Whamcloud - gitweb
de34b51bed656f23a2bb508b42b50f40de7f1fc3
[fs/lustre-release.git] / lnet / klnds / socklnd / socklnd_proto.c
1 /*
2  * Copyright (c) 2009, 2010, Oracle and/or its affiliates. All rights reserved.
3  *
4  * Copyright (c) 2012, 2017, Intel Corporation.
5  *
6  *   Author: Zach Brown <zab@zabbo.net>
7  *   Author: Peter J. Braam <braam@clusterfs.com>
8  *   Author: Phil Schwan <phil@clusterfs.com>
9  *   Author: Eric Barton <eric@bartonsoftware.com>
10  *
11  *   This file is part of Lustre, https://wiki.whamcloud.com/
12  *
13  *   Portals is free software; you can redistribute it and/or
14  *   modify it under the terms of version 2 of the GNU General Public
15  *   License as published by the Free Software Foundation.
16  *
17  *   Portals is distributed in the hope that it will be useful,
18  *   but WITHOUT ANY WARRANTY; without even the implied warranty of
19  *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
20  *   GNU General Public License for more details.
21  *
22  *   You should have received a copy of the GNU General Public License
23  *   along with Portals; if not, write to the Free Software
24  *   Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
25  */
26
27 #include "socklnd.h"
28
29 /*
30  * Protocol entries :
31  *   pro_send_hello       : send hello message
32  *   pro_recv_hello       : receive hello message
33  *   pro_pack             : pack message header
34  *   pro_unpack           : unpack message header
35  *   pro_queue_tx_zcack() : Called holding BH lock: kss_lock
36  *                          return 1 if ACK is piggybacked, otherwise return 0
37  *   pro_queue_tx_msg()   : Called holding BH lock: kss_lock
38  *                          return the ACK that piggybacked by my message, or NULL
39  *   pro_handle_zcreq()   : handler of incoming ZC-REQ
40  *   pro_handle_zcack()   : handler of incoming ZC-ACK
41  *   pro_match_tx()       : Called holding glock
42  */
43
44 static struct ksock_tx *
45 ksocknal_queue_tx_msg_v1(struct ksock_conn *conn, struct ksock_tx *tx_msg)
46 {
47         /* V1.x, just enqueue it */
48         list_add_tail(&tx_msg->tx_list, &conn->ksnc_tx_queue);
49         return NULL;
50 }
51
52 void
53 ksocknal_next_tx_carrier(struct ksock_conn *conn)
54 {
55         struct ksock_tx *tx = conn->ksnc_tx_carrier;
56
57         /* Called holding BH lock: conn->ksnc_scheduler->kss_lock */
58         LASSERT(!list_empty(&conn->ksnc_tx_queue));
59         LASSERT(tx != NULL);
60
61         /* Next TX that can carry ZC-ACK or LNet message */
62         if (tx->tx_list.next == &conn->ksnc_tx_queue) {
63                 /* no more packets queued */
64                 conn->ksnc_tx_carrier = NULL;
65         } else {
66                 conn->ksnc_tx_carrier = list_entry(tx->tx_list.next,
67                                                    struct ksock_tx, tx_list);
68                 LASSERT(conn->ksnc_tx_carrier->tx_msg.ksm_type ==
69                         tx->tx_msg.ksm_type);
70         }
71 }
72
73 static int
74 ksocknal_queue_tx_zcack_v2(struct ksock_conn *conn,
75                            struct ksock_tx *tx_ack, __u64 cookie)
76 {
77         struct ksock_tx *tx = conn->ksnc_tx_carrier;
78
79         LASSERT (tx_ack == NULL ||
80                  tx_ack->tx_msg.ksm_type == KSOCK_MSG_NOOP);
81
82         /*
83          * Enqueue or piggyback tx_ack / cookie
84          * . no tx can piggyback cookie of tx_ack (or cookie), just
85          *   enqueue the tx_ack (if tx_ack != NUL) and return NULL.
86          * . There is tx can piggyback cookie of tx_ack (or cookie),
87          *   piggyback the cookie and return the tx.
88          */
89         if (tx == NULL) {
90                 if (tx_ack != NULL) {
91                         list_add_tail(&tx_ack->tx_list,
92                                           &conn->ksnc_tx_queue);
93                         conn->ksnc_tx_carrier = tx_ack;
94                 }
95                 return 0;
96         }
97
98         if (tx->tx_msg.ksm_type == KSOCK_MSG_NOOP) {
99                 /* tx is noop zc-ack, can't piggyback zc-ack cookie */
100                 if (tx_ack != NULL)
101                         list_add_tail(&tx_ack->tx_list,
102                                           &conn->ksnc_tx_queue);
103                 return 0;
104         }
105
106         LASSERT(tx->tx_msg.ksm_type == KSOCK_MSG_LNET);
107         LASSERT(tx->tx_msg.ksm_zc_cookies[1] == 0);
108
109         if (tx_ack != NULL)
110                 cookie = tx_ack->tx_msg.ksm_zc_cookies[1];
111
112         /* piggyback the zc-ack cookie */
113         tx->tx_msg.ksm_zc_cookies[1] = cookie;
114         /* move on to the next TX which can carry cookie */
115         ksocknal_next_tx_carrier(conn);
116
117         return 1;
118 }
119
120 static struct ksock_tx *
121 ksocknal_queue_tx_msg_v2(struct ksock_conn *conn, struct ksock_tx *tx_msg)
122 {
123         struct ksock_tx  *tx  = conn->ksnc_tx_carrier;
124
125         /*
126          * Enqueue tx_msg:
127          * . If there is no NOOP on the connection, just enqueue
128          *   tx_msg and return NULL
129          * . If there is NOOP on the connection, piggyback the cookie
130          *   and replace the NOOP tx, and return the NOOP tx.
131          */
132         if (tx == NULL) { /* nothing on queue */
133                 list_add_tail(&tx_msg->tx_list, &conn->ksnc_tx_queue);
134                 conn->ksnc_tx_carrier = tx_msg;
135                 return NULL;
136         }
137
138         if (tx->tx_msg.ksm_type == KSOCK_MSG_LNET) { /* nothing to carry */
139                 list_add_tail(&tx_msg->tx_list, &conn->ksnc_tx_queue);
140                 return NULL;
141         }
142
143         LASSERT (tx->tx_msg.ksm_type == KSOCK_MSG_NOOP);
144
145         /* There is a noop zc-ack can be piggybacked */
146         tx_msg->tx_msg.ksm_zc_cookies[1] = tx->tx_msg.ksm_zc_cookies[1];
147         ksocknal_next_tx_carrier(conn);
148
149         /* use new_tx to replace the noop zc-ack packet */
150         list_add(&tx_msg->tx_list, &tx->tx_list);
151         list_del(&tx->tx_list);
152
153         return tx;
154 }
155
156 static int
157 ksocknal_queue_tx_zcack_v3(struct ksock_conn *conn,
158                            struct ksock_tx *tx_ack, __u64 cookie)
159 {
160         struct ksock_tx *tx;
161
162         if (conn->ksnc_type != SOCKLND_CONN_ACK)
163                 return ksocknal_queue_tx_zcack_v2(conn, tx_ack, cookie);
164
165         /* non-blocking ZC-ACK (to router) */
166         LASSERT (tx_ack == NULL ||
167                  tx_ack->tx_msg.ksm_type == KSOCK_MSG_NOOP);
168
169         if ((tx = conn->ksnc_tx_carrier) == NULL) {
170                 if (tx_ack != NULL) {
171                         list_add_tail(&tx_ack->tx_list,
172                                           &conn->ksnc_tx_queue);
173                         conn->ksnc_tx_carrier = tx_ack;
174                 }
175                 return 0;
176         }
177
178         /* conn->ksnc_tx_carrier != NULL */
179
180         if (tx_ack != NULL)
181                 cookie = tx_ack->tx_msg.ksm_zc_cookies[1];
182
183         if (cookie == SOCKNAL_KEEPALIVE_PING) /* ignore keepalive PING */
184                 return 1;
185
186         if (tx->tx_msg.ksm_zc_cookies[1] == SOCKNAL_KEEPALIVE_PING) {
187                 /* replace the keepalive PING with a real ACK */
188                 LASSERT (tx->tx_msg.ksm_zc_cookies[0] == 0);
189                 tx->tx_msg.ksm_zc_cookies[1] = cookie;
190                 return 1;
191         }
192
193         if (cookie == tx->tx_msg.ksm_zc_cookies[0] ||
194             cookie == tx->tx_msg.ksm_zc_cookies[1]) {
195                 CWARN("%s: duplicated ZC cookie: %llu\n",
196                       libcfs_id2str(conn->ksnc_peer->ksnp_id), cookie);
197                 return 1; /* XXX return error in the future */
198         }
199
200         if (tx->tx_msg.ksm_zc_cookies[0] == 0) {
201                 /* NOOP tx has only one ZC-ACK cookie, can carry at least one more */
202                 if (tx->tx_msg.ksm_zc_cookies[1] > cookie) {
203                         tx->tx_msg.ksm_zc_cookies[0] = tx->tx_msg.ksm_zc_cookies[1];
204                         tx->tx_msg.ksm_zc_cookies[1] = cookie;
205                 } else {
206                         tx->tx_msg.ksm_zc_cookies[0] = cookie;
207                 }
208
209                 if (tx->tx_msg.ksm_zc_cookies[0] - tx->tx_msg.ksm_zc_cookies[1] > 2) {
210                         /* not likely to carry more ACKs, skip it to simplify logic */
211                         ksocknal_next_tx_carrier(conn);
212                 }
213
214                 return 1;
215         }
216
217         /* takes two or more cookies already */
218
219         if (tx->tx_msg.ksm_zc_cookies[0] > tx->tx_msg.ksm_zc_cookies[1]) {
220                 __u64   tmp = 0;
221
222                 /* two separated cookies: (a+2, a) or (a+1, a) */
223                 LASSERT (tx->tx_msg.ksm_zc_cookies[0] -
224                          tx->tx_msg.ksm_zc_cookies[1] <= 2);
225
226                 if (tx->tx_msg.ksm_zc_cookies[0] -
227                     tx->tx_msg.ksm_zc_cookies[1] == 2) {
228                         if (cookie == tx->tx_msg.ksm_zc_cookies[1] + 1)
229                                 tmp = cookie;
230                 } else if (cookie == tx->tx_msg.ksm_zc_cookies[1] - 1) {
231                         tmp = tx->tx_msg.ksm_zc_cookies[1];
232                 } else if (cookie == tx->tx_msg.ksm_zc_cookies[0] + 1) {
233                         tmp = tx->tx_msg.ksm_zc_cookies[0];
234                 }
235
236                 if (tmp != 0) {
237                         /* range of cookies */
238                         tx->tx_msg.ksm_zc_cookies[0] = tmp - 1;
239                         tx->tx_msg.ksm_zc_cookies[1] = tmp + 1;
240                         return 1;
241                 }
242
243         } else {
244                 /* ksm_zc_cookies[0] < ksm_zc_cookies[1], it is range of cookies */
245                 if (cookie >= tx->tx_msg.ksm_zc_cookies[0] &&
246                     cookie <= tx->tx_msg.ksm_zc_cookies[1]) {
247                         CWARN("%s: duplicated ZC cookie: %llu\n",
248                               libcfs_id2str(conn->ksnc_peer->ksnp_id), cookie);
249                         return 1; /* XXX: return error in the future */
250                 }
251
252                 if (cookie == tx->tx_msg.ksm_zc_cookies[1] + 1) {
253                         tx->tx_msg.ksm_zc_cookies[1] = cookie;
254                         return 1;
255                 }
256
257                 if (cookie == tx->tx_msg.ksm_zc_cookies[0] - 1) {
258                         tx->tx_msg.ksm_zc_cookies[0] = cookie;
259                         return 1;
260                 }
261         }
262
263         /* failed to piggyback ZC-ACK */
264         if (tx_ack != NULL) {
265                 list_add_tail(&tx_ack->tx_list, &conn->ksnc_tx_queue);
266                 /* the next tx can piggyback at least 1 ACK */
267                 ksocknal_next_tx_carrier(conn);
268         }
269
270         return 0;
271 }
272
273 static int
274 ksocknal_match_tx(struct ksock_conn *conn, struct ksock_tx *tx, int nonblk)
275 {
276         int nob;
277
278 #if SOCKNAL_VERSION_DEBUG
279         if (!*ksocknal_tunables.ksnd_typed_conns)
280                 return SOCKNAL_MATCH_YES;
281 #endif
282
283         if (tx == NULL || tx->tx_lnetmsg == NULL) {
284                 /* noop packet */
285                 nob = offsetof(struct ksock_msg, ksm_u);
286         } else {
287                 nob = tx->tx_lnetmsg->msg_len +
288                       ((conn->ksnc_proto == &ksocknal_protocol_v1x) ?
289                        sizeof(struct lnet_hdr) : sizeof(struct ksock_msg));
290         }
291
292         /* default checking for typed connection */
293         switch (conn->ksnc_type) {
294         default:
295                 CERROR("ksnc_type bad: %u\n", conn->ksnc_type);
296                 LBUG();
297         case SOCKLND_CONN_ANY:
298                 return SOCKNAL_MATCH_YES;
299
300         case SOCKLND_CONN_BULK_IN:
301                 return SOCKNAL_MATCH_MAY;
302
303         case SOCKLND_CONN_BULK_OUT:
304                 if (nob < *ksocknal_tunables.ksnd_min_bulk)
305                         return SOCKNAL_MATCH_MAY;
306                 else
307                         return SOCKNAL_MATCH_YES;
308
309         case SOCKLND_CONN_CONTROL:
310                 if (nob >= *ksocknal_tunables.ksnd_min_bulk)
311                         return SOCKNAL_MATCH_MAY;
312                 else
313                         return SOCKNAL_MATCH_YES;
314         }
315 }
316
317 static int
318 ksocknal_match_tx_v3(struct ksock_conn *conn, struct ksock_tx *tx, int nonblk)
319 {
320         int nob;
321
322         if (tx == NULL || tx->tx_lnetmsg == NULL)
323                 nob = offsetof(struct ksock_msg, ksm_u);
324         else
325                 nob = tx->tx_lnetmsg->msg_len + sizeof(struct ksock_msg);
326
327         switch (conn->ksnc_type) {
328         default:
329                 CERROR("ksnc_type bad: %u\n", conn->ksnc_type);
330                 LBUG();
331         case SOCKLND_CONN_ANY:
332                 return SOCKNAL_MATCH_NO;
333
334         case SOCKLND_CONN_ACK:
335                 if (nonblk)
336                         return SOCKNAL_MATCH_YES;
337                 else if (tx == NULL || tx->tx_lnetmsg == NULL)
338                         return SOCKNAL_MATCH_MAY;
339                 else
340                         return SOCKNAL_MATCH_NO;
341
342         case SOCKLND_CONN_BULK_OUT:
343                 if (nonblk)
344                         return SOCKNAL_MATCH_NO;
345                 else if (nob < *ksocknal_tunables.ksnd_min_bulk)
346                         return SOCKNAL_MATCH_MAY;
347                 else
348                         return SOCKNAL_MATCH_YES;
349
350         case SOCKLND_CONN_CONTROL:
351                 if (nonblk)
352                         return SOCKNAL_MATCH_NO;
353                 else if (nob >= *ksocknal_tunables.ksnd_min_bulk)
354                         return SOCKNAL_MATCH_MAY;
355                 else
356                         return SOCKNAL_MATCH_YES;
357         }
358 }
359
360 /* (Sink) handle incoming ZC request from sender */
361 static int
362 ksocknal_handle_zcreq(struct ksock_conn *c, __u64 cookie, int remote)
363 {
364         struct ksock_peer_ni *peer_ni = c->ksnc_peer;
365         struct ksock_conn *conn;
366         struct ksock_tx *tx;
367         int rc;
368
369         read_lock(&ksocknal_data.ksnd_global_lock);
370
371         conn = ksocknal_find_conn_locked(peer_ni, NULL, !!remote);
372         if (conn != NULL) {
373                 struct ksock_sched *sched = conn->ksnc_scheduler;
374
375                 LASSERT(conn->ksnc_proto->pro_queue_tx_zcack != NULL);
376
377                 spin_lock_bh(&sched->kss_lock);
378
379                 rc = conn->ksnc_proto->pro_queue_tx_zcack(conn, NULL, cookie);
380
381                 spin_unlock_bh(&sched->kss_lock);
382
383                 if (rc) { /* piggybacked */
384                         read_unlock(&ksocknal_data.ksnd_global_lock);
385                         return 0;
386                 }
387         }
388
389         read_unlock(&ksocknal_data.ksnd_global_lock);
390
391         /* ACK connection is not ready, or can't piggyback the ACK */
392         tx = ksocknal_alloc_tx_noop(cookie, !!remote);
393         if (tx == NULL)
394                 return -ENOMEM;
395
396         if ((rc = ksocknal_launch_packet(peer_ni->ksnp_ni, tx, peer_ni->ksnp_id)) == 0)
397                 return 0;
398
399         ksocknal_free_tx(tx);
400         return rc;
401 }
402
403 /* (Sender) handle ZC_ACK from sink */
404 static int
405 ksocknal_handle_zcack(struct ksock_conn *conn, __u64 cookie1, __u64 cookie2)
406 {
407         struct ksock_peer_ni *peer_ni = conn->ksnc_peer;
408         struct ksock_tx *tx;
409         struct ksock_tx *tmp;
410         LIST_HEAD(zlist);
411         int count;
412
413         if (cookie1 == 0)
414                 cookie1 = cookie2;
415
416         count = (cookie1 > cookie2) ? 2 : (cookie2 - cookie1 + 1);
417
418         if (cookie2 == SOCKNAL_KEEPALIVE_PING &&
419             conn->ksnc_proto == &ksocknal_protocol_v3x) {
420                 /* keepalive PING for V3.x, just ignore it */
421                 return count == 1 ? 0 : -EPROTO;
422         }
423
424         spin_lock(&peer_ni->ksnp_lock);
425
426         list_for_each_entry_safe(tx, tmp,
427                                      &peer_ni->ksnp_zc_req_list, tx_zc_list) {
428                 __u64 c = tx->tx_msg.ksm_zc_cookies[0];
429
430                 if (c == cookie1 || c == cookie2 || (cookie1 < c && c < cookie2)) {
431                         tx->tx_msg.ksm_zc_cookies[0] = 0;
432                         list_del(&tx->tx_zc_list);
433                         list_add(&tx->tx_zc_list, &zlist);
434
435                         if (--count == 0)
436                                 break;
437                 }
438         }
439
440         spin_unlock(&peer_ni->ksnp_lock);
441
442         while (!list_empty(&zlist)) {
443                 tx = list_entry(zlist.next, struct ksock_tx, tx_zc_list);
444                 list_del(&tx->tx_zc_list);
445                 ksocknal_tx_decref(tx);
446         }
447
448         return count == 0 ? 0 : -EPROTO;
449 }
450
451 static int
452 ksocknal_send_hello_v1(struct ksock_conn *conn, struct ksock_hello_msg *hello)
453 {
454         struct socket *sock = conn->ksnc_sock;
455         struct lnet_hdr *hdr;
456         struct lnet_magicversion *hmv;
457         int rc;
458         int i;
459
460         BUILD_BUG_ON(sizeof(struct lnet_magicversion) !=
461                      offsetof(struct lnet_hdr, src_nid));
462
463         LIBCFS_ALLOC(hdr, sizeof(*hdr));
464         if (hdr == NULL) {
465                 CERROR("Can't allocate struct lnet_hdr\n");
466                 return -ENOMEM;
467         }
468
469         hmv = (struct lnet_magicversion *)&hdr->dest_nid;
470
471         /* Re-organize V2.x message header to V1.x (struct lnet_hdr)
472          * header and send out */
473         hmv->magic         = cpu_to_le32 (LNET_PROTO_TCP_MAGIC);
474         hmv->version_major = cpu_to_le16 (KSOCK_PROTO_V1_MAJOR);
475         hmv->version_minor = cpu_to_le16 (KSOCK_PROTO_V1_MINOR);
476
477         if (the_lnet.ln_testprotocompat != 0) {
478                 /* single-shot proto check */
479                 LNET_LOCK();
480                 if ((the_lnet.ln_testprotocompat & 1) != 0) {
481                         hmv->version_major++;   /* just different! */
482                         the_lnet.ln_testprotocompat &= ~1;
483                 }
484                 if ((the_lnet.ln_testprotocompat & 2) != 0) {
485                         hmv->magic = LNET_PROTO_MAGIC;
486                         the_lnet.ln_testprotocompat &= ~2;
487                 }
488                 LNET_UNLOCK();
489         }
490
491         hdr->src_nid        = cpu_to_le64 (hello->kshm_src_nid);
492         hdr->src_pid        = cpu_to_le32 (hello->kshm_src_pid);
493         hdr->type           = cpu_to_le32 (LNET_MSG_HELLO);
494         hdr->payload_length = cpu_to_le32 (hello->kshm_nips * sizeof(__u32));
495         hdr->msg.hello.type = cpu_to_le32 (hello->kshm_ctype);
496         hdr->msg.hello.incarnation = cpu_to_le64 (hello->kshm_src_incarnation);
497
498         rc = lnet_sock_write(sock, hdr, sizeof(*hdr), lnet_acceptor_timeout());
499         if (rc != 0) {
500                 CNETERR("Error %d sending HELLO hdr to %pI4h/%d\n",
501                         rc, &conn->ksnc_ipaddr, conn->ksnc_port);
502                 goto out;
503         }
504
505         if (hello->kshm_nips == 0)
506                 goto out;
507
508         for (i = 0; i < (int) hello->kshm_nips; i++) {
509                 hello->kshm_ips[i] = __cpu_to_le32 (hello->kshm_ips[i]);
510         }
511
512         rc = lnet_sock_write(sock, hello->kshm_ips,
513                                hello->kshm_nips * sizeof(__u32),
514                                lnet_acceptor_timeout());
515         if (rc != 0) {
516                 CNETERR("Error %d sending HELLO payload (%d)"
517                         " to %pI4h/%d\n", rc, hello->kshm_nips,
518                         &conn->ksnc_ipaddr, conn->ksnc_port);
519         }
520 out:
521         LIBCFS_FREE(hdr, sizeof(*hdr));
522
523         return rc;
524 }
525
526 static int
527 ksocknal_send_hello_v2(struct ksock_conn *conn, struct ksock_hello_msg *hello)
528 {
529         struct socket *sock = conn->ksnc_sock;
530         int rc;
531
532         hello->kshm_magic   = LNET_PROTO_MAGIC;
533         hello->kshm_version = conn->ksnc_proto->pro_version;
534
535         if (the_lnet.ln_testprotocompat != 0) {
536                 /* single-shot proto check */
537                 LNET_LOCK();
538                 if ((the_lnet.ln_testprotocompat & 1) != 0) {
539                         hello->kshm_version++;   /* just different! */
540                         the_lnet.ln_testprotocompat &= ~1;
541                 }
542                 LNET_UNLOCK();
543         }
544
545         rc = lnet_sock_write(sock, hello, offsetof(struct ksock_hello_msg, kshm_ips),
546                                lnet_acceptor_timeout());
547
548         if (rc != 0) {
549                 CNETERR("Error %d sending HELLO hdr to %pI4h/%d\n",
550                         rc, &conn->ksnc_ipaddr, conn->ksnc_port);
551                 return rc;
552         }
553
554         if (hello->kshm_nips == 0)
555                 return 0;
556
557         rc = lnet_sock_write(sock, hello->kshm_ips,
558                                hello->kshm_nips * sizeof(__u32),
559                                lnet_acceptor_timeout());
560         if (rc != 0) {
561                 CNETERR("Error %d sending HELLO payload (%d)"
562                         " to %pI4h/%d\n", rc, hello->kshm_nips,
563                         &conn->ksnc_ipaddr, conn->ksnc_port);
564         }
565
566         return rc;
567 }
568
569 static int
570 ksocknal_recv_hello_v1(struct ksock_conn *conn, struct ksock_hello_msg *hello,
571                        int timeout)
572 {
573         struct socket *sock = conn->ksnc_sock;
574         struct lnet_hdr *hdr;
575         int rc;
576         int i;
577
578         LIBCFS_ALLOC(hdr, sizeof(*hdr));
579         if (hdr == NULL) {
580                 CERROR("Can't allocate struct lnet_hdr\n");
581                 return -ENOMEM;
582         }
583
584         rc = lnet_sock_read(sock, &hdr->src_nid,
585                               sizeof(*hdr) - offsetof(struct lnet_hdr, src_nid),
586                               timeout);
587         if (rc != 0) {
588                 CERROR("Error %d reading rest of HELLO hdr from %pI4h\n",
589                        rc, &conn->ksnc_ipaddr);
590                 LASSERT(rc < 0 && rc != -EALREADY);
591                 goto out;
592         }
593
594         /* ...and check we got what we expected */
595         if (hdr->type != cpu_to_le32 (LNET_MSG_HELLO)) {
596                 CERROR ("Expecting a HELLO hdr,"
597                         " but got type %d from %pI4h\n",
598                         le32_to_cpu (hdr->type),
599                         &conn->ksnc_ipaddr);
600                 rc = -EPROTO;
601                 goto out;
602         }
603
604         hello->kshm_src_nid         = le64_to_cpu (hdr->src_nid);
605         hello->kshm_src_pid         = le32_to_cpu (hdr->src_pid);
606         hello->kshm_src_incarnation = le64_to_cpu (hdr->msg.hello.incarnation);
607         hello->kshm_ctype           = le32_to_cpu (hdr->msg.hello.type);
608         hello->kshm_nips            = le32_to_cpu (hdr->payload_length) /
609                                          sizeof (__u32);
610
611         if (hello->kshm_nips > LNET_INTERFACES_NUM) {
612                 CERROR("Bad nips %d from ip %pI4h\n",
613                        hello->kshm_nips, &conn->ksnc_ipaddr);
614                 rc = -EPROTO;
615                 goto out;
616         }
617
618         if (hello->kshm_nips == 0)
619                 goto out;
620
621         rc = lnet_sock_read(sock, hello->kshm_ips,
622                               hello->kshm_nips * sizeof(__u32), timeout);
623         if (rc != 0) {
624                 CERROR("Error %d reading IPs from ip %pI4h\n",
625                        rc, &conn->ksnc_ipaddr);
626                 LASSERT(rc < 0 && rc != -EALREADY);
627                 goto out;
628         }
629
630         for (i = 0; i < (int) hello->kshm_nips; i++) {
631                 hello->kshm_ips[i] = __le32_to_cpu(hello->kshm_ips[i]);
632
633                 if (hello->kshm_ips[i] == 0) {
634                         CERROR("Zero IP[%d] from ip %pI4h\n",
635                                i, &conn->ksnc_ipaddr);
636                         rc = -EPROTO;
637                         break;
638                 }
639         }
640 out:
641         LIBCFS_FREE(hdr, sizeof(*hdr));
642
643         return rc;
644 }
645
646 static int
647 ksocknal_recv_hello_v2(struct ksock_conn *conn, struct ksock_hello_msg *hello,
648                        int timeout)
649 {
650         struct socket     *sock = conn->ksnc_sock;
651         int                rc;
652         int                i;
653
654         if (hello->kshm_magic == LNET_PROTO_MAGIC)
655                 conn->ksnc_flip = 0;
656         else
657                 conn->ksnc_flip = 1;
658
659         rc = lnet_sock_read(sock, &hello->kshm_src_nid,
660                               offsetof(struct ksock_hello_msg, kshm_ips) -
661                                        offsetof(struct ksock_hello_msg, kshm_src_nid),
662                               timeout);
663         if (rc != 0) {
664                 CERROR("Error %d reading HELLO from %pI4h\n",
665                        rc, &conn->ksnc_ipaddr);
666                 LASSERT(rc < 0 && rc != -EALREADY);
667                 return rc;
668         }
669
670         if (conn->ksnc_flip) {
671                 __swab32s(&hello->kshm_src_pid);
672                 __swab64s(&hello->kshm_src_nid);
673                 __swab32s(&hello->kshm_dst_pid);
674                 __swab64s(&hello->kshm_dst_nid);
675                 __swab64s(&hello->kshm_src_incarnation);
676                 __swab64s(&hello->kshm_dst_incarnation);
677                 __swab32s(&hello->kshm_ctype);
678                 __swab32s(&hello->kshm_nips);
679         }
680
681         if (hello->kshm_nips > LNET_INTERFACES_NUM) {
682                 CERROR("Bad nips %d from ip %pI4h\n",
683                        hello->kshm_nips, &conn->ksnc_ipaddr);
684                 return -EPROTO;
685         }
686
687         if (hello->kshm_nips == 0)
688                 return 0;
689
690         rc = lnet_sock_read(sock, hello->kshm_ips,
691                             hello->kshm_nips * sizeof(__u32), timeout);
692         if (rc != 0) {
693                 CERROR("Error %d reading IPs from ip %pI4h\n",
694                        rc, &conn->ksnc_ipaddr);
695                 LASSERT(rc < 0 && rc != -EALREADY);
696                 return rc;
697         }
698
699         for (i = 0; i < (int) hello->kshm_nips; i++) {
700                 if (conn->ksnc_flip)
701                         __swab32s(&hello->kshm_ips[i]);
702
703                 if (hello->kshm_ips[i] == 0) {
704                         CERROR("Zero IP[%d] from ip %pI4h\n",
705                                i, &conn->ksnc_ipaddr);
706                         return -EPROTO;
707                 }
708         }
709
710         return 0;
711 }
712
713 static void
714 ksocknal_pack_msg_v1(struct ksock_tx *tx)
715 {
716         /* V1.x has no KSOCK_MSG_NOOP */
717         LASSERT(tx->tx_msg.ksm_type != KSOCK_MSG_NOOP);
718         LASSERT(tx->tx_lnetmsg != NULL);
719
720         tx->tx_iov[0].iov_base = (void *)&tx->tx_lnetmsg->msg_hdr;
721         tx->tx_iov[0].iov_len  = sizeof(struct lnet_hdr);
722
723         tx->tx_nob = tx->tx_lnetmsg->msg_len + sizeof(struct lnet_hdr);
724         tx->tx_resid = tx->tx_nob;
725 }
726
727 static void
728 ksocknal_pack_msg_v2(struct ksock_tx *tx)
729 {
730         tx->tx_iov[0].iov_base = (void *)&tx->tx_msg;
731
732         if (tx->tx_lnetmsg != NULL) {
733                 LASSERT(tx->tx_msg.ksm_type != KSOCK_MSG_NOOP);
734
735                 tx->tx_msg.ksm_u.lnetmsg.ksnm_hdr = tx->tx_lnetmsg->msg_hdr;
736                 tx->tx_iov[0].iov_len = sizeof(struct ksock_msg);
737                 tx->tx_resid = tx->tx_nob = sizeof(struct ksock_msg) + tx->tx_lnetmsg->msg_len;
738         } else {
739                 LASSERT(tx->tx_msg.ksm_type == KSOCK_MSG_NOOP);
740
741                 tx->tx_iov[0].iov_len = offsetof(struct ksock_msg, ksm_u.lnetmsg.ksnm_hdr);
742                 tx->tx_resid = tx->tx_nob = offsetof(struct ksock_msg,  ksm_u.lnetmsg.ksnm_hdr);
743         }
744         /* Don't checksum before start sending, because packet can be piggybacked with ACK */
745 }
746
747 static void
748 ksocknal_unpack_msg_v1(struct ksock_msg *msg)
749 {
750         msg->ksm_csum           = 0;
751         msg->ksm_type           = KSOCK_MSG_LNET;
752         msg->ksm_zc_cookies[0]  = msg->ksm_zc_cookies[1]  = 0;
753 }
754
755 static void
756 ksocknal_unpack_msg_v2(struct ksock_msg *msg)
757 {
758         return;  /* Do nothing */
759 }
760
761 struct ksock_proto  ksocknal_protocol_v1x =
762 {
763         .pro_version            = KSOCK_PROTO_V1,
764         .pro_send_hello         = ksocknal_send_hello_v1,
765         .pro_recv_hello         = ksocknal_recv_hello_v1,
766         .pro_pack               = ksocknal_pack_msg_v1,
767         .pro_unpack             = ksocknal_unpack_msg_v1,
768         .pro_queue_tx_msg       = ksocknal_queue_tx_msg_v1,
769         .pro_handle_zcreq       = NULL,
770         .pro_handle_zcack       = NULL,
771         .pro_queue_tx_zcack     = NULL,
772         .pro_match_tx           = ksocknal_match_tx
773 };
774
775 struct ksock_proto  ksocknal_protocol_v2x =
776 {
777         .pro_version            = KSOCK_PROTO_V2,
778         .pro_send_hello         = ksocknal_send_hello_v2,
779         .pro_recv_hello         = ksocknal_recv_hello_v2,
780         .pro_pack               = ksocknal_pack_msg_v2,
781         .pro_unpack             = ksocknal_unpack_msg_v2,
782         .pro_queue_tx_msg       = ksocknal_queue_tx_msg_v2,
783         .pro_queue_tx_zcack     = ksocknal_queue_tx_zcack_v2,
784         .pro_handle_zcreq       = ksocknal_handle_zcreq,
785         .pro_handle_zcack       = ksocknal_handle_zcack,
786         .pro_match_tx           = ksocknal_match_tx
787 };
788
789 struct ksock_proto  ksocknal_protocol_v3x =
790 {
791         .pro_version            = KSOCK_PROTO_V3,
792         .pro_send_hello         = ksocknal_send_hello_v2,
793         .pro_recv_hello         = ksocknal_recv_hello_v2,
794         .pro_pack               = ksocknal_pack_msg_v2,
795         .pro_unpack             = ksocknal_unpack_msg_v2,
796         .pro_queue_tx_msg       = ksocknal_queue_tx_msg_v2,
797         .pro_queue_tx_zcack     = ksocknal_queue_tx_zcack_v3,
798         .pro_handle_zcreq       = ksocknal_handle_zcreq,
799         .pro_handle_zcack       = ksocknal_handle_zcack,
800         .pro_match_tx           = ksocknal_match_tx_v3
801 };
802