))
1365                 return ERR_PTR(-EINVAL);
1366
1367         skb = alloc_skb(len, GFP_KERNEL);
1368         if (!skb)
1369                 return ERR_PTR(-ENOMEM);
1370
1371         err = -EFAULT;
1372         if (copy_from_user(__skb_put(skb, len), uodp_vport, len))
1373                 goto error_free_skb;
1374
1375         odp_vport = (struct odp_vport *)skb->data;
1376         err = -EINVAL;
1377         if (odp_vport->len != len)
1378                 goto error_free_skb;
1379
1380         err = nla_parse(a, ODP_VPORT_ATTR_MAX, (struct nlattr *)(skb->data + sizeof(struct odp_vport)),
1381                         skb->len - sizeof(struct odp_vport), vport_policy);
1382         if (err)
1383                 goto error_free_skb;
1384
1385         err = VERIFY_NUL_STRING(a[ODP_VPORT_ATTR_NAME], IFNAMSIZ - 1);
1386         if (err)
1387                 goto error_free_skb;
1388
1389         return skb;
1390
1391 error_free_skb:
1392         kfree_skb(skb);
1393         return ERR_PTR(err);
1394 }
1395
1396
1397 /* Called without any locks (or with RTNL lock).
1398  * Returns holding vport->dp->mutex.
1399  */
1400 static struct vport *lookup_vport(struct odp_vport *odp_vport,
1401                                   struct nlattr *a[ODP_VPORT_ATTR_MAX + 1])
1402 {
1403         struct datapath *dp;
1404         struct vport *vport;
1405
1406         if (a[ODP_VPORT_ATTR_NAME]) {
1407                 int dp_idx, port_no;
1408
1409         retry:
1410                 vport_lock();
1411                 vport = vport_locate(nla_data(a[ODP_VPORT_ATTR_NAME]));
1412                 if (!vport) {
1413                         vport_unlock();
1414                         return ERR_PTR(-ENODEV);
1415                 }
1416                 dp_idx = vport->dp->dp_idx;
1417                 port_no = vport->port_no;
1418                 vport_unlock();
1419
1420                 dp = get_dp_locked(dp_idx);
1421                 if (!dp)
1422                         goto retry;
1423
1424                 vport = get_vport_protected(dp, port_no);
1425                 if (!vport ||
1426                     strcmp(vport_get_name(vport), nla_data(a[ODP_VPORT_ATTR_NAME]))) {
1427                         mutex_unlock(&dp->mutex);
1428                         goto retry;
1429                 }
1430
1431                 return vport;
1432         } else if (a[ODP_VPORT_ATTR_PORT_NO]) {
1433                 u32 port_no = nla_get_u32(a[ODP_VPORT_ATTR_PORT_NO]);
1434
1435                 if (port_no >= DP_MAX_PORTS)
1436                         return ERR_PTR(-EINVAL);
1437
1438                 dp = get_dp_locked(odp_vport->dp_idx);
1439                 if (!dp)
1440                         return ERR_PTR(-ENODEV);
1441
1442                 vport = get_vport_protected(dp, port_no);
1443                 if (!vport) {
1444                         mutex_unlock(&dp->mutex);
1445                         return ERR_PTR(-ENOENT);
1446                 }
1447                 return vport;
1448         } else
1449                 return ERR_PTR(-EINVAL);
1450 }
1451
1452 static int change_vport(struct vport *vport, struct nlattr *a[ODP_VPORT_ATTR_MAX + 1])
1453 {
1454         int err = 0;
1455         if (a[ODP_VPORT_ATTR_STATS])
1456                 err = vport_set_stats(vport, nla_data(a[ODP_VPORT_ATTR_STATS]));
1457         if (!err && a[ODP_VPORT_ATTR_ADDRESS])
1458                 err = vport_set_addr(vport, nla_data(a[ODP_VPORT_ATTR_ADDRESS]));
1459         if (!err && a[ODP_VPORT_ATTR_MTU])
1460                 err = vport_set_mtu(vport, nla_get_u32(a[ODP_VPORT_ATTR_MTU]));
1461         return err;
1462 }
1463
1464 static int attach_vport(struct odp_vport __user *uodp_vport)
1465 {
1466         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1467         struct odp_vport *odp_vport;
1468         struct vport_parms parms;
1469         struct vport *vport;
1470         struct sk_buff *skb;
1471         struct datapath *dp;
1472         u32 port_no;
1473         int err;
1474
1475         skb = copy_vport_from_user(uodp_vport, a);
1476         err = PTR_ERR(skb);
1477         if (IS_ERR(skb))
1478                 goto exit;
1479         odp_vport = (struct odp_vport *)skb->data;
1480
1481         err = -EINVAL;
1482         if (!a[ODP_VPORT_ATTR_NAME] || !a[ODP_VPORT_ATTR_TYPE])
1483                 goto exit_kfree_skb;
1484
1485         rtnl_lock();
1486
1487         dp = get_dp_locked(odp_vport->dp_idx);
1488         err = -ENODEV;
1489         if (!dp)
1490                 goto exit_unlock_rtnl;
1491
1492         if (a[ODP_VPORT_ATTR_PORT_NO]) {
1493                 port_no = nla_get_u32(a[ODP_VPORT_ATTR_PORT_NO]);
1494
1495                 err = -EFBIG;
1496                 if (port_no >= DP_MAX_PORTS)
1497                         goto exit_unlock_dp;
1498
1499                 vport = get_vport_protected(dp, port_no);
1500                 err = -EBUSY;
1501                 if (vport)
1502                         goto exit_unlock_dp;
1503         } else {
1504                 for (port_no = 1; ; port_no++) {
1505                         if (port_no >= DP_MAX_PORTS) {
1506                                 err = -EFBIG;
1507                                 goto exit_unlock_dp;
1508                         }
1509                         vport = get_vport_protected(dp, port_no);
1510                         if (!vport)
1511                                 break;
1512                 }
1513         }
1514
1515         parms.name = nla_data(a[ODP_VPORT_ATTR_NAME]);
1516         parms.type = nla_get_u32(a[ODP_VPORT_ATTR_TYPE]);
1517         parms.options = a[ODP_VPORT_ATTR_OPTIONS];
1518         parms.dp = dp;
1519         parms.port_no = port_no;
1520
1521         vport = new_vport(&parms);
1522         err = PTR_ERR(vport);
1523         if (IS_ERR(vport))
1524                 goto exit_unlock_dp;
1525
1526         set_internal_devs_mtu(dp);
1527         dp_sysfs_add_if(vport);
1528
1529         err = change_vport(vport, a);
1530         if (err) {
1531                 dp_detach_port(vport);
1532                 goto exit_unlock_dp;
1533         }
1534
1535         err = copy_vport_to_user(uodp_vport, vport, odp_vport->total_len);
1536
1537 exit_unlock_dp:
1538         mutex_unlock(&dp->mutex);
1539 exit_unlock_rtnl:
1540         rtnl_unlock();
1541 exit_kfree_skb:
1542         kfree_skb(skb);
1543 exit:
1544         return err;
1545 }
1546
1547 static int set_vport(unsigned int cmd, struct odp_vport __user *uodp_vport)
1548 {
1549         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1550         struct vport *vport;
1551         struct sk_buff *skb;
1552         int err;
1553
1554         skb = copy_vport_from_user(uodp_vport, a);
1555         err = PTR_ERR(skb);
1556         if (IS_ERR(skb))
1557                 goto exit;
1558
1559         rtnl_lock();
1560         vport = lookup_vport((struct odp_vport *)skb->data, a);
1561         err = PTR_ERR(vport);
1562         if (IS_ERR(vport))
1563                 goto exit_free;
1564
1565         err = 0;
1566         if (a[ODP_VPORT_ATTR_OPTIONS])
1567                 err = vport_set_options(vport, a[ODP_VPORT_ATTR_OPTIONS]);
1568         if (!err)
1569                 err = change_vport(vport, a);
1570
1571         mutex_unlock(&vport->dp->mutex);
1572 exit_free:
1573         kfree_skb(skb);
1574         rtnl_unlock();
1575 exit:
1576         return err;
1577 }
1578
1579 static int del_vport(unsigned int cmd, struct odp_vport __user *uodp_vport)
1580 {
1581         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1582         struct datapath *dp;
1583         struct vport *vport;
1584         struct sk_buff *skb;
1585         int err;
1586
1587         skb = copy_vport_from_user(uodp_vport, a);
1588         err = PTR_ERR(skb);
1589         if (IS_ERR(skb))
1590                 goto exit;
1591
1592         rtnl_lock();
1593         vport = lookup_vport((struct odp_vport *)skb->data, a);
1594         err = PTR_ERR(vport);
1595         if (IS_ERR(vport))
1596                 goto exit_free;
1597         dp = vport->dp;
1598
1599         err = -EINVAL;
1600         if (vport->port_no == ODPP_LOCAL)
1601                 goto exit_free;
1602
1603         err = dp_detach_port(vport);
1604         mutex_unlock(&dp->mutex);
1605 exit_free:
1606         kfree_skb(skb);
1607         rtnl_unlock();
1608 exit:
1609         return err;
1610 }
1611
1612 static int get_vport(struct odp_vport __user *uodp_vport)
1613 {
1614         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1615         struct odp_vport *odp_vport;
1616         struct vport *vport;
1617         struct sk_buff *skb;
1618         int err;
1619
1620         skb = copy_vport_from_user(uodp_vport, a);
1621         err = PTR_ERR(skb);
1622         if (IS_ERR(skb))
1623                 goto exit;
1624         odp_vport = (struct odp_vport *)skb->data;
1625
1626         vport = lookup_vport(odp_vport, a);
1627         err = PTR_ERR(vport);
1628         if (IS_ERR(vport))
1629                 goto exit_free;
1630
1631         err = copy_vport_to_user(uodp_vport, vport, odp_vport->total_len);
1632         mutex_unlock(&vport->dp->mutex);
1633 exit_free:
1634         kfree_skb(skb);
1635 exit:
1636         return err;
1637 }
1638
1639 static int dump_vport(struct odp_vport __user *uodp_vport)
1640 {
1641         struct nlattr *a[ODP_VPORT_ATTR_MAX + 1];
1642         struct odp_vport *odp_vport;
1643         struct sk_buff *skb;
1644         struct datapath *dp;
1645         u32 port_no;
1646         int err;
1647
1648         skb = copy_vport_from_user(uodp_vport, a);
1649         err = PTR_ERR(skb);
1650         if (IS_ERR(skb))
1651                 goto exit;
1652         odp_vport = (struct odp_vport *)skb->data;
1653
1654         dp = get_dp_locked(odp_vport->dp_idx);
1655         err = -ENODEV;
1656         if (!dp)
1657                 goto exit_free;
1658
1659         port_no = 0;
1660         if (a[ODP_VPORT_ATTR_PORT_NO])
1661                 port_no = nla_get_u32(a[ODP_VPORT_ATTR_PORT_NO]);
1662         for (; port_no < DP_MAX_PORTS; port_no++) {
1663                 struct vport *vport = get_vport_protected(dp, port_no);
1664                 if (vport) {
1665                         err = copy_vport_to_user(uodp_vport, vport, odp_vport->total_len);
1666                         goto exit_unlock_dp;
1667                 }
1668         }
1669         err = -ENODEV;
1670
1671 exit_unlock_dp:
1672         mutex_unlock(&dp->mutex);
1673 exit_free:
1674         kfree_skb(skb);
1675 exit:
1676         return err;
1677 }
1678
1679 static long openvswitch_ioctl(struct file *f, unsigned int cmd,
1680                            unsigned long argp)
1681 {
1682         int dp_idx = iminor(f->f_dentry->d_inode);
1683         struct datapath *dp;
1684         int drop_frags, listeners;
1685         unsigned int sflow_probability;
1686         int err;
1687
1688         /* Handle commands with special locking requirements up front. */
1689         switch (cmd) {
1690         case ODP_DP_CREATE:
1691                 err = create_dp(dp_idx, (char __user *)argp);
1692                 goto exit;
1693
1694         case ODP_DP_DESTROY:
1695                 err = destroy_dp(dp_idx);
1696                 goto exit;
1697
1698         case ODP_VPORT_NEW:
1699                 err = attach_vport((struct odp_vport __user *)argp);
1700                 goto exit;
1701
1702         case ODP_VPORT_GET:
1703                 err = get_vport((struct odp_vport __user *)argp);
1704                 goto exit;
1705
1706         case ODP_VPORT_DEL:
1707                 err = del_vport(cmd, (struct odp_vport __user *)argp);
1708                 goto exit;
1709
1710         case ODP_VPORT_SET:
1711                 err = set_vport(cmd, (struct odp_vport __user *)argp);
1712                 goto exit;
1713
1714         case ODP_VPORT_DUMP:
1715                 err = dump_vport((struct odp_vport __user *)argp);
1716                 goto exit;
1717         }
1718
1719         dp = get_dp_locked(dp_idx);
1720         err = -ENODEV;
1721         if (!dp)
1722                 goto exit;
1723
1724         switch (cmd) {
1725         case ODP_DP_STATS:
1726                 err = get_dp_stats(dp, (struct odp_stats __user *)argp);
1727                 break;
1728
1729         case ODP_GET_DROP_FRAGS:
1730                 err = put_user(dp->drop_frags, (int __user *)argp);
1731                 break;
1732
1733         case ODP_SET_DROP_FRAGS:
1734                 err = get_user(drop_frags, (int __user *)argp);
1735                 if (err)
1736                         break;
1737                 err = -EINVAL;
1738                 if (drop_frags != 0 && drop_frags != 1)
1739                         break;
1740                 dp->drop_frags = drop_frags;
1741                 err = 0;
1742                 break;
1743
1744         case ODP_GET_LISTEN_MASK:
1745                 err = put_user(get_listen_mask(f), (int __user *)argp);
1746                 break;
1747
1748         case ODP_SET_LISTEN_MASK:
1749                 err = get_user(listeners, (int __user *)argp);
1750                 if (err)
1751                         break;
1752                 err = -EINVAL;
1753                 if (listeners & ~ODPL_ALL)
1754                         break;
1755                 err = 0;
1756                 set_listen_mask(f, listeners);
1757                 break;
1758
1759         case ODP_GET_SFLOW_PROBABILITY:
1760                 err = put_user(dp->sflow_probability, (unsigned int __user *)argp);
1761                 break;
1762
1763         case ODP_SET_SFLOW_PROBABILITY:
1764                 err = get_user(sflow_probability, (unsigned int __user *)argp);
1765                 if (!err)
1766                         dp->sflow_probability = sflow_probability;
1767                 break;
1768
1769         case ODP_FLOW_FLUSH:
1770                 err = flush_flows(dp);
1771                 break;
1772
1773         case ODP_FLOW_PUT:
1774                 err = put_flow(dp, (struct odp_flow_put __user *)argp);
1775                 break;
1776
1777         case ODP_FLOW_DEL:
1778                 err = del_flow(dp, (struct odp_flow __user *)argp);
1779                 break;
1780
1781         case ODP_FLOW_GET:
1782                 err = do_flowvec_ioctl(dp, argp, do_query_flows);
1783                 break;
1784
1785         case ODP_FLOW_DUMP:
1786                 err = dump_flow(dp, (struct odp_flow_dump __user *)argp);
1787                 break;
1788
1789         case ODP_EXECUTE:
1790                 err = execute_packet(dp, (struct odp_execute __user *)argp);
1791                 break;
1792
1793         default:
1794                 err = -ENOIOCTLCMD;
1795                 break;
1796         }
1797         mutex_unlock(&dp->mutex);
1798 exit:
1799         return err;
1800 }
1801
1802 static int dp_has_packet_of_interest(struct datapath *dp, int listeners)
1803 {
1804         int i;
1805         for (i = 0; i < DP_N_QUEUES; i++) {
1806                 if (listeners & (1 << i) && !skb_queue_empty(&dp->queues[i]))
1807                         return 1;
1808         }
1809         return 0;
1810 }
1811
1812 #ifdef CONFIG_COMPAT
1813 static int compat_get_flow(struct odp_flow *flow, const struct compat_odp_flow __user *compat)
1814 {
1815         compat_uptr_t key, actions;
1816
1817         if (!access_ok(VERIFY_READ, compat, sizeof(struct compat_odp_flow)) ||
1818             __copy_from_user(&flow->stats, &compat->stats, sizeof(struct odp_flow_stats)) ||
1819             __get_user(key, &compat->key) ||
1820             __get_user(flow->key_len, &compat->key_len) ||
1821             __get_user(actions, &compat->actions) ||
1822             __get_user(flow->actions_len, &compat->actions_len) ||
1823             __get_user(flow->flags, &compat->flags))
1824                 return -EFAULT;
1825
1826         flow->key = (struct nlattr __force *)compat_ptr(key);
1827         flow->actions = (struct nlattr __force *)compat_ptr(actions);
1828         return 0;
1829 }
1830
1831 static int compat_put_flow(struct datapath *dp, struct compat_odp_flow_put __user *ufp)
1832 {
1833         struct odp_flow_stats stats;
1834         struct odp_flow_put fp;
1835         int error;
1836
1837         if (compat_get_flow(&fp.flow, &ufp->flow) ||
1838             get_user(fp.flags, &ufp->flags))
1839                 return -EFAULT;
1840
1841         error = do_put_flow(dp, &fp, &stats);
1842         if (error)
1843                 return error;
1844
1845         if (copy_to_user(&ufp->flow.stats, &stats,
1846                          sizeof(struct odp_flow_stats)))
1847                 return -EFAULT;
1848
1849         return 0;
1850 }
1851
1852 static int compat_answer_query(struct datapath *dp, struct sw_flow *flow,
1853                                u32 query_flags,
1854                                struct compat_odp_flow __user *ufp)
1855 {
1856         compat_uptr_t actions;
1857
1858         if (get_user(actions, &ufp->actions))
1859                 return -EFAULT;
1860
1861         return do_answer_query(dp, flow, query_flags, &ufp->stats,
1862                                compat_ptr(actions), &ufp->actions_len);
1863 }
1864
1865 static int compat_del_flow(struct datapath *dp, struct compat_odp_flow __user *ufp)
1866 {
1867         struct sw_flow *flow;
1868         struct odp_flow uf;
1869         int error;
1870
1871         if (compat_get_flow(&uf, ufp))
1872                 return -EFAULT;
1873
1874         flow = do_del_flow(dp, (const struct nlattr __force __user *)uf.key, uf.key_len);
1875         if (IS_ERR(flow))
1876                 return PTR_ERR(flow);
1877
1878         error = compat_answer_query(dp, flow, 0, ufp);
1879         flow_deferred_free(flow);
1880         return error;
1881 }
1882
1883 static int compat_query_flows(struct datapath *dp,
1884                               struct compat_odp_flow __user *flows,
1885                               u32 n_flows)
1886 {
1887         struct tbl *table = get_table_protected(dp);
1888         u32 i;
1889
1890         for (i = 0; i < n_flows; i++) {
1891                 struct compat_odp_flow __user *ufp = &flows[i];
1892                 struct odp_flow uf;
1893                 struct tbl_node *flow_node;
1894                 struct sw_flow_key key;
1895                 int error;
1896
1897                 if (compat_get_flow(&uf, ufp))
1898                         return -EFAULT;
1899
1900                 error = flow_copy_from_user(&key, (const struct nlattr __force __user *) uf.key, uf.key_len);
1901                 if (error)
1902                         return error;
1903
1904                 flow_node = tbl_lookup(table, &key, flow_hash(&key), flow_cmp);
1905                 if (!flow_node)
1906                         error = put_user(ENOENT, &ufp->stats.error);
1907                 else
1908                         error = compat_answer_query(dp, flow_cast(flow_node),
1909                                                     uf.flags, ufp);
1910                 if (error)
1911                         return -EFAULT;
1912         }
1913         return n_flows;
1914 }
1915
1916 static int compat_dump_flow(struct datapath *dp, struct compat_odp_flow_dump __user *udumpp)
1917 {
1918         struct compat_odp_flow __user *uflowp;
1919         compat_uptr_t compat_ufp;
1920         struct sw_flow *flow;
1921         compat_uptr_t ukey;
1922         u32 key_len;
1923
1924         flow = do_dump_flow(dp, udumpp->state);
1925         if (IS_ERR(flow))
1926                 return PTR_ERR(flow);
1927
1928         if (get_user(compat_ufp, &udumpp->flow))
1929                 return -EFAULT;
1930         uflowp = compat_ptr(compat_ufp);
1931
1932         if (!flow)
1933                 return put_user(ODPFF_EOF, &uflowp->flags);
1934
1935         if (put_user(0, &uflowp->flags) ||
1936             get_user(ukey, &uflowp->key) ||
1937             get_user(key_len, &uflowp->key_len))
1938                 return -EFAULT;
1939
1940         key_len = flow_copy_to_user(compat_ptr(ukey), &flow->key, key_len);
1941         if (key_len < 0)
1942                 return key_len;
1943         if (put_user(key_len, &uflowp->key_len))
1944                 return -EFAULT;
1945
1946         return compat_answer_query(dp, flow, 0, uflowp);
1947 }
1948
1949 static int compat_flowvec_ioctl(struct datapath *dp, unsigned long argp,
1950                                 int (*function)(struct datapath *,
1951                                                 struct compat_odp_flow __user *,
1952                                                 u32 n_flows))
1953 {
1954         struct compat_odp_flowvec __user *uflowvec;
1955         struct compat_odp_flow __user *flows;
1956         struct compat_odp_flowvec flowvec;
1957         int retval;
1958
1959         uflowvec = compat_ptr(argp);
1960         if (!access_ok(VERIFY_WRITE, uflowvec, sizeof(*uflowvec)) ||
1961             copy_from_user(&flowvec, uflowvec, sizeof(flowvec)))
1962                 return -EFAULT;
1963
1964         if (flowvec.n_flows > INT_MAX / sizeof(struct compat_odp_flow))
1965                 return -EINVAL;
1966
1967         flows = compat_ptr(flowvec.flows);
1968         if (!access_ok(VERIFY_WRITE, flows,
1969                        flowvec.n_flows * sizeof(struct compat_odp_flow)))
1970                 return -EFAULT;
1971
1972         retval = function(dp, flows, flowvec.n_flows);
1973         return (retval < 0 ? retval
1974                 : retval == flowvec.n_flows ? 0
1975                 : put_user(retval, &uflowvec->n_flows));
1976 }
1977
1978 static int compat_execute(struct datapath *dp, const struct compat_odp_execute __user *uexecute)
1979 {
1980         struct odp_execute execute;
1981         compat_uptr_t actions;
1982         compat_uptr_t data;
1983
1984         if (!access_ok(VERIFY_READ, uexecute, sizeof(struct compat_odp_execute)) ||
1985             __get_user(actions, &uexecute->actions) ||
1986             __get_user(execute.actions_len, &uexecute->actions_len) ||
1987             __get_user(data, &uexecute->data) ||
1988             __get_user(execute.length, &uexecute->length))
1989                 return -EFAULT;
1990
1991         execute.actions = (struct nlattr __force *)compat_ptr(actions);
1992         execute.data = (const void __force *)compat_ptr(data);
1993
1994         return do_execute(dp, &execute);
1995 }
1996
1997 static long openvswitch_compat_ioctl(struct file *f, unsigned int cmd, unsigned long argp)
1998 {
1999         int dp_idx = iminor(f->f_dentry->d_inode);
2000         struct datapath *dp;
2001         int err;
2002
2003         switch (cmd) {
2004         case ODP_DP_DESTROY:
2005         case ODP_FLOW_FLUSH:
2006                 /* Ioctls that don't need any translation at all. */
2007                 return openvswitch_ioctl(f, cmd, argp);
2008
2009         case ODP_DP_CREATE:
2010         case ODP_VPORT_NEW:
2011         case ODP_VPORT_DEL:
2012         case ODP_VPORT_GET:
2013         case ODP_VPORT_SET:
2014         case ODP_VPORT_DUMP:
2015         case ODP_DP_STATS:
2016         case ODP_GET_DROP_FRAGS:
2017         case ODP_SET_DROP_FRAGS:
2018         case ODP_SET_LISTEN_MASK:
2019         case ODP_GET_LISTEN_MASK:
2020         case ODP_SET_SFLOW_PROBABILITY:
2021         case ODP_GET_SFLOW_PROBABILITY:
2022                 /* Ioctls that just need their pointer argument extended. */
2023                 return openvswitch_ioctl(f, cmd, (unsigned long)compat_ptr(argp));
2024         }
2025
2026         dp = get_dp_locked(dp_idx);
2027         err = -ENODEV;
2028         if (!dp)
2029                 goto exit;
2030
2031         switch (cmd) {
2032         case ODP_FLOW_PUT32:
2033                 err = compat_put_flow(dp, compat_ptr(argp));
2034                 break;
2035
2036         case ODP_FLOW_DEL32:
2037                 err = compat_del_flow(dp, compat_ptr(argp));
2038                 break;
2039
2040         case ODP_FLOW_GET32:
2041                 err = compat_flowvec_ioctl(dp, argp, compat_query_flows);
2042                 break;
2043
2044         case ODP_FLOW_DUMP32:
2045                 err = compat_dump_flow(dp, compat_ptr(argp));
2046                 break;
2047
2048         case ODP_EXECUTE32:
2049                 err = compat_execute(dp, compat_ptr(argp));
2050                 break;
2051
2052         default:
2053                 err = -ENOIOCTLCMD;
2054                 break;
2055         }
2056         mutex_unlock(&dp->mutex);
2057 exit:
2058         return err;
2059 }
2060 #endif
2061
2062 static ssize_t openvswitch_read(struct file *f, char __user *buf,
2063                                 size_t nbytes, loff_t *ppos)
2064 {
2065         int listeners = get_listen_mask(f);
2066         int dp_idx = iminor(f->f_dentry->d_inode);
2067         struct datapath *dp = get_dp_locked(dp_idx);
2068         struct sk_buff *skb;
2069         struct iovec iov;
2070         int retval;
2071
2072         if (!dp)
2073                 return -ENODEV;
2074
2075         if (nbytes == 0 || !listeners)
2076                 return 0;
2077
2078         for (;;) {
2079                 int i;
2080
2081                 for (i = 0; i < DP_N_QUEUES; i++) {
2082                         if (listeners & (1 << i)) {
2083                                 skb = skb_dequeue(&dp->queues[i]);
2084                                 if (skb)
2085                                         goto success;
2086                         }
2087                 }
2088
2089                 if (f->f_flags & O_NONBLOCK) {
2090                         retval = -EAGAIN;
2091                         goto error;
2092                 }
2093
2094                 wait_event_interruptible(dp->waitqueue,
2095                                          dp_has_packet_of_interest(dp,
2096                                                                    listeners));
2097
2098                 if (signal_pending(current)) {
2099                         retval = -ERESTARTSYS;
2100                         goto error;
2101                 }
2102         }
2103 success:
2104         mutex_unlock(&dp->mutex);
2105
2106         iov.iov_base = buf;
2107         iov.iov_len = min_t(size_t, skb->len, nbytes);
2108         retval = skb_copy_datagram_iovec(skb, 0, &iov, iov.iov_len);
2109         if (!retval)
2110                 retval = skb->len;
2111
2112         kfree_skb(skb);
2113         return retval;
2114
2115 error:
2116         mutex_unlock(&dp->mutex);
2117         return retval;
2118 }
2119
2120 static unsigned int openvswitch_poll(struct file *file, poll_table *wait)
2121 {
2122         int dp_idx = iminor(file->f_dentry->d_inode);
2123         struct datapath *dp = get_dp_locked(dp_idx);
2124         unsigned int mask;
2125
2126         if (dp) {
2127                 mask = 0;
2128                 poll_wait(file, &dp->waitqueue, wait);
2129                 if (dp_has_packet_of_interest(dp, get_listen_mask(file)))
2130                         mask |= POLLIN | POLLRDNORM;
2131                 mutex_unlock(&dp->mutex);
2132         } else {
2133                 mask = POLLIN | POLLRDNORM | POLLHUP;
2134         }
2135         return mask;
2136 }
2137
2138 static struct file_operations openvswitch_fops = {
2139         .owner = THIS_MODULE,
2140         .read  = openvswitch_read,
2141         .poll  = openvswitch_poll,
2142         .unlocked_ioctl = openvswitch_ioctl,
2143 #ifdef CONFIG_COMPAT
2144         .compat_ioctl = openvswitch_compat_ioctl,
2145 #endif
2146 };
2147
2148 static int major;
2149
2150 static int __init dp_init(void)
2151 {
2152         struct sk_buff *dummy_skb;
2153         int err;
2154
2155         BUILD_BUG_ON(sizeof(struct ovs_skb_cb) > sizeof(dummy_skb->cb));
2156
2157         printk("Open vSwitch %s, built "__DATE__" "__TIME__"\n", VERSION BUILDNR);
2158
2159         err = flow_init();
2160         if (err)
2161                 goto error;
2162
2163         err = vport_init();
2164         if (err)
2165                 goto error_flow_exit;
2166
2167         err = register_netdevice_notifier(&dp_device_notifier);
2168         if (err)
2169                 goto error_vport_exit;
2170
2171         major = register_chrdev(0, "openvswitch", &openvswitch_fops);
2172         if (err < 0)
2173                 goto error_unreg_notifier;
2174
2175         return 0;
2176
2177 error_unreg_notifier:
2178         unregister_netdevice_notifier(&dp_device_notifier);
2179 error_vport_exit:
2180         vport_exit();
2181 error_flow_exit:
2182         flow_exit();
2183 error:
2184         return err;
2185 }
2186
2187 static void dp_cleanup(void)
2188 {
2189         rcu_barrier();
2190         unregister_chrdev(major, "openvswitch");
2191         unregister_netdevice_notifier(&dp_device_notifier);
2192         vport_exit();
2193         flow_exit();
2194 }
2195
2196 module_init(dp_init);
2197 module_exit(dp_cleanup);
2198
2199 MODULE_DESCRIPTION("Open vSwitch switching datapath");
2200 MODULE_LICENSE("GPL");