]> git.proxmox.com Git - mirror_frr.git/blobdiff - bfdd/bfd_packet.c
Merge pull request #12798 from donaldsharp/rib_match_multicast
[mirror_frr.git] / bfdd / bfd_packet.c
index a61419ecc522986515b48d9fa3c9f577c3a65490..7be235326c5e49202ed94c563e2d4bae7855d63b 100644 (file)
@@ -1,20 +1,7 @@
+// SPDX-License-Identifier: GPL-2.0-or-later
 /*********************************************************************
  * Copyright 2017 Cumulus Networks, Inc.  All rights reserved.
  *
- * This program is free software; you can redistribute it and/or modify it
- * under the terms of the GNU General Public License as published by the Free
- * Software Foundation; either version 2 of the License, or (at your option)
- * any later version.
- *
- * This program is distributed in the hope that it will be useful, but WITHOUT
- * ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or
- * FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License for
- * more details.
- *
- * You should have received a copy of the GNU General Public License along
- * with this program; see the file COPYING; if not, write to the Free Software
- * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA
- *
  * bfd_packet.c: implements the BFD protocol packet handling.
  *
  * Authors
@@ -578,8 +565,8 @@ ssize_t bfd_recv_ipv4(int sd, uint8_t *msgbuf, size_t msgbuflen, uint8_t *ttl,
                        memcpy(&ttlval, CMSG_DATA(cm), sizeof(ttlval));
                        if (ttlval > 255) {
                                if (bglobal.debug_network)
-                                       zlog_debug("ipv4-recv: invalid TTL: %u",
-                                                  ttlval);
+                                       zlog_debug("%s: invalid TTL: %u",
+                                                  __func__, ttlval);
                                return -1;
                        }
                        *ttl = ttlval;
@@ -686,8 +673,8 @@ ssize_t bfd_recv_ipv6(int sd, uint8_t *msgbuf, size_t msgbuflen, uint8_t *ttl,
                        memcpy(&ttlval, CMSG_DATA(cm), sizeof(ttlval));
                        if (ttlval > 255) {
                                if (bglobal.debug_network)
-                                       zlog_debug("ipv6-recv: invalid TTL: %u",
-                                                  ttlval);
+                                       zlog_debug("%s: invalid TTL: %u",
+                                                  __func__, ttlval);
                                return -1;
                        }
 
@@ -746,6 +733,7 @@ static void bfd_sd_reschedule(struct bfd_vrf_global *bvrf, int sd)
        }
 }
 
+PRINTFRR(6, 7)
 static void cp_debug(bool mhop, struct sockaddr_any *peer,
                     struct sockaddr_any *local, ifindex_t ifindex,
                     vrf_id_t vrfid, const char *fmt, ...)
@@ -844,7 +832,7 @@ void bfd_recv_cb(struct thread *t)
        /* Implement RFC 5880 6.8.6 */
        if (mlen < BFD_PKT_LEN) {
                cp_debug(is_mhop, &peer, &local, ifindex, vrfid,
-                        "too small (%ld bytes)", mlen);
+                        "too small (%zd bytes)", mlen);
                return;
        }
 
@@ -893,6 +881,14 @@ void bfd_recv_cb(struct thread *t)
                         "no session found");
                return;
        }
+       /*
+        * We may have a situation where received packet is on wrong vrf
+        */
+       if (bfd && bfd->vrf && bfd->vrf != bvrf->vrf) {
+               cp_debug(is_mhop, &peer, &local, ifindex, vrfid,
+                        "wrong vrfid.");
+               return;
+       }
 
        /* Ensure that existing good sessions are not overridden. */
        if (!cp->discrs.remote_discr && bfd->ses_state != PTM_BFD_DOWN &&
@@ -1119,13 +1115,13 @@ int bp_udp_send_fp(int sd, uint8_t *data, size_t datalen,
 
        if (wlen <= 0) {
                if (bglobal.debug_network)
-                       zlog_debug("udp-send: loopback failure: (%d) %s", errno,
-                                  strerror(errno));
+                       zlog_debug("%s: loopback failure: (%d) %s", __func__,
+                                  errno, strerror(errno));
                return -1;
        } else if (wlen < (ssize_t)datalen) {
                if (bglobal.debug_network)
-                       zlog_debug("udp-send: partial send: %zd expected %zu",
-                                  wlen, datalen);
+                       zlog_debug("%s: partial send: %zd expected %zu",
+                                  __func__, wlen, datalen);
                return -1;
        }
 
@@ -1186,13 +1182,13 @@ int bp_udp_send(int sd, uint8_t ttl, uint8_t *data, size_t datalen,
        wlen = sendmsg(sd, &msg, 0);
        if (wlen <= 0) {
                if (bglobal.debug_network)
-                       zlog_debug("udp-send: loopback failure: (%d) %s", errno,
-                                  strerror(errno));
+                       zlog_debug("%s: loopback failure: (%d) %s", __func__,
+                                  errno, strerror(errno));
                return -1;
        } else if (wlen < (ssize_t)datalen) {
                if (bglobal.debug_network)
-                       zlog_debug("udp-send: partial send: %zd expected %zu",
-                                  wlen, datalen);
+                       zlog_debug("%s: partial send: %zd expected %zu",
+                                  __func__, wlen, datalen);
                return -1;
        }
 
@@ -1213,7 +1209,7 @@ int bp_set_ttl(int sd, uint8_t value)
        int ttl = value;
 
        if (setsockopt(sd, IPPROTO_IP, IP_TTL, &ttl, sizeof(ttl)) == -1) {
-               zlog_warn("set-ttl: setsockopt(IP_TTL, %d): %s", value,
+               zlog_warn("%s: setsockopt(IP_TTL, %d): %s", __func__, value,
                          strerror(errno));
                return -1;
        }
@@ -1226,7 +1222,7 @@ int bp_set_tos(int sd, uint8_t value)
        int tos = value;
 
        if (setsockopt(sd, IPPROTO_IP, IP_TOS, &tos, sizeof(tos)) == -1) {
-               zlog_warn("set-tos: setsockopt(IP_TOS, %d): %s", value,
+               zlog_warn("%s: setsockopt(IP_TOS, %d): %s", __func__, value,
                          strerror(errno));
                return -1;
        }
@@ -1234,10 +1230,41 @@ int bp_set_tos(int sd, uint8_t value)
        return 0;
 }
 
+static bool bp_set_reuse_addr(int sd)
+{
+       int one = 1;
+
+       if (setsockopt(sd, SOL_SOCKET, SO_REUSEADDR, &one, sizeof(one)) == -1) {
+               zlog_warn("%s: setsockopt(SO_REUSEADDR, %d): %s", __func__, one,
+                         strerror(errno));
+               return false;
+       }
+       return true;
+}
+
+static bool bp_set_reuse_port(int sd)
+{
+       int one = 1;
+
+       if (setsockopt(sd, SOL_SOCKET, SO_REUSEPORT, &one, sizeof(one)) == -1) {
+               zlog_warn("%s: setsockopt(SO_REUSEPORT, %d): %s", __func__, one,
+                         strerror(errno));
+               return false;
+       }
+       return true;
+}
+
+
 static void bp_set_ipopts(int sd)
 {
        int rcvttl = BFD_RCV_TTL_VAL;
 
+       if (!bp_set_reuse_addr(sd))
+               zlog_fatal("set-reuse-addr: failed");
+
+       if (!bp_set_reuse_port(sd))
+               zlog_fatal("set-reuse-port: failed");
+
        if (bp_set_ttl(sd, BFD_TTL_VAL) != 0)
                zlog_fatal("set-ipopts: TTL configuration failed");
 
@@ -1358,8 +1385,6 @@ int bp_peer_socket(const struct bfd_session *bs)
        sin.sin_len = sizeof(sin);
 #endif /* HAVE_STRUCT_SOCKADDR_SA_LEN */
        memcpy(&sin.sin_addr, &bs->key.local, sizeof(sin.sin_addr));
-       if (CHECK_FLAG(bs->flags, BFD_SESS_FLAG_MH) == 0)
-               sin.sin_addr.s_addr = INADDR_ANY;
 
        pcount = 0;
        do {
@@ -1479,6 +1504,12 @@ static void bp_set_ipv6opts(int sd)
        int ipv6_pktinfo = BFD_IPV6_PKT_INFO_VAL;
        int ipv6_only = BFD_IPV6_ONLY_VAL;
 
+       if (!bp_set_reuse_addr(sd))
+               zlog_fatal("set-reuse-addr: failed");
+
+       if (!bp_set_reuse_port(sd))
+               zlog_fatal("set-reuse-port: failed");
+
        if (bp_set_ttlv6(sd, BFD_TTL_VAL) == -1)
                zlog_fatal(
                        "set-ipv6opts: setsockopt(IPV6_UNICAST_HOPS, %d): %s",
@@ -1664,6 +1695,8 @@ void bfd_peer_mac_set(int sd, struct bfd_session *bfd,
 
        if (CHECK_FLAG(bfd->flags, BFD_SESS_FLAG_MAC_SET))
                return;
+       if (ifp->flags & IFF_NOARP)
+               return;
 
        if (peer->sa_sin.sin_family == AF_INET) {
                /* IPV4 */
@@ -1677,8 +1710,9 @@ void bfd_peer_mac_set(int sd, struct bfd_session *bfd,
                strlcpy(arpreq_.arp_dev, ifp->name, sizeof(arpreq_.arp_dev));
 
                if (ioctl(sd, SIOCGARP, &arpreq_) < 0) {
-                       zlog_warn("BFD: getting peer's mac failed error %s",
-                                 strerror(errno));
+                       zlog_warn(
+                               "BFD: getting peer's mac on %s failed error %s",
+                               ifp->name, strerror(errno));
                        UNSET_FLAG(bfd->flags, BFD_SESS_FLAG_MAC_SET);
                        memset(bfd->peer_hw_addr, 0, sizeof(bfd->peer_hw_addr));