bgp_packet.c
上传用户:xiaozhuqw
上传日期:2009-11-15
资源大小:1338k
文件大小:61k
源码类别:

网络

开发平台:

Unix_Linux

  1. /* BGP packet management routine.
  2.    Copyright (C) 1999 Kunihiro Ishiguro
  3. This file is part of GNU Zebra.
  4. GNU Zebra is free software; you can redistribute it and/or modify it
  5. under the terms of the GNU General Public License as published by the
  6. Free Software Foundation; either version 2, or (at your option) any
  7. later version.
  8. GNU Zebra is distributed in the hope that it will be useful, but
  9. WITHOUT ANY WARRANTY; without even the implied warranty of
  10. MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
  11. General Public License for more details.
  12. You should have received a copy of the GNU General Public License
  13. along with GNU Zebra; see the file COPYING.  If not, write to the Free
  14. Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA
  15. 02111-1307, USA.  */
  16. #include <zebra.h>
  17. #include "thread.h"
  18. #include "stream.h"
  19. #include "network.h"
  20. #include "prefix.h"
  21. #include "command.h"
  22. #include "log.h"
  23. #include "memory.h"
  24. #include "sockunion.h" /* for inet_ntop () */
  25. #include "linklist.h"
  26. #include "plist.h"
  27. #include "bgpd/bgpd.h"
  28. #include "bgpd/bgp_table.h"
  29. #include "bgpd/bgp_dump.h"
  30. #include "bgpd/bgp_attr.h"
  31. #include "bgpd/bgp_debug.h"
  32. #include "bgpd/bgp_fsm.h"
  33. #include "bgpd/bgp_route.h"
  34. #include "bgpd/bgp_packet.h"
  35. #include "bgpd/bgp_open.h"
  36. #include "bgpd/bgp_aspath.h"
  37. #include "bgpd/bgp_community.h"
  38. #include "bgpd/bgp_ecommunity.h"
  39. #include "bgpd/bgp_network.h"
  40. #include "bgpd/bgp_mplsvpn.h"
  41. #include "bgpd/bgp_advertise.h"
  42. #include "bgpd/bgp_vty.h"
  43. int stream_put_prefix (struct stream *, struct prefix *);
  44. /* Set up BGP packet marker and packet type. */
  45. static int
  46. bgp_packet_set_marker (struct stream *s, u_char type)
  47. {
  48.   int i;
  49.   /* Fill in marker. */
  50.   for (i = 0; i < BGP_MARKER_SIZE; i++)
  51.     stream_putc (s, 0xff);
  52.   /* Dummy total length. This field is should be filled in later on. */
  53.   stream_putw (s, 0);
  54.   /* BGP packet type. */
  55.   stream_putc (s, type);
  56.   /* Return current stream size. */
  57.   return stream_get_putp (s);
  58. }
  59. /* Set BGP packet header size entry.  If size is zero then use current
  60.    stream size. */
  61. static int
  62. bgp_packet_set_size (struct stream *s)
  63. {
  64.   int cp;
  65.   /* Preserve current pointer. */
  66.   cp = stream_get_putp (s);
  67.   stream_set_putp (s, BGP_MARKER_SIZE);
  68.   stream_putw (s, cp);
  69.   /* Write back current pointer. */
  70.   stream_set_putp (s, cp);
  71.   return cp;
  72. }
  73. /* Add new packet to the peer. */
  74. void
  75. bgp_packet_add (struct peer *peer, struct stream *s)
  76. {
  77.   /* Add packet to the end of list. */
  78.   stream_fifo_push (peer->obuf, s);
  79. }
  80. /* Free first packet. */
  81. void
  82. bgp_packet_delete (struct peer *peer)
  83. {
  84.   stream_free (stream_fifo_pop (peer->obuf));
  85. }
  86. /* Duplicate packet. */
  87. struct stream *
  88. bgp_packet_dup (struct stream *s)
  89. {
  90.   struct stream *new;
  91.   new = stream_new (stream_get_endp (s));
  92.   new->endp = s->endp;
  93.   new->putp = s->putp;
  94.   new->getp = s->getp;
  95.   memcpy (new->data, s->data, stream_get_endp (s));
  96.   return new;
  97. }
  98. /* Check file descriptor whether connect is established. */
  99. static void
  100. bgp_connect_check (struct peer *peer)
  101. {
  102.   int status;
  103.   int slen;
  104.   int ret;
  105.   /* Anyway I have to reset read and write thread. */
  106.   BGP_READ_OFF (peer->t_read);
  107.   BGP_WRITE_OFF (peer->t_write);
  108.   /* Check file descriptor. */
  109.   slen = sizeof (status);
  110.   ret = getsockopt(peer->fd, SOL_SOCKET, SO_ERROR, (void *) &status, &slen);
  111.   /* If getsockopt is fail, this is fatal error. */
  112.   if (ret < 0)
  113.     {
  114.       zlog (peer->log, LOG_INFO, "can't get sockopt for nonblocking connect");
  115.       BGP_EVENT_ADD (peer, TCP_fatal_error);
  116.       return;
  117.     }      
  118.   /* When status is 0 then TCP connection is established. */
  119.   if (status == 0)
  120.     {
  121.       BGP_EVENT_ADD (peer, TCP_connection_open);
  122.     }
  123.   else
  124.     {
  125.       if (BGP_DEBUG (events, EVENTS))
  126.   plog_info (peer->log, "%s [Event] Connect failed (%s)",
  127.      peer->host, strerror (errno));
  128.       BGP_EVENT_ADD (peer, TCP_connection_open_failed);
  129.     }
  130. }
  131. /* Make BGP update packet.  */
  132. struct stream *
  133. bgp_update_packet (struct peer *peer, afi_t afi, safi_t safi)
  134. {
  135.   struct stream *s;
  136.   struct bgp_adj_out *adj;
  137.   struct bgp_advertise *adv;
  138.   struct stream *packet;
  139.   struct bgp_node *rn = NULL;
  140.   struct bgp_info *binfo = NULL;
  141.   bgp_size_t total_attr_len = 0;
  142.   unsigned long pos;
  143.   char buf[BUFSIZ];
  144.   struct prefix_rd *prd = NULL;
  145.   char *tag = NULL;
  146.   s = peer->work;
  147.   stream_reset (s);
  148.   adv = FIFO_HEAD (&peer->sync[afi][safi]->update);
  149.   while (adv)
  150.     {
  151.       if (adv->rn)
  152.         rn = adv->rn;
  153.       adj = adv->adj;
  154.       if (adv->binfo)
  155.         binfo = adv->binfo;
  156. #ifdef MPLS_VPN
  157.       if (rn)
  158.         prd = (struct prefix_rd *) &rn->prn->p;
  159.       if (binfo)
  160.         tag = binfo->tag;
  161. #endif /* MPLS_VPN */
  162.       /* When remaining space can't include NLRI and it's length.  */
  163.       if (rn && STREAM_REMAIN (s) <= BGP_NLRI_LENGTH + PSIZE (rn->p.prefixlen))
  164. break;
  165.       /* If packet is empty, set attribute. */
  166.       if (stream_empty (s))
  167. {
  168.   bgp_packet_set_marker (s, BGP_MSG_UPDATE);
  169.   stream_putw (s, 0);
  170.   pos = stream_get_putp (s);
  171.   stream_putw (s, 0);
  172.   total_attr_len = bgp_packet_attribute (NULL, peer, s,
  173.                   adv->baa->attr,
  174.  &rn->p, afi, safi,
  175.  binfo->peer, prd, tag);
  176.   stream_putw_at (s, pos, total_attr_len);
  177. }
  178.       if (afi == AFI_IP && safi == SAFI_UNICAST)
  179. stream_put_prefix (s, &rn->p);
  180.       
  181.       if (BGP_DEBUG (update, UPDATE_OUT))
  182. zlog (peer->log, LOG_INFO, "%s send UPDATE %s/%d",
  183.       peer->host,
  184.       inet_ntop (rn->p.family, &(rn->p.u.prefix), buf, BUFSIZ),
  185.       rn->p.prefixlen);
  186.       /* Synchnorize attribute.  */
  187.       if (adj->attr)
  188. bgp_attr_unintern (adj->attr);
  189.       else
  190. peer->scount[afi][safi]++;
  191.       adj->attr = bgp_attr_intern (adv->baa->attr);
  192.       adv = bgp_advertise_clean (peer, adj, afi, safi);
  193.       if (! (afi == AFI_IP && safi == SAFI_UNICAST))
  194. break;
  195.     }
  196.   if (! stream_empty (s))
  197.     {
  198.       bgp_packet_set_size (s);
  199.       packet = bgp_packet_dup (s);
  200.       bgp_packet_add (peer, packet);
  201.       stream_reset (s);
  202.       return packet;
  203.     }
  204.   return NULL;
  205. }
  206. struct stream *
  207. bgp_update_packet_eor (struct peer *peer, afi_t afi, safi_t safi)
  208. {
  209.   struct stream *s;
  210.   struct stream *packet;
  211.   if (BGP_DEBUG (normal, NORMAL))
  212.     zlog_info ("Send End-of-RIB for AF %s to neighbor %s",
  213.        afi_safi_print(afi, safi), peer->host);
  214.   s = stream_new (BGP_MAX_PACKET_SIZE);
  215.   /* Make BGP update packet. */
  216.   bgp_packet_set_marker (s, BGP_MSG_UPDATE);
  217.   /* Unfeasible Routes Length */
  218.   stream_putw (s, 0);
  219.   if (afi == AFI_IP && safi == SAFI_UNICAST)
  220.     {
  221.       /* Total Path Attribute Length */
  222.       stream_putw (s, 0);
  223.     }
  224.   else
  225.     {
  226.       /* Total Path Attribute Length */
  227.       stream_putw (s, 6);
  228.       stream_putc (s, BGP_ATTR_FLAG_OPTIONAL);
  229.       stream_putc (s, BGP_ATTR_MP_UNREACH_NLRI);
  230.       stream_putc (s, 3);
  231.       stream_putw (s, afi);
  232.       stream_putc (s, safi);
  233.     }
  234.   bgp_packet_set_size (s);
  235.   packet = bgp_packet_dup (s);
  236.   bgp_packet_add (peer, packet);
  237.   stream_free (s);
  238.   return packet;
  239. }
  240. /* Make BGP withdraw packet.  */
  241. struct stream *
  242. bgp_withdraw_packet (struct peer *peer, afi_t afi, safi_t safi)
  243. {
  244.   struct stream *s;
  245.   struct stream *packet;
  246.   struct bgp_adj_out *adj;
  247.   struct bgp_advertise *adv;
  248.   struct bgp_node *rn;
  249.   unsigned long pos;
  250.   bgp_size_t unfeasible_len;
  251.   bgp_size_t total_attr_len;
  252.   char buf[BUFSIZ];
  253.   struct prefix_rd *prd = NULL;
  254.   s = peer->work;
  255.   stream_reset (s);
  256.   while ((adv = FIFO_HEAD (&peer->sync[afi][safi]->withdraw)) != NULL)
  257.     {
  258.       adj = adv->adj;
  259.       rn = adv->rn;
  260. #ifdef MPLS_VPN
  261.       prd = (struct prefix_rd *) &rn->prn->p;
  262. #endif /* MPLS_VPN */
  263.       if (STREAM_REMAIN (s) 
  264.   < (BGP_NLRI_LENGTH + BGP_TOTAL_ATTR_LEN + PSIZE (rn->p.prefixlen)))
  265. break;
  266.       if (stream_empty (s))
  267. {
  268.   bgp_packet_set_marker (s, BGP_MSG_UPDATE);
  269.   stream_putw (s, 0);
  270. }
  271.       if (afi == AFI_IP && safi == SAFI_UNICAST)
  272. stream_put_prefix (s, &rn->p);
  273.       else
  274. {
  275.   pos = stream_get_putp (s);
  276.   stream_putw (s, 0);
  277.   total_attr_len
  278.     = bgp_packet_withdraw (peer, s, &rn->p, afi, safi, prd, NULL);
  279.       
  280.   /* Set total path attribute length. */
  281.   stream_putw_at (s, pos, total_attr_len);
  282. }
  283.       if (BGP_DEBUG (update, UPDATE_OUT))
  284. zlog (peer->log, LOG_INFO, "%s send UPDATE %s/%d -- unreachable",
  285.       peer->host,
  286.       inet_ntop (rn->p.family, &(rn->p.u.prefix), buf, BUFSIZ),
  287.       rn->p.prefixlen);
  288.       peer->scount[afi][safi]--;
  289.       bgp_adj_out_remove (rn, adj, peer, afi, safi);
  290.       bgp_unlock_node (rn);
  291.       if (! (afi == AFI_IP && safi == SAFI_UNICAST))
  292. break;
  293.     }
  294.   if (! stream_empty (s))
  295.     {
  296.       if (afi == AFI_IP && safi == SAFI_UNICAST)
  297. {
  298.   unfeasible_len 
  299.     = stream_get_putp (s) - BGP_HEADER_SIZE - BGP_UNFEASIBLE_LEN;
  300.   stream_putw_at (s, BGP_HEADER_SIZE, unfeasible_len);
  301.   stream_putw (s, 0);
  302. }
  303.       bgp_packet_set_size (s);
  304.       packet = bgp_packet_dup (s);
  305.       bgp_packet_add (peer, packet);
  306.       stream_reset (s);
  307.       return packet;
  308.     }
  309.   return NULL;
  310. }
  311. void
  312. bgp_default_update_send (struct peer *peer, struct attr *attr,
  313.  afi_t afi, safi_t safi, struct peer *from)
  314. {
  315.   struct stream *s;
  316.   struct stream *packet;
  317.   struct prefix p;
  318.   unsigned long pos;
  319.   bgp_size_t total_attr_len;
  320.   char attrstr[BUFSIZ];
  321.   char buf[BUFSIZ];
  322. #ifdef DISABLE_BGP_ANNOUNCE
  323.   return;
  324. #endif /* DISABLE_BGP_ANNOUNCE */
  325.   if (afi == AFI_IP)
  326.     str2prefix ("0.0.0.0/0", &p);
  327. #ifdef HAVE_IPV6
  328.   else 
  329.     str2prefix ("::/0", &p);
  330. #endif /* HAVE_IPV6 */
  331.   /* Logging the attribute. */
  332.   if (BGP_DEBUG (update, UPDATE_OUT))
  333.     {
  334.       bgp_dump_attr (peer, attr, attrstr, BUFSIZ);
  335.       zlog (peer->log, LOG_INFO, "%s send UPDATE %s/%d %s",
  336.     peer->host, inet_ntop(p.family, &(p.u.prefix), buf, BUFSIZ),
  337.     p.prefixlen, attrstr);
  338.     }
  339.   s = stream_new (BGP_MAX_PACKET_SIZE);
  340.   /* Make BGP update packet. */
  341.   bgp_packet_set_marker (s, BGP_MSG_UPDATE);
  342.   /* Unfeasible Routes Length. */
  343.   stream_putw (s, 0);
  344.   /* Make place for total attribute length.  */
  345.   pos = stream_get_putp (s);
  346.   stream_putw (s, 0);
  347.   total_attr_len = bgp_packet_attribute (NULL, peer, s, attr, &p, afi, safi, from, NULL, NULL);
  348.   /* Set Total Path Attribute Length. */
  349.   stream_putw_at (s, pos, total_attr_len);
  350.   /* NLRI set. */
  351.   if (p.family == AF_INET && safi == SAFI_UNICAST)
  352.     stream_put_prefix (s, &p);
  353.   /* Set size. */
  354.   bgp_packet_set_size (s);
  355.   packet = bgp_packet_dup (s);
  356.   stream_free (s);
  357.   /* Dump packet if debug option is set. */
  358. #ifdef DEBUG
  359.   bgp_packet_dump (packet);
  360. #endif /* DEBUG */
  361.   /* Add packet to the peer. */
  362.   bgp_packet_add (peer, packet);
  363.   BGP_WRITE_ON (peer->t_write, bgp_write, peer->fd);
  364. }
  365. void
  366. bgp_default_withdraw_send (struct peer *peer, afi_t afi, safi_t safi)
  367. {
  368.   struct stream *s;
  369.   struct stream *packet;
  370.   struct prefix p;
  371.   unsigned long pos;
  372.   unsigned long cp;
  373.   bgp_size_t unfeasible_len;
  374.   bgp_size_t total_attr_len;
  375.   char buf[BUFSIZ];
  376. #ifdef DISABLE_BGP_ANNOUNCE
  377.   return;
  378. #endif /* DISABLE_BGP_ANNOUNCE */
  379.   if (afi == AFI_IP)
  380.     str2prefix ("0.0.0.0/0", &p);
  381. #ifdef HAVE_IPV6
  382.   else 
  383.     str2prefix ("::/0", &p);
  384. #endif /* HAVE_IPV6 */
  385.   total_attr_len = 0;
  386.   pos = 0;
  387.   if (BGP_DEBUG (update, UPDATE_OUT))
  388.     zlog (peer->log, LOG_INFO, "%s send UPDATE %s/%d -- unreachable",
  389.           peer->host, inet_ntop(p.family, &(p.u.prefix), buf, BUFSIZ),
  390.           p.prefixlen);
  391.   s = stream_new (BGP_MAX_PACKET_SIZE);
  392.   /* Make BGP update packet. */
  393.   bgp_packet_set_marker (s, BGP_MSG_UPDATE);
  394.   /* Unfeasible Routes Length. */;
  395.   cp = stream_get_putp (s);
  396.   stream_putw (s, 0);
  397.   /* Withdrawn Routes. */
  398.   if (p.family == AF_INET && safi == SAFI_UNICAST)
  399.     {
  400.       stream_put_prefix (s, &p);
  401.       unfeasible_len = stream_get_putp (s) - cp - 2;
  402.       /* Set unfeasible len.  */
  403.       stream_putw_at (s, cp, unfeasible_len);
  404.       /* Set total path attribute length. */
  405.       stream_putw (s, 0);
  406.     }
  407.   else
  408.     {
  409.       pos = stream_get_putp (s);
  410.       stream_putw (s, 0);
  411.       total_attr_len = bgp_packet_withdraw (peer, s, &p, afi, safi, NULL, NULL);
  412.       /* Set total path attribute length. */
  413.       stream_putw_at (s, pos, total_attr_len);
  414.     }
  415.   bgp_packet_set_size (s);
  416.   packet = bgp_packet_dup (s);
  417.   stream_free (s);
  418.   /* Add packet to the peer. */
  419.   bgp_packet_add (peer, packet);
  420.   BGP_WRITE_ON (peer->t_write, bgp_write, peer->fd);
  421. }
  422. /* Get next packet to be written.  */
  423. struct stream *
  424. bgp_write_packet (struct peer *peer)
  425. {
  426.   afi_t afi;
  427.   safi_t safi;
  428.   struct stream *s = NULL;
  429.   struct bgp_advertise *adv;
  430.   s = stream_fifo_head (peer->obuf);
  431.   if (s)
  432.     return s;
  433.   for (afi = AFI_IP; afi < AFI_MAX; afi++)
  434.     for (safi = SAFI_UNICAST; safi < SAFI_MAX; safi++)
  435.       {
  436. adv = FIFO_HEAD (&peer->sync[afi][safi]->withdraw);
  437. if (adv)
  438.   {
  439.     s = bgp_withdraw_packet (peer, afi, safi);
  440.     if (s)
  441.       return s;
  442.   }
  443.       }
  444.     
  445.   for (afi = AFI_IP; afi < AFI_MAX; afi++)
  446.     for (safi = SAFI_UNICAST; safi < SAFI_MAX; safi++)
  447.       {
  448. adv = FIFO_HEAD (&peer->sync[afi][safi]->update);
  449. if (adv)
  450.   {
  451.             if (adv->binfo && adv->binfo->uptime < peer->synctime[afi][safi])
  452.       {
  453. if (CHECK_FLAG (adv->binfo->peer->cap, PEER_CAP_RESTART_RCV)
  454.     && CHECK_FLAG (adv->binfo->peer->cap, PEER_CAP_RESTART_ADV)
  455.     && ! CHECK_FLAG (adv->binfo->flags, BGP_INFO_STALE)
  456.     && safi != SAFI_MPLS_VPN)
  457.   {
  458.     if (CHECK_FLAG (adv->binfo->peer->af_sflags[afi][safi],
  459. PEER_STATUS_EOR_RECEIVED))
  460.       s = bgp_update_packet (peer, afi, safi);
  461.   }
  462. else
  463.   s = bgp_update_packet (peer, afi, safi);
  464.       }
  465.     if (s)
  466.       return s;
  467.   }
  468. if (CHECK_FLAG (peer->cap, PEER_CAP_RESTART_RCV))
  469.   {
  470.     if (peer->afc_nego[afi][safi] && peer->synctime[afi][safi]
  471. && ! CHECK_FLAG (peer->af_sflags[afi][safi], PEER_STATUS_EOR_SEND)
  472. && safi != SAFI_MPLS_VPN)
  473.       {
  474. SET_FLAG (peer->af_sflags[afi][safi], PEER_STATUS_EOR_SEND);
  475. return bgp_update_packet_eor (peer, afi, safi);
  476.       }
  477.   }
  478.       }
  479.   return NULL;
  480. }
  481. /* Is there partially written packet or updates we can send right
  482.    now.  */
  483. int
  484. bgp_write_proceed (struct peer *peer)
  485. {
  486.   afi_t afi;
  487.   safi_t safi;
  488.   struct bgp_advertise *adv;
  489.   if (stream_fifo_head (peer->obuf))
  490.     return 1;
  491.   for (afi = AFI_IP; afi < AFI_MAX; afi++)
  492.     for (safi = SAFI_UNICAST; safi < SAFI_MAX; safi++)
  493.       if (FIFO_HEAD (&peer->sync[afi][safi]->withdraw))
  494. return 1;
  495.   for (afi = AFI_IP; afi < AFI_MAX; afi++)
  496.     for (safi = SAFI_UNICAST; safi < SAFI_MAX; safi++)
  497.       if ((adv = FIFO_HEAD (&peer->sync[afi][safi]->update)) != NULL)
  498. if (adv->binfo->uptime < peer->synctime[afi][safi])
  499.   return 1;
  500.   return 0;
  501. }
  502. /* Write packet to the peer. */
  503. int
  504. bgp_write (struct thread *thread)
  505. {
  506.   struct peer *peer;
  507.   u_char type;
  508.   struct stream *s; 
  509.   int num;
  510.   int count = 0;
  511.   int write_errno;
  512.   /* Yes first of all get peer pointer. */
  513.   peer = THREAD_ARG (thread);
  514.   peer->t_write = NULL;
  515.   /* For non-blocking IO check. */
  516.   if (peer->status == Connect)
  517.     {
  518.       bgp_connect_check (peer);
  519.       return 0;
  520.     }
  521.     /* Nonblocking write until TCP output buffer is full.  */
  522.   while (1)
  523.     {
  524.       int writenum;
  525.       s = bgp_write_packet (peer);
  526.       if (! s)
  527. return 0;
  528.       /* Number of bytes to be sent.  */
  529.       writenum = stream_get_endp (s) - stream_get_getp (s);
  530.       /* Call write() system call.  */
  531.       num = write (peer->fd, STREAM_PNT (s), writenum);
  532.       write_errno = errno;
  533.       if (num <= 0)
  534. {
  535.   /* Partial write. */
  536.   if (write_errno == EWOULDBLOCK || write_errno == EAGAIN)
  537.       break;
  538.   bgp_stop (peer);
  539.   peer->status = Idle;
  540.   bgp_timer_set (peer);
  541.   return 0;
  542. }
  543.       if (num != writenum)
  544. {
  545.   stream_forward (s, num);
  546.   if (write_errno == EAGAIN)
  547.     break;
  548.   continue;
  549. }
  550.       /* Retrieve BGP packet type. */
  551.       stream_set_getp (s, BGP_MARKER_SIZE + 2);
  552.       type = stream_getc (s);
  553.       switch (type)
  554. {
  555. case BGP_MSG_OPEN:
  556.   peer->open_out++;
  557.   break;
  558. case BGP_MSG_UPDATE:
  559.   peer->update_out++;
  560.   break;
  561. case BGP_MSG_NOTIFY:
  562.   peer->notify_out++;
  563.   /* BGP_EVENT_ADD (peer, BGP_Stop); */
  564.   bgp_stop_with_error (peer);
  565.   bgp_fsm_change_status (peer, Idle);
  566.   bgp_timer_set (peer);
  567.   return 0;
  568.   break;
  569. case BGP_MSG_KEEPALIVE:
  570.   peer->keepalive_out++;
  571.   break;
  572. case BGP_MSG_ROUTE_REFRESH_NEW:
  573. case BGP_MSG_ROUTE_REFRESH_OLD:
  574.   peer->refresh_out++;
  575.   break;
  576. case BGP_MSG_CAPABILITY:
  577.   peer->dynamic_cap_out++;
  578.   break;
  579. }
  580.       /* OK we send packet so delete it. */
  581.       bgp_packet_delete (peer);
  582.       if (++count >= BGP_WRITE_PACKET_MAX)
  583. break;
  584.     }
  585.   
  586.   if (bgp_write_proceed (peer))
  587.     BGP_WRITE_ON (peer->t_write, bgp_write, peer->fd);
  588.   
  589.   return 0;
  590. }
  591. /* This is only for sending NOTIFICATION message to neighbor. */
  592. int
  593. bgp_write_notify (struct peer *peer)
  594. {
  595.   int ret;
  596.   u_char type;
  597.   struct stream *s; 
  598.   /* There should be at least one packet. */
  599.   s = stream_fifo_head (peer->obuf);
  600.   if (!s)
  601.     return 0;
  602.   assert (stream_get_endp (s) >= BGP_HEADER_SIZE);
  603.   /* I'm not sure fd is writable. */
  604.   ret = writen (peer->fd, STREAM_DATA (s), stream_get_endp (s));
  605.   if (ret <= 0)
  606.     {
  607.       bgp_stop (peer);
  608.       peer->status = Idle;
  609.       bgp_timer_set (peer);
  610.       return 0;
  611.     }
  612.   /* Retrieve BGP packet type. */
  613.   stream_set_getp (s, BGP_MARKER_SIZE + 2);
  614.   type = stream_getc (s);
  615.   assert (type == BGP_MSG_NOTIFY);
  616.   /* Type should be notify. */
  617.   peer->notify_out++;
  618.   /* We don't call event manager at here for avoiding other events. */
  619.   if (peer->status == Established)
  620.     bgp_stop (peer);
  621.   else
  622.     {
  623.       bgp_stop_with_error (peer);
  624.       bgp_fsm_change_status (peer, Idle);
  625.     }
  626.   bgp_timer_set (peer);
  627.   return 0;
  628. }
  629. /* Make keepalive packet and send it to the peer. */
  630. void
  631. bgp_keepalive_send (struct peer *peer)
  632. {
  633.   struct stream *s;
  634.   int length;
  635.   s = stream_new (BGP_MAX_PACKET_SIZE);
  636.   /* Make keepalive packet. */
  637.   bgp_packet_set_marker (s, BGP_MSG_KEEPALIVE);
  638.   /* Set packet size. */
  639.   length = bgp_packet_set_size (s);
  640.   /* Dump packet if debug option is set. */
  641.   /* bgp_packet_dump (s); */
  642.  
  643.   if (BGP_DEBUG (keepalive, KEEPALIVE))  
  644.     zlog_info ("%s sending KEEPALIVE", peer->host); 
  645.   /* Add packet to the peer. */
  646.   bgp_packet_add (peer, s);
  647.   BGP_WRITE_ON (peer->t_write, bgp_write, peer->fd);
  648. }
  649. /* Make open packet and send it to the peer. */
  650. void
  651. bgp_open_send (struct peer *peer)
  652. {
  653.   struct stream *s;
  654.   int length;
  655.   u_int16_t send_holdtime;
  656.   as_t local_as;
  657.   if (CHECK_FLAG (peer->config, PEER_CONFIG_TIMER))
  658.     send_holdtime = peer->holdtime;
  659.   else
  660.     send_holdtime = peer->bgp->default_holdtime;
  661.   /* local-as Change */
  662.   if (peer->change_local_as)
  663.     local_as = peer->change_local_as; 
  664.   else
  665.     local_as = peer->local_as; 
  666.   s = stream_new (BGP_MAX_PACKET_SIZE);
  667.   /* Make open packet. */
  668.   bgp_packet_set_marker (s, BGP_MSG_OPEN);
  669.   /* Set open packet values. */
  670.   stream_putc (s, BGP_VERSION_4);        /* BGP version */
  671.   stream_putw (s, local_as);  /* My Autonomous System*/
  672.   stream_putw (s, send_holdtime);       /* Hold Time */
  673.   stream_put_in_addr (s, &peer->local_id); /* BGP Identifier */
  674.   /* Set capability code. */
  675.   bgp_open_capability (s, peer);
  676.   /* Set BGP packet length. */
  677.   length = bgp_packet_set_size (s);
  678.   if (BGP_DEBUG (normal, NORMAL))
  679.     zlog_info ("%s sending OPEN, version %d, my as %d, holdtime %d, id %s", 
  680.        peer->host, BGP_VERSION_4, local_as,
  681.        send_holdtime, inet_ntoa (peer->local_id));
  682.   if (BGP_DEBUG (normal, NORMAL))
  683.     zlog_info ("%s send message type %d, length (incl. header) %d",
  684.        peer->host, BGP_MSG_OPEN, length);
  685.   /* Dump packet if debug option is set. */
  686.   /* bgp_packet_dump (s); */
  687.   /* Add packet to the peer. */
  688.   bgp_packet_add (peer, s);
  689.   BGP_WRITE_ON (peer->t_write, bgp_write, peer->fd);
  690. }
  691. /* Send BGP notify packet with data potion. */
  692. void
  693. bgp_notify_send_with_data (struct peer *peer, u_char code, u_char sub_code,
  694.    u_char *data, size_t datalen)
  695. {
  696.   struct stream *s;
  697.   int length;
  698.   /* Allocate new stream. */
  699.   s = stream_new (BGP_MAX_PACKET_SIZE);
  700.   /* Make nitify packet. */
  701.   bgp_packet_set_marker (s, BGP_MSG_NOTIFY);
  702.   /* Set notify packet values. */
  703.   stream_putc (s, code);        /* BGP notify code */
  704.   stream_putc (s, sub_code); /* BGP notify sub_code */
  705.   /* If notify data is present. */
  706.   if (data)
  707.     stream_write (s, data, datalen);
  708.   
  709.   /* Set BGP packet length. */
  710.   length = bgp_packet_set_size (s);
  711.   
  712.   /* Add packet to the peer. */
  713.   stream_fifo_clean (peer->obuf);
  714.   bgp_packet_add (peer, s);
  715.   /* For debug */
  716.   {
  717.     struct bgp_notify bgp_notify;
  718.     int first = 0;
  719.     int i;
  720.     char c[4];
  721.     bgp_notify.code = code;
  722.     bgp_notify.subcode = sub_code;
  723.     bgp_notify.data = NULL;
  724.     bgp_notify.length = length - BGP_MSG_NOTIFY_MIN_SIZE;
  725.     
  726.     if (bgp_notify.length)
  727.       {
  728. bgp_notify.data = XMALLOC (MTYPE_TMP, bgp_notify.length * 3);
  729. for (i = 0; i < bgp_notify.length; i++)
  730.   if (first)
  731.     {
  732.       sprintf (c, " %02x", data[i]);
  733.       strcat (bgp_notify.data, c);
  734.     }
  735.   else
  736.     {
  737.       first = 1;
  738.       sprintf (c, "%02x", data[i]);
  739.       strcpy (bgp_notify.data, c);
  740.     }
  741.       }
  742.     bgp_notify_print (peer, &bgp_notify, "sending");
  743.     if (bgp_notify.data)
  744.       XFREE (MTYPE_TMP, bgp_notify.data);
  745.   }
  746.   if (BGP_DEBUG (normal, NORMAL))
  747.     zlog_info ("%s send message type %d, length (incl. header) %d",
  748.        peer->host, BGP_MSG_NOTIFY, length);
  749.   /* peer reset cause */
  750.   if (sub_code != BGP_NOTIFY_CEASE_CONFIG_CHANGE)
  751.     {
  752.       if (sub_code == BGP_NOTIFY_CEASE_ADMIN_RESET)
  753. peer->last_reset = PEER_DOWN_USER_RESET;
  754.       else if (sub_code == BGP_NOTIFY_CEASE_ADMIN_SHUTDOWN)
  755. peer->last_reset = PEER_DOWN_USER_SHUTDOWN;
  756.       else if (sub_code == BGP_NOTIFY_CEASE_PEER_UNCONFIG)
  757. peer->last_reset = PEER_DOWN_NEIGHBOR_DELETE;
  758.       else
  759. peer->last_reset = PEER_DOWN_NOTIFY_SEND;
  760.     }
  761.   /* Call imidiately. */
  762.   BGP_WRITE_OFF (peer->t_write);
  763.   bgp_write_notify (peer);
  764. }
  765. /* Send BGP notify packet. */
  766. void
  767. bgp_notify_send (struct peer *peer, u_char code, u_char sub_code)
  768. {
  769.   bgp_notify_send_with_data (peer, code, sub_code, NULL, 0);
  770. }
  771. char *
  772. afi2str (afi_t afi)
  773. {
  774.   if (afi == AFI_IP)
  775.     return "AFI_IP";
  776.   else if (afi == AFI_IP6)
  777.     return "AFI_IP6";
  778.   else
  779.     return "Unknown AFI";
  780. }
  781. char *
  782. safi2str (safi_t safi)
  783. {
  784.   if (safi == SAFI_UNICAST)
  785.     return "SAFI_UNICAST";
  786.   else if (safi == SAFI_MULTICAST)
  787.     return "SAFI_MULTICAST";
  788.   else if (safi == SAFI_MPLS_VPN || safi == BGP_SAFI_VPNV4)
  789.     return "SAFI_MPLS_VPN";
  790.   else
  791.     return "Unknown SAFI";
  792. }
  793. /* Send route refresh message to the peer. */
  794. void
  795. bgp_route_refresh_send (struct peer *peer, afi_t afi, safi_t safi,
  796. u_char orf_type, u_char when_to_refresh, int remove)
  797. {
  798.   struct stream *s;
  799.   struct stream *packet;
  800.   int length;
  801.   struct bgp_filter *filter;
  802.   int orf_refresh = 0;
  803.   int msg_type;
  804. #ifdef DISABLE_BGP_ANNOUNCE
  805.   return;
  806. #endif /* DISABLE_BGP_ANNOUNCE */
  807.   if (CHECK_FLAG (peer->cap, PEER_CAP_REFRESH_NEW_RCV))
  808.     msg_type = BGP_MSG_ROUTE_REFRESH_NEW;
  809.   else
  810.     msg_type = BGP_MSG_ROUTE_REFRESH_OLD;
  811.   filter = &peer->filter[afi][safi];
  812.   /* Adjust safi code. */
  813.   if (safi == SAFI_MPLS_VPN)
  814.     safi = BGP_SAFI_VPNV4;
  815.   
  816.   s = stream_new (BGP_MAX_PACKET_SIZE);
  817.   /* Make BGP update packet. */
  818.   bgp_packet_set_marker (s, msg_type);
  819.   /* Encode Route Refresh message. */
  820.   stream_putw (s, afi);
  821.   stream_putc (s, 0);
  822.   stream_putc (s, safi);
  823.  
  824.   if (orf_type == ORF_TYPE_PREFIX
  825.       || orf_type == ORF_TYPE_PREFIX_OLD)
  826.     if (remove || filter->plist[FILTER_IN].plist)
  827.       {
  828. u_int16_t orf_len;
  829. unsigned long orfp;
  830. orf_refresh = 1; 
  831. stream_putc (s, when_to_refresh);
  832. stream_putc (s, orf_type);
  833. orfp = stream_get_putp (s);
  834. stream_putw (s, 0);
  835. if (remove)
  836.   {
  837.     UNSET_FLAG (peer->af_sflags[afi][safi], PEER_STATUS_ORF_PREFIX_SEND);
  838.     stream_putc (s, ORF_COMMON_PART_REMOVE_ALL);
  839.     if (BGP_DEBUG (normal, NORMAL))
  840.       zlog_info ("%s sending REFRESH_REQ to remove ORF(%d) (%s) for afi/safi: %d/%d", 
  841.  peer->host, orf_type,
  842.  (when_to_refresh == REFRESH_DEFER ? "defer" : "immediate"),
  843.  afi, safi);
  844.   }
  845. else
  846.   {
  847.     SET_FLAG (peer->af_sflags[afi][safi], PEER_STATUS_ORF_PREFIX_SEND);
  848.     prefix_bgp_orf_entry (s, filter->plist[FILTER_IN].plist,
  849.   ORF_COMMON_PART_ADD, ORF_COMMON_PART_PERMIT,
  850.   ORF_COMMON_PART_DENY);
  851.     if (BGP_DEBUG (normal, NORMAL))
  852.       zlog_info ("%s sending REFRESH_REQ with pfxlist ORF(%d) (%s) for afi/safi: %d/%d", 
  853.  peer->host, orf_type,
  854.  (when_to_refresh == REFRESH_DEFER ? "defer" : "immediate"),
  855.  afi, safi);
  856.   }
  857. /* Total ORF Entry Len. */
  858. orf_len = stream_get_putp (s) - orfp - 2;
  859. stream_putw_at (s, orfp, orf_len);
  860.       }
  861.   /* Set packet size. */
  862.   length = bgp_packet_set_size (s);
  863.   if (BGP_DEBUG (normal, NORMAL))
  864.     {
  865.       if (! orf_refresh)
  866. zlog_info ("%s sending REFRESH_REQ(%d) for afi/safi: %d/%d", 
  867.    peer->host, msg_type, afi, safi);
  868.       zlog_info ("%s send message type %d, length (incl. header) %d",
  869.  peer->host, msg_type, length);
  870.     }
  871.   /* Make real packet. */
  872.   packet = bgp_packet_dup (s);
  873.   stream_free (s);
  874.   /* Add packet to the peer. */
  875.   bgp_packet_add (peer, packet);
  876.   BGP_WRITE_ON (peer->t_write, bgp_write, peer->fd);
  877. }
  878. /* Send capability message to the peer. */
  879. void
  880. bgp_capability_send (struct peer *peer, afi_t afi, safi_t safi,
  881.      int capability_code, int action)
  882. {
  883.   struct stream *s;
  884.   struct stream *packet;
  885.   int length;
  886.   /* Adjust safi code. */
  887.   if (safi == SAFI_MPLS_VPN)
  888.     safi = BGP_SAFI_VPNV4;
  889.   s = stream_new (BGP_MAX_PACKET_SIZE);
  890.   /* Make BGP update packet. */
  891.   bgp_packet_set_marker (s, BGP_MSG_CAPABILITY);
  892.   /* Encode MP_EXT capability. */
  893.   if (capability_code == CAPABILITY_CODE_MP)
  894.     {
  895.       stream_putc (s, action);
  896.       stream_putc (s, CAPABILITY_CODE_MP);
  897.       stream_putc (s, CAPABILITY_CODE_MP_LEN);
  898.       stream_putw (s, afi);
  899.       stream_putc (s, 0);
  900.       stream_putc (s, safi);
  901.       if (BGP_DEBUG (normal, NORMAL))
  902.         zlog_info ("%s sending CAPABILITY has %s MP_EXT CAP for afi/safi: %d/%d",
  903.    peer->host, action == CAPABILITY_ACTION_SET ?
  904.    "Advertising" : "Removing", afi, safi);
  905.     }
  906.   /* Set packet size. */
  907.   length = bgp_packet_set_size (s);
  908.   /* Make real packet. */
  909.   packet = bgp_packet_dup (s);
  910.   stream_free (s);
  911.   /* Add packet to the peer. */
  912.   bgp_packet_add (peer, packet);
  913.   if (BGP_DEBUG (normal, NORMAL))
  914.     zlog_info ("%s send message type %d, length (incl. header) %d",
  915.        peer->host, BGP_MSG_CAPABILITY, length);
  916.   BGP_WRITE_ON (peer->t_write, bgp_write, peer->fd);
  917. }
  918. /* RFC1771 6.8 Connection collision detection. */
  919. int
  920. bgp_collision_detect (struct peer *new, struct in_addr remote_id)
  921. {
  922.   struct peer *peer;
  923.   struct listnode *nn;
  924.   struct bgp *bgp;
  925.   bgp = bgp_get_default ();
  926.   if (! bgp)
  927.     return 0;
  928.   
  929.   /* Upon receipt of an OPEN message, the local system must examine
  930.      all of its connections that are in the OpenConfirm state.  A BGP
  931.      speaker may also examine connections in an OpenSent state if it
  932.      knows the BGP Identifier of the peer by means outside of the
  933.      protocol.  If among these connections there is a connection to a
  934.      remote BGP speaker whose BGP Identifier equals the one in the
  935.      OPEN message, then the local system performs the following
  936.      collision resolution procedure: */
  937.   LIST_LOOP (bgp->peer, peer, nn)
  938.     {
  939.       /* Under OpenConfirm status, local peer structure already hold
  940.          remote router ID. */
  941.       if (peer != new
  942.   && (peer->status == OpenConfirm || peer->status == OpenSent)
  943.   && sockunion_same (&peer->su, &new->su))
  944. {
  945.   /* 1. The BGP Identifier of the local system is compared to
  946.      the BGP Identifier of the remote system (as specified in
  947.      the OPEN message). */
  948.   if (ntohl (peer->local_id.s_addr) < ntohl (remote_id.s_addr))
  949.     {
  950.       /* 2. If the value of the local BGP Identifier is less
  951.  than the remote one, the local system closes BGP
  952.  connection that already exists (the one that is
  953.  already in the OpenConfirm state), and accepts BGP
  954.  connection initiated by the remote system. */
  955.       if (peer->fd >= 0)
  956. bgp_notify_send (peer, BGP_NOTIFY_CEASE, BGP_NOTIFY_CEASE_CONNECT_COLLISION);
  957.       return 1;
  958.     }
  959.   else
  960.     {
  961.       /* 3. Otherwise, the local system closes newly created
  962.  BGP connection (the one associated with the newly
  963.  received OPEN message), and continues to use the
  964.  existing one (the one that is already in the
  965.  OpenConfirm state). */
  966.       if (new->fd >= 0)
  967. bgp_notify_send (peer, BGP_NOTIFY_CEASE, BGP_NOTIFY_CEASE_CONNECT_COLLISION);
  968.       return -1;
  969.     }
  970. }
  971.     }
  972.   return 0;
  973. }
  974. int
  975. bgp_open_receive (struct peer *peer, bgp_size_t size)
  976. {
  977.   int ret;
  978.   u_char version;
  979.   u_char optlen;
  980.   u_int16_t holdtime;
  981.   u_int16_t send_holdtime;
  982.   as_t remote_as;
  983.   struct peer *realpeer;
  984.   struct in_addr remote_id;
  985.   int capability;
  986.   char notify_data_remote_as[2];
  987.   char notify_data_remote_id[4];
  988.   realpeer = NULL;
  989.   
  990.   /* Parse open packet. */
  991.   version = stream_getc (peer->ibuf);
  992.   memcpy (notify_data_remote_as, stream_pnt (peer->ibuf), 2);
  993.   remote_as  = stream_getw (peer->ibuf);
  994.   holdtime = stream_getw (peer->ibuf);
  995.   memcpy (notify_data_remote_id, stream_pnt (peer->ibuf), 4);
  996.   remote_id.s_addr = stream_get_ipv4 (peer->ibuf);
  997.   /* Receive OPEN message log  */
  998.   if (BGP_DEBUG (normal, NORMAL))
  999.     zlog_info ("%s rcv OPEN, version %d, remote-as %d, holdtime %d, id %s",
  1000.        peer->host, version, remote_as, holdtime,
  1001.        inet_ntoa (remote_id));
  1002.   
  1003.   /* Lookup peer from Open packet. */
  1004.   if (CHECK_FLAG (peer->sflags, PEER_STATUS_ACCEPT_PEER))
  1005.     {
  1006.       int as = 0;
  1007.       realpeer = peer_lookup_with_open (&peer->su, remote_as, &remote_id, &as);
  1008.       if (! realpeer)
  1009. {
  1010.   /* Peer's source IP address is check in bgp_accept(), so this
  1011.      must be AS number mismatch or remote-id configuration
  1012.      mismatch. */
  1013.   if (as)
  1014.     {
  1015.       if (BGP_DEBUG (normal, NORMAL))
  1016. zlog_info ("%s bad OPEN, wrong router identifier %s",
  1017.    peer->host, inet_ntoa (remote_id));
  1018.       bgp_notify_send_with_data (peer, 
  1019.  BGP_NOTIFY_OPEN_ERR, 
  1020.  BGP_NOTIFY_OPEN_BAD_BGP_IDENT,
  1021.  notify_data_remote_id, 4);
  1022.     }
  1023.   else
  1024.     {
  1025.       if (BGP_DEBUG (normal, NORMAL))
  1026. zlog_info ("%s bad OPEN, remote AS is %d, expected %d",
  1027.    peer->host, remote_as, peer->as);
  1028.       bgp_notify_send_with_data (peer, 
  1029.  BGP_NOTIFY_OPEN_ERR, 
  1030.  BGP_NOTIFY_OPEN_BAD_PEER_AS,
  1031.  notify_data_remote_as, 2);
  1032.     }
  1033.   return -1;
  1034. }
  1035.     }
  1036.   /* When collision is detected and this peer is closed.  Retrun
  1037.      immidiately. */
  1038.   ret = bgp_collision_detect (peer, remote_id);
  1039.   if (ret < 0)
  1040.     return ret;
  1041.   /* Hack part. */
  1042.   if (CHECK_FLAG (peer->sflags, PEER_STATUS_ACCEPT_PEER))
  1043.     {
  1044.       if (CHECK_FLAG (realpeer->flags, PEER_FLAG_CONNECT_MODE_ACTIVE))
  1045. {
  1046.     if (BGP_DEBUG (normal, NORMAL))
  1047.       zlog_info ("%s passive open failed - TCP session must be opened actively",
  1048.        realpeer->host);
  1049.   bgp_notify_send (peer, BGP_NOTIFY_CEASE, BGP_NOTIFY_CEASE_CONNECT_REJECT);
  1050.     return -1;
  1051. }
  1052.       if (realpeer->status == Established
  1053.   && CHECK_FLAG (realpeer->sflags, PEER_STATUS_NSF_MODE))
  1054. {
  1055.   realpeer->last_reset = PEER_DOWN_NSF_CLOSE_SESSION;
  1056.   SET_FLAG (realpeer->sflags, PEER_STATUS_NSF_WAIT);
  1057. }
  1058.       else if (ret == 0 && realpeer->status != Active
  1059.        && realpeer->status != OpenSent
  1060.        && realpeer->status != OpenConfirm)
  1061.   {
  1062.     if (BGP_DEBUG (events, EVENTS))
  1063.       zlog_info ("%s peer status is %s close connection",
  1064.        realpeer->host, LOOKUP (bgp_status_msg, realpeer->status));
  1065.   bgp_notify_send (peer, BGP_NOTIFY_CEASE, BGP_NOTIFY_CEASE_CONNECT_REJECT);
  1066.     return -1;
  1067.   }
  1068.       if (BGP_DEBUG (events, EVENTS))
  1069. zlog_info ("%s [Event] Transfer temporary BGP peer to existing one",
  1070.    peer->host);
  1071.       bgp_stop (realpeer);
  1072.       
  1073.       /* Transfer file descriptor. */
  1074.       realpeer->fd = peer->fd;
  1075.       peer->fd = -1;
  1076.       /* Transfer input buffer. */
  1077.       stream_free (realpeer->ibuf);
  1078.       realpeer->ibuf = peer->ibuf;
  1079.       realpeer->packet_size = peer->packet_size;
  1080.       peer->ibuf = NULL;
  1081.       /* Transfer status. */
  1082.       bgp_fsm_change_status (realpeer, peer->status);
  1083.       bgp_stop (peer);
  1084.       /* peer pointer change. Open packet send to neighbor. */
  1085.       peer = realpeer;
  1086.       bgp_open_send (peer);
  1087.       if (peer->fd < 0)
  1088. {
  1089.   zlog_err ("bgp_open_receive peer's fd is negative value %d",
  1090.     peer->fd);
  1091.   return -1;
  1092. }
  1093.       BGP_READ_ON (peer->t_read, bgp_read, peer->fd);
  1094.     }
  1095.   /* remote router-id check. */
  1096.   if (remote_id.s_addr == 0
  1097.       || ntohl (remote_id.s_addr) >= 0xe0000000
  1098.       || ntohl (peer->local_id.s_addr) == ntohl (remote_id.s_addr))
  1099.     {
  1100.       if (BGP_DEBUG (normal, NORMAL))
  1101. zlog_info ("%s bad OPEN, wrong router identifier %s",
  1102.    peer->host, inet_ntoa (remote_id));
  1103.       bgp_notify_send_with_data (peer, 
  1104.  BGP_NOTIFY_OPEN_ERR, 
  1105.  BGP_NOTIFY_OPEN_BAD_BGP_IDENT,
  1106.  notify_data_remote_id, 4);
  1107.       return -1;
  1108.     }
  1109.   /* Set remote router-id */
  1110.   peer->remote_id = remote_id;
  1111.   /* Peer BGP version check. */
  1112.   if (version != BGP_VERSION_4)
  1113.     {
  1114.       if (BGP_DEBUG (normal, NORMAL))
  1115. zlog_info ("%s bad protocol version, remote requested %d, local request %d",
  1116.    peer->host, version, BGP_VERSION_4);
  1117.       bgp_notify_send_with_data (peer, 
  1118.  BGP_NOTIFY_OPEN_ERR, 
  1119.  BGP_NOTIFY_OPEN_UNSUP_VERSION,
  1120.  "x04", 1);
  1121.       return -1;
  1122.     }
  1123.   /* Check neighbor as number. */
  1124.   if (remote_as != peer->as)
  1125.     {
  1126.       if (BGP_DEBUG (normal, NORMAL))
  1127. zlog_info ("%s bad OPEN, remote AS is %d, expected %d",
  1128.    peer->host, remote_as, peer->as);
  1129.       bgp_notify_send_with_data (peer, 
  1130.  BGP_NOTIFY_OPEN_ERR, 
  1131.  BGP_NOTIFY_OPEN_BAD_PEER_AS,
  1132.  notify_data_remote_as, 2);
  1133.       return -1;
  1134.     }
  1135.   /* From the rfc: Upon receipt of an OPEN message, a BGP speaker MUST
  1136.      calculate the value of the Hold Timer by using the smaller of its
  1137.      configured Hold Time and the Hold Time received in the OPEN message.
  1138.      The Hold Time MUST be either zero or at least three seconds.  An
  1139.      implementation may reject connections on the basis of the Hold Time. */
  1140.   if (holdtime < 3 && holdtime != 0)
  1141.     {
  1142.       bgp_notify_send (peer,
  1143.        BGP_NOTIFY_OPEN_ERR, 
  1144.        BGP_NOTIFY_OPEN_UNACEP_HOLDTIME);
  1145.       return -1;
  1146.     }
  1147.     
  1148.   /* From the rfc: A reasonable maximum time between KEEPALIVE messages
  1149.      would be one third of the Hold Time interval.  KEEPALIVE messages
  1150.      MUST NOT be sent more frequently than one per second.  An
  1151.      implementation MAY adjust the rate at which it sends KEEPALIVE
  1152.      messages as a function of the Hold Time interval. */
  1153.   if (CHECK_FLAG (peer->config, PEER_CONFIG_TIMER))
  1154.     send_holdtime = peer->holdtime;
  1155.   else
  1156.     send_holdtime = peer->bgp->default_holdtime;
  1157.   if (holdtime < send_holdtime)
  1158.     peer->v_holdtime = holdtime;
  1159.   else
  1160.     peer->v_holdtime = send_holdtime;
  1161.   peer->v_keepalive = peer->v_holdtime / 3;
  1162.   /* Open option part parse. */
  1163.   capability = 0;
  1164.   optlen = stream_getc (peer->ibuf);
  1165.   if (optlen != 0) 
  1166.     {
  1167.       ret = bgp_open_option_parse (peer, optlen, &capability);
  1168.       if (ret < 0)
  1169. return ret;
  1170.       stream_forward (peer->ibuf, optlen);
  1171.     }
  1172.   else
  1173.     {
  1174.       if (BGP_DEBUG (normal, NORMAL))
  1175. zlog_info ("%s rcvd OPEN w/ OPTION parameter len: 0",
  1176.    peer->host);
  1177.     }
  1178.   /* Override capability. */
  1179.   if (! capability || CHECK_FLAG (peer->flags, PEER_FLAG_OVERRIDE_CAPABILITY))
  1180.     {
  1181.       peer->afc_nego[AFI_IP][SAFI_UNICAST] = peer->afc[AFI_IP][SAFI_UNICAST];
  1182.       peer->afc_nego[AFI_IP][SAFI_MULTICAST] = peer->afc[AFI_IP][SAFI_MULTICAST];
  1183.       peer->afc_nego[AFI_IP6][SAFI_UNICAST] = peer->afc[AFI_IP6][SAFI_UNICAST];
  1184.       peer->afc_nego[AFI_IP6][SAFI_MULTICAST] = peer->afc[AFI_IP6][SAFI_MULTICAST];
  1185.     }
  1186.   /* Get sockname. */
  1187.   bgp_getsockname (peer);
  1188.   BGP_EVENT_ADD (peer, Receive_OPEN_message);
  1189.   peer->packet_size = 0;
  1190.   if (peer->ibuf)
  1191.     stream_reset (peer->ibuf);
  1192.   return 0;
  1193. }
  1194. /* Parse BGP Update packet and make attribute object. */
  1195. int
  1196. bgp_update_receive (struct peer *peer, bgp_size_t size)
  1197. {
  1198.   int ret;
  1199.   u_char *end;
  1200.   struct stream *s;
  1201.   struct attr attr;
  1202.   bgp_size_t attribute_len;
  1203.   bgp_size_t update_len;
  1204.   bgp_size_t withdraw_len;
  1205.   struct bgp_nlri update;
  1206.   struct bgp_nlri withdraw;
  1207.   struct bgp_nlri mp_update;
  1208.   struct bgp_nlri mp_withdraw;
  1209.   char attrstr[BUFSIZ] = "";
  1210.   /* Status must be Established. */
  1211.   if (peer->status != Established) 
  1212.     {
  1213.       zlog_err ("%s [FSM] Update packet received under status %s",
  1214. peer->host, LOOKUP (bgp_status_msg, peer->status));
  1215.       bgp_notify_send (peer, BGP_NOTIFY_FSM_ERR, 0);
  1216.       return -1;
  1217.     }
  1218.   /* Set initial values. */
  1219.   memset (&attr, 0, sizeof (struct attr));
  1220.   memset (&update, 0, sizeof (struct bgp_nlri));
  1221.   memset (&withdraw, 0, sizeof (struct bgp_nlri));
  1222.   memset (&mp_update, 0, sizeof (struct bgp_nlri));
  1223.   memset (&mp_withdraw, 0, sizeof (struct bgp_nlri));
  1224.   s = peer->ibuf;
  1225.   end = stream_pnt (s) + size;
  1226.   /* RFC1771 6.3 If the Unfeasible Routes Length or Total Attribute
  1227.      Length is too large (i.e., if Unfeasible Routes Length + Total
  1228.      Attribute Length + 23 exceeds the message Length), then the Error
  1229.      Subcode is set to Malformed Attribute List.  */
  1230.   if (stream_pnt (s) + 2 > end)
  1231.     {
  1232.       zlog_err ("%s [Error] Update packet error"
  1233. " (packet length is short for unfeasible length)",
  1234. peer->host);
  1235.       bgp_notify_send (peer, BGP_NOTIFY_UPDATE_ERR, 
  1236.        BGP_NOTIFY_UPDATE_MAL_ATTR);
  1237.       return -1;
  1238.     }
  1239.   /* Unfeasible Route Length. */
  1240.   withdraw_len = stream_getw (s);
  1241.   /* Unfeasible Route Length check. */
  1242.   if (stream_pnt (s) + withdraw_len > end)
  1243.     {
  1244.       zlog_err ("%s [Error] Update packet error"
  1245. " (packet unfeasible length overflow %d)",
  1246. peer->host, withdraw_len);
  1247.       bgp_notify_send (peer, BGP_NOTIFY_UPDATE_ERR, 
  1248.        BGP_NOTIFY_UPDATE_MAL_ATTR);
  1249.       return -1;
  1250.     }
  1251.   /* Unfeasible Route packet format check. */
  1252.   if (withdraw_len > 0)
  1253.     {
  1254.       ret = bgp_nlri_sanity_check (peer, AFI_IP, stream_pnt (s), withdraw_len);
  1255.       if (ret < 0)
  1256. return -1;
  1257.       if (BGP_DEBUG (packet, PACKET_RECV))
  1258.   zlog_info ("%s [Update:RECV] Unfeasible NLRI received", peer->host);
  1259.       withdraw.afi = AFI_IP;
  1260.       withdraw.safi = SAFI_UNICAST;
  1261.       withdraw.nlri = stream_pnt (s);
  1262.       withdraw.length = withdraw_len;
  1263.       stream_forward (s, withdraw_len);
  1264.     }
  1265.   
  1266.   /* Attribute total length check. */
  1267.   if (stream_pnt (s) + 2 > end)
  1268.     {
  1269.       zlog_warn ("%s [Error] Packet Error"
  1270.  " (update packet is short for attribute length)",
  1271.  peer->host);
  1272.       bgp_notify_send (peer, BGP_NOTIFY_UPDATE_ERR, 
  1273.        BGP_NOTIFY_UPDATE_MAL_ATTR);
  1274.       return -1;
  1275.     }
  1276.   /* Fetch attribute total length. */
  1277.   attribute_len = stream_getw (s);
  1278.   /* Attribute length check. */
  1279.   if (stream_pnt (s) + attribute_len > end)
  1280.     {
  1281.       zlog_warn ("%s [Error] Packet Error"
  1282.  " (update packet attribute length overflow %d)",
  1283.  peer->host, attribute_len);
  1284.       bgp_notify_send (peer, BGP_NOTIFY_UPDATE_ERR, 
  1285.        BGP_NOTIFY_UPDATE_MAL_ATTR);
  1286.       return -1;
  1287.     }
  1288.   /* Parse attribute when it exists. */
  1289.   if (attribute_len)
  1290.     {
  1291.       ret = bgp_attr_parse (peer, &attr, attribute_len, 
  1292.     &mp_update, &mp_withdraw);
  1293.       if (ret < 0)
  1294. return -1;
  1295.     }
  1296.   /* Logging the attribute. */
  1297.   if (BGP_DEBUG (update, UPDATE_IN))
  1298.     {
  1299.       ret= bgp_dump_attr (peer, &attr, attrstr, BUFSIZ);
  1300.       if (ret)
  1301. zlog (peer->log, LOG_INFO, "%s rcvd UPDATE w/ attr: %s",
  1302.       peer->host, attrstr);
  1303.     }
  1304.   /* Network Layer Reachability Information. */
  1305.   update_len = end - stream_pnt (s);
  1306.   if (update_len)
  1307.     {
  1308.       /* Check NLRI packet format and prefix length. */
  1309.       ret = bgp_nlri_sanity_check (peer, AFI_IP, stream_pnt (s), update_len);
  1310.       if (ret < 0)
  1311. return -1;
  1312.       /* Set NLRI portion to structure. */
  1313.       update.afi = AFI_IP;
  1314.       update.safi = SAFI_UNICAST;
  1315.       update.nlri = stream_pnt (s);
  1316.       update.length = update_len;
  1317.       stream_forward (s, update_len);
  1318.     }
  1319.   /* NLRI is processed only when the peer is configured specific
  1320.      Address Family and Subsequent Address Family. */
  1321.   if (peer->afc[AFI_IP][SAFI_UNICAST])
  1322.     {
  1323.       if (withdraw.length)
  1324. bgp_nlri_parse (peer, NULL, &withdraw);
  1325.       if (update.length)
  1326. {
  1327.   /* We check well-known attribute only for IPv4 unicast
  1328.      update. */
  1329.   ret = bgp_attr_check (peer, &attr);
  1330.   if (ret < 0)
  1331.     return -1;
  1332.   bgp_nlri_parse (peer, &attr, &update);
  1333. }
  1334.       if (mp_update.length
  1335.   && mp_update.afi == AFI_IP 
  1336.   && mp_update.safi == SAFI_UNICAST)
  1337. bgp_nlri_parse (peer, &attr, &mp_update);
  1338.       if (mp_withdraw.length
  1339.   && mp_withdraw.afi == AFI_IP 
  1340.   && mp_withdraw.safi == SAFI_UNICAST)
  1341. bgp_nlri_parse (peer, NULL, &mp_withdraw);
  1342.       if (! attribute_len && ! withdraw_len)
  1343. {
  1344.   /* End-of-RIB received */
  1345.   SET_FLAG (peer->af_sflags[AFI_IP][SAFI_UNICAST], PEER_STATUS_EOR_RECEIVED);
  1346.   if (BGP_DEBUG (normal, NORMAL))
  1347.     zlog_info ("neighbor %s sent End-of-RIB marker for IPv4 Unicast",
  1348.        peer->host);
  1349.   /* NSF delete stale route */
  1350.   if (peer->nsf[AFI_IP][SAFI_UNICAST])
  1351.     bgp_clear_stale_route (peer, AFI_IP, SAFI_UNICAST);
  1352. }
  1353.     }
  1354.   if (peer->afc[AFI_IP][SAFI_MULTICAST])
  1355.     {
  1356.       if (mp_update.length
  1357.   && mp_update.afi == AFI_IP 
  1358.   && mp_update.safi == SAFI_MULTICAST)
  1359. bgp_nlri_parse (peer, &attr, &mp_update);
  1360.       if (mp_withdraw.length
  1361.   && mp_withdraw.afi == AFI_IP 
  1362.   && mp_withdraw.safi == SAFI_MULTICAST)
  1363. bgp_nlri_parse (peer, NULL, &mp_withdraw);
  1364.       if (! withdraw_len
  1365.   && mp_withdraw.afi == AFI_IP
  1366.   && mp_withdraw.safi == SAFI_MULTICAST
  1367.   && mp_withdraw.length == 0)
  1368. {
  1369.   /* End-of-RIB received */
  1370.   SET_FLAG (peer->af_sflags[AFI_IP][SAFI_MULTICAST], PEER_STATUS_EOR_RECEIVED);
  1371.   if (BGP_DEBUG (normal, NORMAL))
  1372.     zlog_info ("neighbor %s sent End-of-RIB marker for IPv4 Multicast",
  1373.        peer->host);
  1374.   /* NSF delete stale route */
  1375.   if (peer->nsf[AFI_IP][SAFI_MULTICAST])
  1376.     bgp_clear_stale_route (peer, AFI_IP, SAFI_MULTICAST);
  1377. }
  1378.     }
  1379.   if (peer->afc[AFI_IP6][SAFI_UNICAST])
  1380.     {
  1381.       if (mp_update.length 
  1382.   && mp_update.afi == AFI_IP6 
  1383.   && mp_update.safi == SAFI_UNICAST)
  1384. bgp_nlri_parse (peer, &attr, &mp_update);
  1385.       if (mp_withdraw.length 
  1386.   && mp_withdraw.afi == AFI_IP6 
  1387.   && mp_withdraw.safi == SAFI_UNICAST)
  1388. bgp_nlri_parse (peer, NULL, &mp_withdraw);
  1389.       if (! withdraw_len
  1390.   && mp_withdraw.afi == AFI_IP6
  1391.   && mp_withdraw.safi == SAFI_UNICAST
  1392.   && mp_withdraw.length == 0)
  1393. {
  1394.   /* End-of-RIB received */
  1395.   SET_FLAG (peer->af_sflags[AFI_IP6][SAFI_UNICAST], PEER_STATUS_EOR_RECEIVED);
  1396.   if (BGP_DEBUG (normal, NORMAL))
  1397.     zlog_info ("neighbor %s sent End-of-RIB marker for IPv6 Unicast",
  1398.        peer->host);
  1399.   /* NSF delete stale route */
  1400.   if (peer->nsf[AFI_IP6][SAFI_UNICAST])
  1401.     bgp_clear_stale_route (peer, AFI_IP6, SAFI_UNICAST);
  1402. }
  1403.     }
  1404.   if (peer->afc[AFI_IP6][SAFI_MULTICAST])
  1405.     {
  1406.       if (mp_update.length 
  1407.   && mp_update.afi == AFI_IP6 
  1408.   && mp_update.safi == SAFI_MULTICAST)
  1409. bgp_nlri_parse (peer, &attr, &mp_update);
  1410.       if (mp_withdraw.length 
  1411.   && mp_withdraw.afi == AFI_IP6 
  1412.   && mp_withdraw.safi == SAFI_MULTICAST)
  1413. bgp_nlri_parse (peer, NULL, &mp_withdraw);
  1414.       if (! withdraw_len
  1415.   && mp_withdraw.afi == AFI_IP6
  1416.   && mp_withdraw.safi == SAFI_MULTICAST
  1417.   && mp_withdraw.length == 0)
  1418. {
  1419.   /* End-of-RIB received */
  1420.   SET_FLAG (peer->af_sflags[AFI_IP6][SAFI_MULTICAST], PEER_STATUS_EOR_RECEIVED);
  1421.   if (BGP_DEBUG (normal, NORMAL))
  1422.     zlog_info ("neighbor %s sent End-of-RIB marker for IPv6 Multicast",
  1423.        peer->host);
  1424.   /* NSF delete stale route */
  1425.   if (peer->nsf[AFI_IP6][SAFI_MULTICAST])
  1426.     bgp_clear_stale_route (peer, AFI_IP6, SAFI_MULTICAST);
  1427. }
  1428.     }
  1429.   if (peer->afc[AFI_IP][SAFI_MPLS_VPN])
  1430.     {
  1431.       if (mp_update.length 
  1432.   && mp_update.afi == AFI_IP 
  1433.   && mp_update.safi == BGP_SAFI_VPNV4)
  1434. bgp_nlri_parse_vpnv4 (peer, &attr, &mp_update);
  1435.       if (mp_withdraw.length 
  1436.   && mp_withdraw.afi == AFI_IP 
  1437.   && mp_withdraw.safi == BGP_SAFI_VPNV4)
  1438. bgp_nlri_parse_vpnv4 (peer, NULL, &mp_withdraw);
  1439.       if (! withdraw_len
  1440.   && mp_withdraw.afi == AFI_IP
  1441.   && mp_withdraw.safi == BGP_SAFI_VPNV4
  1442.   && mp_withdraw.length == 0)
  1443. {
  1444.   /* End-of-RIB received */
  1445.   if (BGP_DEBUG (normal, NORMAL))
  1446.     zlog_info ("neighbor %s sent End-of-RIB marker for VPNv4 Unicast",
  1447.        peer->host);
  1448. }
  1449.     }
  1450.   /* Everything is done.  We unintern temporary structures which
  1451.      interned in bgp_attr_parse(). */
  1452.   if (attr.aspath)
  1453.     aspath_unintern (attr.aspath);
  1454.   if (attr.community)
  1455.     community_unintern (attr.community);
  1456.   if (attr.ecommunity)
  1457.     ecommunity_unintern (attr.ecommunity);
  1458.   if (attr.cluster)
  1459.     cluster_unintern (attr.cluster);
  1460.   if (attr.transit)
  1461.     transit_unintern (attr.transit);
  1462.   /* If peering is stopped due to some reason, do not generate BGP
  1463.      event.  */
  1464.   if (peer->status != Established)
  1465.     return 0;
  1466.   /* Increment packet counter. */
  1467.   peer->update_in++;
  1468.   peer->update_time = time (NULL);
  1469.   /* Generate BGP event. */
  1470.   BGP_EVENT_ADD (peer, Receive_UPDATE_message);
  1471.   return 0;
  1472. }
  1473. /* Notify message treatment function. */
  1474. void
  1475. bgp_notify_receive (struct peer *peer, bgp_size_t size)
  1476. {
  1477.   struct bgp_notify bgp_notify;
  1478.   if (peer->notify.data)
  1479.     {
  1480.       XFREE (MTYPE_TMP, peer->notify.data);
  1481.       peer->notify.data = NULL;
  1482.       peer->notify.length = 0;
  1483.     }
  1484.   bgp_notify.code = stream_getc (peer->ibuf);
  1485.   bgp_notify.subcode = stream_getc (peer->ibuf);
  1486.   bgp_notify.length = size - 2;
  1487.   bgp_notify.data = NULL;
  1488.   /* Preserv notify code and sub code. */
  1489.   peer->notify.code = bgp_notify.code;
  1490.   peer->notify.subcode = bgp_notify.subcode;
  1491.   /* For further diagnostic record returned Data. */
  1492.   if (bgp_notify.length)
  1493.     {
  1494.       peer->notify.length = size - 2;
  1495.       peer->notify.data = XMALLOC (MTYPE_TMP, size - 2);
  1496.       memcpy (peer->notify.data, stream_pnt (peer->ibuf), size - 2);
  1497.     }
  1498.   /* For debug */
  1499.   {
  1500.     int i;
  1501.     int first = 0;
  1502.     char c[4];
  1503.     if (bgp_notify.length)
  1504.       {
  1505. bgp_notify.data = XMALLOC (MTYPE_TMP, bgp_notify.length * 3);
  1506. for (i = 0; i < bgp_notify.length; i++)
  1507.   if (first)
  1508.     {
  1509.       sprintf (c, " %02x", stream_getc (peer->ibuf));
  1510.       strcat (bgp_notify.data, c);
  1511.     }
  1512.   else
  1513.     {
  1514.       first = 1;
  1515.       sprintf (c, "%02x", stream_getc (peer->ibuf));
  1516.       strcpy (bgp_notify.data, c);
  1517.     }
  1518.       }
  1519.     bgp_notify_print(peer, &bgp_notify, "received");
  1520.     if (bgp_notify.data)
  1521.       XFREE (MTYPE_TMP, bgp_notify.data);
  1522.   }
  1523.   /* peer count update */
  1524.   peer->notify_in++;
  1525.   if (peer->status == Established)
  1526.     peer->last_reset = PEER_DOWN_NOTIFY_RECEIVED;
  1527.   /* We have to check for Notify with Unsupported Optional Parameter.
  1528.      in that case we fallback to open without the capability option.
  1529.      But this done in bgp_stop. We just mark it here to avoid changing
  1530.      the fsm tables.  */
  1531.   if (bgp_notify.code == BGP_NOTIFY_OPEN_ERR &&
  1532.       bgp_notify.subcode == BGP_NOTIFY_OPEN_UNSUP_PARAM )
  1533.     UNSET_FLAG (peer->sflags, PEER_STATUS_CAPABILITY_OPEN);
  1534.   /* Also apply to Unsupported Capability until remote router support
  1535.      capability. */
  1536.   if (bgp_notify.code == BGP_NOTIFY_OPEN_ERR &&
  1537.       bgp_notify.subcode == BGP_NOTIFY_OPEN_UNSUP_CAPBL)
  1538.     UNSET_FLAG (peer->sflags, PEER_STATUS_CAPABILITY_OPEN);
  1539.   BGP_EVENT_ADD (peer, Receive_NOTIFICATION_message);
  1540. }
  1541. /* Keepalive treatment function -- get keepalive send keepalive */
  1542. void
  1543. bgp_keepalive_receive (struct peer *peer, bgp_size_t size)
  1544. {
  1545.   if (BGP_DEBUG (keepalive, KEEPALIVE))  
  1546.     zlog_info ("%s received KEEPALIVE, length (excl. header) %d", peer->host, size); 
  1547.   
  1548.   BGP_EVENT_ADD (peer, Receive_KEEPALIVE_message);
  1549. }
  1550. /* Route refresh message is received. */
  1551. void
  1552. bgp_route_refresh_receive (struct peer *peer, bgp_size_t size)
  1553. {
  1554.   afi_t afi;
  1555.   safi_t safi;
  1556.   u_char reserved;
  1557.   struct stream *s;
  1558.   /* If peer does not have the capability, send notification. */
  1559.   if (! CHECK_FLAG (peer->cap, PEER_CAP_REFRESH_ADV))
  1560.     {
  1561.       plog_err (peer->log, "%s [Error] BGP route refresh is not enabled",
  1562. peer->host);
  1563.       bgp_notify_send (peer,
  1564.        BGP_NOTIFY_HEADER_ERR,
  1565.        BGP_NOTIFY_HEADER_BAD_MESTYPE);
  1566.       return;
  1567.     }
  1568.   /* Status must be Established. */
  1569.   if (peer->status != Established) 
  1570.     {
  1571.       plog_err (peer->log,
  1572. "%s [Error] Route refresh packet received under status %s",
  1573. peer->host, LOOKUP (bgp_status_msg, peer->status));
  1574.       bgp_notify_send (peer, BGP_NOTIFY_FSM_ERR, 0);
  1575.       return;
  1576.     }
  1577.   s = peer->ibuf;
  1578.   
  1579.   /* Parse packet. */
  1580.   afi = stream_getw (s);
  1581.   reserved = stream_getc (s);
  1582.   safi = stream_getc (s);
  1583.   if (BGP_DEBUG (normal, NORMAL))
  1584.     zlog_info ("%s rcvd REFRESH_REQ for afi/safi: %d/%d",
  1585.        peer->host, afi, safi);
  1586.   /* Check AFI and SAFI. */
  1587.   if ((afi != AFI_IP && afi != AFI_IP6)
  1588.       || (safi != SAFI_UNICAST && safi != SAFI_MULTICAST
  1589.   && safi != BGP_SAFI_VPNV4))
  1590.     {
  1591.       if (BGP_DEBUG (normal, NORMAL))
  1592. {
  1593.   zlog_info ("%s REFRESH_REQ for unrecognized afi/safi: %d/%d - ignored",
  1594.      peer->host, afi, safi);
  1595. }
  1596.       return;
  1597.     }
  1598.   /* Adjust safi code. */
  1599.   if (safi == BGP_SAFI_VPNV4)
  1600.     safi = SAFI_MPLS_VPN;
  1601.   if (size != BGP_MSG_ROUTE_REFRESH_MIN_SIZE - BGP_HEADER_SIZE)
  1602.     {
  1603.       u_char *end;
  1604.       u_char when_to_refresh;
  1605.       u_char orf_type;
  1606.       u_int16_t orf_len;
  1607.       if (size - (BGP_MSG_ROUTE_REFRESH_MIN_SIZE - BGP_HEADER_SIZE) < 5)
  1608.         {
  1609.           zlog_info ("%s ORF route refresh length error", peer->host);
  1610.           bgp_notify_send (peer, BGP_NOTIFY_CEASE, 0);
  1611.           return;
  1612.         }
  1613.       when_to_refresh = stream_getc (s);
  1614.       end = stream_pnt (s) + (size - 5);
  1615.       while (stream_pnt (s) < end)
  1616. {
  1617.   orf_type = stream_getc (s); 
  1618.   orf_len = stream_getw (s);
  1619.   if (orf_type == ORF_TYPE_PREFIX
  1620.       || orf_type == ORF_TYPE_PREFIX_OLD)
  1621.     {
  1622.       u_char *p_pnt = stream_pnt (s);
  1623.       u_char *p_end = stream_pnt (s) + orf_len;
  1624.       struct orf_prefix orfp;
  1625.       u_char common = 0;
  1626.       u_int32_t seq;
  1627.       int psize;
  1628.       char name[BUFSIZ];
  1629.       char buf[BUFSIZ];
  1630.       int ret;
  1631.       if (BGP_DEBUG (normal, NORMAL))
  1632. {
  1633.   zlog_info ("%s rcvd Prefixlist ORF(%d) length %d",
  1634.      peer->host, orf_type, orf_len);
  1635. }
  1636.       /* ORF prefix-list name */
  1637.       sprintf (name, "%s.%d.%d", peer->host, afi, safi);
  1638.       while (p_pnt < p_end)
  1639. {
  1640.   memset (&orfp, 0, sizeof (struct orf_prefix));
  1641.   common = *p_pnt++;
  1642.   if (common & ORF_COMMON_PART_REMOVE_ALL)
  1643.     {
  1644.       if (BGP_DEBUG (normal, NORMAL))
  1645. zlog_info ("%s rcvd Remove-All pfxlist ORF request", peer->host);
  1646.       prefix_bgp_orf_remove_all (name);
  1647.       break;
  1648.     }
  1649.   memcpy (&seq, p_pnt, sizeof (u_int32_t));
  1650.   p_pnt += sizeof (u_int32_t);
  1651.   orfp.seq = ntohl (seq);
  1652.   orfp.ge = *p_pnt++;
  1653.   orfp.le = *p_pnt++;
  1654.   orfp.p.prefixlen = *p_pnt++;
  1655.   orfp.p.family = afi2family (afi);
  1656.   psize = PSIZE (orfp.p.prefixlen);
  1657.   memcpy (&orfp.p.u.prefix, p_pnt, psize);
  1658.   p_pnt += psize;
  1659.   if (BGP_DEBUG (normal, NORMAL))
  1660.     zlog_info ("%s rcvd %s %s seq %u %s/%d ge %d le %d",
  1661.        peer->host,
  1662.        (common & ORF_COMMON_PART_REMOVE ? "Remove" : "Add"), 
  1663.        (common & ORF_COMMON_PART_DENY ? "deny" : "permit"),
  1664.        orfp.seq, 
  1665.        inet_ntop (orfp.p.family, &orfp.p.u.prefix, buf, BUFSIZ),
  1666.        orfp.p.prefixlen, orfp.ge, orfp.le);
  1667.   ret = prefix_bgp_orf_set (name, afi, &orfp,
  1668.  (common & ORF_COMMON_PART_DENY ? 0 : 1 ),
  1669.  (common & ORF_COMMON_PART_REMOVE ? 0 : 1));
  1670.   if (ret != CMD_SUCCESS)
  1671.     {
  1672.       if (BGP_DEBUG (normal, NORMAL))
  1673. zlog_info ("%s Received misformatted prefixlist ORF. Remove All pfxlist", peer->host);
  1674.       prefix_bgp_orf_remove_all (name);
  1675.       break;
  1676.     }
  1677. }
  1678.       peer->orf_plist[afi][safi] =
  1679.  prefix_list_lookup (AFI_ORF_PREFIX, name);
  1680.     }
  1681.   stream_forward (s, orf_len);
  1682. }
  1683.       if (BGP_DEBUG (normal, NORMAL))
  1684. zlog_info ("%s rcvd Refresh %s ORF request", peer->host,
  1685.    when_to_refresh == REFRESH_DEFER ? "Defer" : "Immediate");
  1686.       if (when_to_refresh == REFRESH_DEFER)
  1687. return;
  1688.     }
  1689.   /* First update is deferred until ORF or ROUTE-REFRESH is received */
  1690.   if (CHECK_FLAG (peer->af_sflags[afi][safi], PEER_STATUS_ORF_WAIT_REFRESH))
  1691.     UNSET_FLAG (peer->af_sflags[afi][safi], PEER_STATUS_ORF_WAIT_REFRESH);
  1692.   /* Perform route refreshment to the peer */
  1693.   bgp_announce_route (peer, afi, safi);
  1694. }
  1695. int
  1696. bgp_capability_msg_parse (struct peer *peer, u_char *pnt, bgp_size_t length)
  1697. {
  1698.   u_char *end;
  1699.   struct capability cap;
  1700.   u_char action;
  1701.   struct bgp *bgp;
  1702.   afi_t afi;
  1703.   safi_t safi;
  1704.   bgp = peer->bgp;
  1705.   end = pnt + length;
  1706.   while (pnt < end)
  1707.     {
  1708.       /* We need at least action, capability code and capability length. */
  1709.       if (pnt + 3 > end)
  1710.         {
  1711.           zlog_info ("%s Capability length error", peer->host);
  1712.           bgp_notify_send (peer, BGP_NOTIFY_CEASE, 0);
  1713.           return -1;
  1714.         }
  1715.       action = *pnt;
  1716.       /* Fetch structure to the byte stream. */
  1717.       memcpy (&cap, pnt + 1, sizeof (struct capability));
  1718.       /* Action value check.  */
  1719.       if (action != CAPABILITY_ACTION_SET
  1720.   && action != CAPABILITY_ACTION_UNSET)
  1721.         {
  1722.           zlog_info ("%s Capability Action Value error %d",
  1723.      peer->host, action);
  1724.           bgp_notify_send (peer, BGP_NOTIFY_CEASE, 0);
  1725.           return -1;
  1726.         }
  1727.       if (BGP_DEBUG (normal, NORMAL))
  1728. zlog_info ("%s CAPABILITY has action: %d, code: %u, length %u",
  1729.    peer->host, action, cap.code, cap.length);
  1730.       /* Capability length check. */
  1731.       if (pnt + (cap.length + 3) > end)
  1732.         {
  1733.           zlog_info ("%s Capability length error", peer->host);
  1734.           bgp_notify_send (peer, BGP_NOTIFY_CEASE, 0);
  1735.           return -1;
  1736.         }
  1737.       /* We know MP Capability Code. */
  1738.       if (cap.code == CAPABILITY_CODE_MP)
  1739.         {
  1740.   afi = ntohs (cap.mpc.afi);
  1741.   safi = cap.mpc.safi;
  1742.           /* Ignore capability when override-capability is set. */
  1743.           if (CHECK_FLAG (peer->flags, PEER_FLAG_OVERRIDE_CAPABILITY))
  1744.     continue;
  1745.   /* Address family check.  */
  1746.   if ((afi == AFI_IP 
  1747.        || afi == AFI_IP6)
  1748.       && (safi == SAFI_UNICAST 
  1749.   || safi == SAFI_MULTICAST 
  1750.   || safi == BGP_SAFI_VPNV4))
  1751.     {
  1752.       if (BGP_DEBUG (normal, NORMAL))
  1753. zlog_info ("%s CAPABILITY has %s MP_EXT CAP for afi/safi: %u/%u",
  1754.    peer->host,
  1755.    action == CAPABILITY_ACTION_SET 
  1756.    ? "Advertising" : "Removing",
  1757.    ntohs(cap.mpc.afi) , cap.mpc.safi);
  1758.   
  1759.       /* Adjust safi code. */
  1760.       if (safi == BGP_SAFI_VPNV4)
  1761. safi = SAFI_MPLS_VPN;
  1762.       
  1763.       if (action == CAPABILITY_ACTION_SET)
  1764. {
  1765.   peer->afc_recv[afi][safi] = 1;
  1766.   if (peer->afc[afi][safi])
  1767.     {
  1768.       peer->afc_nego[afi][safi] = 1;
  1769.       bgp_announce_route (peer, afi, safi);
  1770.     }
  1771. }
  1772.       else
  1773. {
  1774.   peer->afc_recv[afi][safi] = 0;
  1775.   peer->afc_nego[afi][safi] = 0;
  1776.   if (peer_active_nego (peer))
  1777.     {
  1778.       bgp_clear_route (peer, afi, safi);
  1779.       peer->synctime[afi][safi] = 0;
  1780.       BGP_TIMER_OFF (peer->t_routeadv[afi][safi]);
  1781.       peer->af_sflags[afi][safi] = 0;
  1782.     }
  1783.   else
  1784.     BGP_EVENT_ADD (peer, BGP_Stop);
  1785.     }
  1786.         }
  1787.       else
  1788.         {
  1789.           zlog_warn ("%s unrecognized capability code: %d - ignored",
  1790.                      peer->host, cap.code);
  1791.         }
  1792.       pnt += cap.length + 3;
  1793.     }
  1794.   return 0;
  1795. }
  1796. /* Dynamic Capability is received. */
  1797. void
  1798. bgp_capability_receive (struct peer *peer, bgp_size_t size)
  1799. {
  1800.   u_char *pnt;
  1801.   int ret;
  1802.   /* Fetch pointer. */
  1803.   pnt = stream_pnt (peer->ibuf);
  1804.   if (BGP_DEBUG (normal, NORMAL))
  1805.     zlog_info ("%s rcv CAPABILITY", peer->host);
  1806.   /* If peer does not have the capability, send notification. */
  1807.   if (! CHECK_FLAG (peer->cap, PEER_CAP_DYNAMIC_ADV))
  1808.     {
  1809.       plog_err (peer->log, "%s [Error] BGP dynamic capability is not enabled",
  1810. peer->host);
  1811.       bgp_notify_send (peer,
  1812.        BGP_NOTIFY_HEADER_ERR,
  1813.        BGP_NOTIFY_HEADER_BAD_MESTYPE);
  1814.       return;
  1815.     }
  1816.   /* Status must be Established. */
  1817.   if (peer->status != Established)
  1818.     {
  1819.       plog_err (peer->log,
  1820. "%s [Error] Dynamic capability packet received under status %s", peer->host, LOOKUP (bgp_status_msg, peer->status));
  1821.       bgp_notify_send (peer, BGP_NOTIFY_FSM_ERR, 0);
  1822.       return;
  1823.     }
  1824.   /* Parse packet. */
  1825.   ret = bgp_capability_msg_parse (peer, pnt, size);
  1826. }
  1827. /* BGP read utility function. */
  1828. int
  1829. bgp_read_packet (struct peer *peer)
  1830. {
  1831.   int nbytes;
  1832.   int readsize;
  1833.   readsize = peer->packet_size - peer->ibuf->putp;
  1834.   /* If size is zero then return. */
  1835.   if (! readsize)
  1836.     return 0;
  1837.   /* Read packet from fd. */
  1838.   nbytes = stream_read_unblock (peer->ibuf, peer->fd, readsize);
  1839.   /* If read byte is smaller than zero then error occured. */
  1840.   if (nbytes < 0) 
  1841.     {
  1842.       if (errno == EAGAIN)
  1843. return -1;
  1844.       plog_err (peer->log, "%s [Error] bgp_read_packet error: %s",
  1845.  peer->host, strerror (errno));
  1846.       if (peer->status == Established) 
  1847. {
  1848.   if (CHECK_FLAG (peer->sflags, PEER_STATUS_NSF_MODE))
  1849.     {
  1850.       peer->last_reset = PEER_DOWN_NSF_CLOSE_SESSION;
  1851.       SET_FLAG (peer->sflags, PEER_STATUS_NSF_WAIT);
  1852.     }
  1853.   else
  1854.     peer->last_reset = PEER_DOWN_CLOSE_SESSION;
  1855. }
  1856.       BGP_EVENT_ADD (peer, TCP_fatal_error);
  1857.       return -1;
  1858.     }  
  1859.   /* When read byte is zero : clear bgp peer and return */
  1860.   if (nbytes == 0) 
  1861.     {
  1862.       if (BGP_DEBUG (events, EVENTS))
  1863. plog_info (peer->log, "%s [Event] BGP connection closed fd %d",
  1864.    peer->host, peer->fd);
  1865.       if (peer->status == Established) 
  1866. {
  1867.   if (CHECK_FLAG (peer->sflags, PEER_STATUS_NSF_MODE))
  1868.     {
  1869.       peer->last_reset = PEER_DOWN_NSF_CLOSE_SESSION;
  1870.       SET_FLAG (peer->sflags, PEER_STATUS_NSF_WAIT);
  1871.     }
  1872.   else
  1873.     peer->last_reset = PEER_DOWN_CLOSE_SESSION;
  1874. }
  1875.       BGP_EVENT_ADD (peer, TCP_connection_closed);
  1876.       return -1;
  1877.     }
  1878.   /* We read partial packet. */
  1879.   if (peer->ibuf->putp != peer->packet_size)
  1880.     return -1;
  1881.   return 0;
  1882. }
  1883. /* Marker check. */
  1884. int
  1885. bgp_marker_all_one (struct stream *s, int length)
  1886. {
  1887.   int i;
  1888.   for (i = 0; i < length; i++)
  1889.     if (s->data[i] != 0xff)
  1890.       return 0;
  1891.   return 1;
  1892. }
  1893. /* Starting point of packet process function. */
  1894. int
  1895. bgp_read (struct thread *thread)
  1896. {
  1897.   int ret;
  1898.   u_char type = 0;
  1899.   struct peer *peer;
  1900.   bgp_size_t size;
  1901.   char notify_data_length[2];
  1902.   /* Yes first of all get peer pointer. */
  1903.   peer = THREAD_ARG (thread);
  1904.   peer->t_read = NULL;
  1905.   /* For non-blocking IO check. */
  1906.   if (peer->status == Connect)
  1907.     {
  1908.       bgp_connect_check (peer);
  1909.       goto done;
  1910.     }
  1911.   else
  1912.     {
  1913.       if (peer->fd < 0)
  1914. {
  1915.   zlog_err ("bgp_read peer's fd is negative value %d", peer->fd);
  1916.   return -1;
  1917. }
  1918.       BGP_READ_ON (peer->t_read, bgp_read, peer->fd);
  1919.     }
  1920.   /* Read packet header to determine type of the packet */
  1921.   if (peer->packet_size == 0)
  1922.     peer->packet_size = BGP_HEADER_SIZE;
  1923.   if (peer->ibuf->putp < BGP_HEADER_SIZE)
  1924.     {
  1925.       ret = bgp_read_packet (peer);
  1926.       /* Header read error or partial read packet. */
  1927.       if (ret < 0) 
  1928. goto done;
  1929.       /* Get size and type. */
  1930.       stream_forward (peer->ibuf, BGP_MARKER_SIZE);
  1931.       memcpy (notify_data_length, stream_pnt (peer->ibuf), 2);
  1932.       size = stream_getw (peer->ibuf);
  1933.       type = stream_getc (peer->ibuf);
  1934.       if (BGP_DEBUG (normal, NORMAL))
  1935. if (type && type != BGP_MSG_UPDATE && type != BGP_MSG_KEEPALIVE)
  1936. zlog_info ("%s rcv message type %d, length (excl. header) %d",
  1937.    peer->host, type, size - BGP_HEADER_SIZE);
  1938.       /* Marker check */
  1939.       if (type == BGP_MSG_OPEN
  1940.   && ! bgp_marker_all_one (peer->ibuf, BGP_MARKER_SIZE))
  1941. {
  1942.   bgp_notify_send (peer,
  1943.    BGP_NOTIFY_HEADER_ERR, 
  1944.    BGP_NOTIFY_HEADER_NOT_SYNC);
  1945.   goto done;
  1946. }
  1947.       /* BGP type check. */
  1948.       if (type != BGP_MSG_OPEN && type != BGP_MSG_UPDATE 
  1949.   && type != BGP_MSG_NOTIFY && type != BGP_MSG_KEEPALIVE 
  1950.   && type != BGP_MSG_ROUTE_REFRESH_NEW
  1951.   && type != BGP_MSG_ROUTE_REFRESH_OLD
  1952.   && type != BGP_MSG_CAPABILITY)
  1953. {
  1954.   if (BGP_DEBUG (normal, NORMAL))
  1955.     plog_err (peer->log,
  1956.       "%s unknown message type 0x%02x",
  1957.       peer->host, type);
  1958.   bgp_notify_send_with_data (peer,
  1959.      BGP_NOTIFY_HEADER_ERR,
  1960.        BGP_NOTIFY_HEADER_BAD_MESTYPE,
  1961.      &type, 1);
  1962.   goto done;
  1963. }
  1964.       /* Mimimum packet length check. */
  1965.       if ((size < BGP_HEADER_SIZE)
  1966.   || (size > BGP_MAX_PACKET_SIZE)
  1967.   || (type == BGP_MSG_OPEN && size < BGP_MSG_OPEN_MIN_SIZE)
  1968.   || (type == BGP_MSG_UPDATE && size < BGP_MSG_UPDATE_MIN_SIZE)
  1969.   || (type == BGP_MSG_NOTIFY && size < BGP_MSG_NOTIFY_MIN_SIZE)
  1970.   || (type == BGP_MSG_KEEPALIVE && size != BGP_MSG_KEEPALIVE_MIN_SIZE)
  1971.   || (type == BGP_MSG_ROUTE_REFRESH_NEW && size < BGP_MSG_ROUTE_REFRESH_MIN_SIZE)
  1972.   || (type == BGP_MSG_ROUTE_REFRESH_OLD && size < BGP_MSG_ROUTE_REFRESH_MIN_SIZE)
  1973.   || (type == BGP_MSG_CAPABILITY && size < BGP_MSG_CAPABILITY_MIN_SIZE))
  1974. {
  1975.   if (BGP_DEBUG (normal, NORMAL))
  1976.     plog_err (peer->log,
  1977.       "%s bad message length - %d for %s",
  1978.       peer->host, size, 
  1979.       type == 128 ? "ROUTE-REFRESH" :
  1980.       bgp_type_str[(int) type]);
  1981.   bgp_notify_send_with_data (peer,
  1982.      BGP_NOTIFY_HEADER_ERR,
  1983.         BGP_NOTIFY_HEADER_BAD_MESLEN,
  1984.      notify_data_length, 2);
  1985.   goto done;
  1986. }
  1987.       /* Adjust size to message length. */
  1988.       peer->packet_size = size;
  1989.     }
  1990.   ret = bgp_read_packet (peer);
  1991.   if (ret < 0) 
  1992.     goto done;
  1993.   /* Get size and type again. */
  1994.   size = stream_getw_from (peer->ibuf, BGP_MARKER_SIZE);
  1995.   type = stream_getc_from (peer->ibuf, BGP_MARKER_SIZE + 2);
  1996.   /* BGP packet dump function. */
  1997.   bgp_dump_packet (peer, type, peer->ibuf);
  1998.   
  1999.   size = (peer->packet_size - BGP_HEADER_SIZE);
  2000.   /* Read rest of the packet and call each sort of packet routine */
  2001.   switch (type) 
  2002.     {
  2003.     case BGP_MSG_OPEN:
  2004.       peer->open_in++;
  2005.       bgp_open_receive (peer, size);
  2006.       break;
  2007.     case BGP_MSG_UPDATE:
  2008.       peer->readtime = time(NULL);    /* Last read timer reset */
  2009.       bgp_update_receive (peer, size);
  2010.       break;
  2011.     case BGP_MSG_NOTIFY:
  2012.       bgp_notify_receive (peer, size);
  2013.       break;
  2014.     case BGP_MSG_KEEPALIVE:
  2015.       peer->readtime = time(NULL);    /* Last read timer reset */
  2016.       bgp_keepalive_receive (peer, size);
  2017.       break;
  2018.     case BGP_MSG_ROUTE_REFRESH_NEW:
  2019.     case BGP_MSG_ROUTE_REFRESH_OLD:
  2020.       peer->refresh_in++;
  2021.       bgp_route_refresh_receive (peer, size);
  2022.       break;
  2023.     case BGP_MSG_CAPABILITY:
  2024.       peer->dynamic_cap_in++;
  2025.       bgp_capability_receive (peer, size);
  2026.       break;
  2027.     }
  2028.   /* Clear input buffer. */
  2029.   peer->packet_size = 0;
  2030.   if (peer->ibuf)
  2031.     stream_reset (peer->ibuf);
  2032.  done:
  2033.   if (CHECK_FLAG (peer->sflags, PEER_STATUS_ACCEPT_PEER))
  2034.     {
  2035.       if (BGP_DEBUG (events, EVENTS))
  2036. zlog_info ("%s [Event] Accepting BGP peer delete", peer->host);
  2037.       peer_delete (peer);
  2038.     }
  2039.   return 0;
  2040. }