netdev-dpdk: fix mbuf leaks
[cascardo/ovs.git] / utilities / ovs-vsctl.c
1 /*
2  * Copyright (c) 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016 Nicira, Inc.
3  *
4  * Licensed under the Apache License, Version 2.0 (the "License");
5  * you may not use this file except in compliance with the License.
6  * You may obtain a copy of the License at:
7  *
8  *     http://www.apache.org/licenses/LICENSE-2.0
9  *
10  * Unless required by applicable law or agreed to in writing, software
11  * distributed under the License is distributed on an "AS IS" BASIS,
12  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13  * See the License for the specific language governing permissions and
14  * limitations under the License.
15  */
16
17 #include <config.h>
18
19 #include <ctype.h>
20 #include <errno.h>
21 #include <float.h>
22 #include <getopt.h>
23 #include <inttypes.h>
24 #include <signal.h>
25 #include <stdarg.h>
26 #include <stdlib.h>
27 #include <string.h>
28 #include <unistd.h>
29
30 #include "db-ctl-base.h"
31
32 #include "command-line.h"
33 #include "compiler.h"
34 #include "dynamic-string.h"
35 #include "fatal-signal.h"
36 #include "hash.h"
37 #include "json.h"
38 #include "ovsdb-data.h"
39 #include "ovsdb-idl.h"
40 #include "poll-loop.h"
41 #include "process.h"
42 #include "stream.h"
43 #include "stream-ssl.h"
44 #include "smap.h"
45 #include "sset.h"
46 #include "svec.h"
47 #include "lib/vswitch-idl.h"
48 #include "table.h"
49 #include "timeval.h"
50 #include "util.h"
51 #include "openvswitch/vconn.h"
52 #include "openvswitch/vlog.h"
53
54 VLOG_DEFINE_THIS_MODULE(vsctl);
55
56 struct vsctl_context;
57
58 /* --db: The database server to contact. */
59 static const char *db;
60
61 /* --oneline: Write each command's output as a single line? */
62 static bool oneline;
63
64 /* --dry-run: Do not commit any changes. */
65 static bool dry_run;
66
67 /* --no-wait: Wait for ovs-vswitchd to reload its configuration? */
68 static bool wait_for_reload = true;
69
70 /* --timeout: Time to wait for a connection to 'db'. */
71 static int timeout;
72
73 /* --retry: If true, ovs-vsctl will retry connecting to the database forever.
74  * If false and --db says to use an active connection method (e.g. "unix:",
75  * "tcp:", "ssl:"), then ovs-vsctl will try to connect once and exit with an
76  * error if the database server cannot be contacted (e.g. ovsdb-server is not
77  * running).
78  *
79  * Regardless of this setting, --timeout always limits how long ovs-vsctl will
80  * wait. */
81 static bool retry;
82
83 /* Format for table output. */
84 static struct table_style table_style = TABLE_STYLE_DEFAULT;
85
86 static void vsctl_cmd_init(void);
87
88 /* The IDL we're using and the current transaction, if any.
89  * This is for use by vsctl_exit() only, to allow it to clean up.
90  * Other code should use its context arguments. */
91 static struct ovsdb_idl *the_idl;
92 static struct ovsdb_idl_txn *the_idl_txn;
93 OVS_NO_RETURN static void vsctl_exit(int status);
94
95 OVS_NO_RETURN static void usage(void);
96 static void parse_options(int argc, char *argv[], struct shash *local_options);
97 static void run_prerequisites(struct ctl_command[], size_t n_commands,
98                               struct ovsdb_idl *);
99 static void do_vsctl(const char *args, struct ctl_command *, size_t n,
100                      struct ovsdb_idl *);
101
102 /* post_db_reload_check frame work is to allow ovs-vsctl to do additional
103  * checks after OVSDB transactions are successfully recorded and reload by
104  * ovs-vswitchd.
105  *
106  * For example, When a new interface is added to OVSDB, ovs-vswitchd will
107  * either store a positive values on successful implementing the new
108  * interface, or -1 on failure.
109  *
110  * Unless -no-wait command line option is specified,
111  * post_db_reload_do_checks() is called right after any configuration
112  * changes is picked up (i.e. reload) by ovs-vswitchd. Any error detected
113  * post OVSDB reload is reported as ovs-vsctl errors. OVS-vswitchd logs
114  * more detailed messages about those errors.
115  *
116  * Current implementation only check for Post OVSDB reload failures on new
117  * interface additions with 'add-br' and 'add-port' commands.
118  *
119  * post_db_reload_expect_iface()
120  *
121  * keep track of interfaces to be checked post OVSDB reload. */
122 static void post_db_reload_check_init(void);
123 static void post_db_reload_do_checks(const struct vsctl_context *);
124 static void post_db_reload_expect_iface(const struct ovsrec_interface *);
125
126 static struct uuid *neoteric_ifaces;
127 static size_t n_neoteric_ifaces;
128 static size_t allocated_neoteric_ifaces;
129
130 int
131 main(int argc, char *argv[])
132 {
133     struct ovsdb_idl *idl;
134     struct ctl_command *commands;
135     struct shash local_options;
136     unsigned int seqno;
137     size_t n_commands;
138     char *args;
139
140     set_program_name(argv[0]);
141     fatal_ignore_sigpipe();
142     vlog_set_levels(NULL, VLF_CONSOLE, VLL_WARN);
143     vlog_set_levels_from_string_assert("reconnect:warn");
144     ovsrec_init();
145
146     vsctl_cmd_init();
147
148     /* Log our arguments.  This is often valuable for debugging systems. */
149     args = process_escape_args(argv);
150     VLOG(ctl_might_write_to_db(argv) ? VLL_INFO : VLL_DBG, "Called as %s", args);
151
152     /* Parse command line. */
153     shash_init(&local_options);
154     parse_options(argc, argv, &local_options);
155     commands = ctl_parse_commands(argc - optind, argv + optind, &local_options,
156                                   &n_commands);
157
158     if (timeout) {
159         time_alarm(timeout);
160     }
161
162     /* Initialize IDL. */
163     idl = the_idl = ovsdb_idl_create(db, &ovsrec_idl_class, false, retry);
164     run_prerequisites(commands, n_commands, idl);
165
166     /* Execute the commands.
167      *
168      * 'seqno' is the database sequence number for which we last tried to
169      * execute our transaction.  There's no point in trying to commit more than
170      * once for any given sequence number, because if the transaction fails
171      * it's because the database changed and we need to obtain an up-to-date
172      * view of the database before we try the transaction again. */
173     seqno = ovsdb_idl_get_seqno(idl);
174     for (;;) {
175         ovsdb_idl_run(idl);
176         if (!ovsdb_idl_is_alive(idl)) {
177             int retval = ovsdb_idl_get_last_error(idl);
178             ctl_fatal("%s: database connection failed (%s)",
179                         db, ovs_retval_to_string(retval));
180         }
181
182         if (seqno != ovsdb_idl_get_seqno(idl)) {
183             seqno = ovsdb_idl_get_seqno(idl);
184             do_vsctl(args, commands, n_commands, idl);
185         }
186
187         if (seqno == ovsdb_idl_get_seqno(idl)) {
188             ovsdb_idl_wait(idl);
189             poll_block();
190         }
191     }
192 }
193
194 static void
195 parse_options(int argc, char *argv[], struct shash *local_options)
196 {
197     enum {
198         OPT_DB = UCHAR_MAX + 1,
199         OPT_ONELINE,
200         OPT_NO_SYSLOG,
201         OPT_NO_WAIT,
202         OPT_DRY_RUN,
203         OPT_BOOTSTRAP_CA_CERT,
204         OPT_PEER_CA_CERT,
205         OPT_LOCAL,
206         OPT_RETRY,
207         OPT_COMMANDS,
208         OPT_OPTIONS,
209         VLOG_OPTION_ENUMS,
210         TABLE_OPTION_ENUMS
211     };
212     static const struct option global_long_options[] = {
213         {"db", required_argument, NULL, OPT_DB},
214         {"no-syslog", no_argument, NULL, OPT_NO_SYSLOG},
215         {"no-wait", no_argument, NULL, OPT_NO_WAIT},
216         {"dry-run", no_argument, NULL, OPT_DRY_RUN},
217         {"oneline", no_argument, NULL, OPT_ONELINE},
218         {"timeout", required_argument, NULL, 't'},
219         {"retry", no_argument, NULL, OPT_RETRY},
220         {"help", no_argument, NULL, 'h'},
221         {"commands", no_argument, NULL, OPT_COMMANDS},
222         {"options", no_argument, NULL, OPT_OPTIONS},
223         {"version", no_argument, NULL, 'V'},
224         VLOG_LONG_OPTIONS,
225         TABLE_LONG_OPTIONS,
226         STREAM_SSL_LONG_OPTIONS,
227         {"bootstrap-ca-cert", required_argument, NULL, OPT_BOOTSTRAP_CA_CERT},
228         {"peer-ca-cert", required_argument, NULL, OPT_PEER_CA_CERT},
229         {NULL, 0, NULL, 0},
230     };
231     const int n_global_long_options = ARRAY_SIZE(global_long_options) - 1;
232     char *tmp, *short_options;
233
234     struct option *options;
235     size_t allocated_options;
236     size_t n_options;
237     size_t i;
238
239     tmp = ovs_cmdl_long_options_to_short_options(global_long_options);
240     short_options = xasprintf("+%s", tmp);
241     free(tmp);
242
243     /* We want to parse both global and command-specific options here, but
244      * getopt_long() isn't too convenient for the job.  We copy our global
245      * options into a dynamic array, then append all of the command-specific
246      * options. */
247     options = xmemdup(global_long_options, sizeof global_long_options);
248     allocated_options = ARRAY_SIZE(global_long_options);
249     n_options = n_global_long_options;
250     ctl_add_cmd_options(&options, &n_options, &allocated_options, OPT_LOCAL);
251     table_style.format = TF_LIST;
252
253     for (;;) {
254         int idx;
255         int c;
256
257         c = getopt_long(argc, argv, short_options, options, &idx);
258         if (c == -1) {
259             break;
260         }
261
262         switch (c) {
263         case OPT_DB:
264             db = optarg;
265             break;
266
267         case OPT_ONELINE:
268             oneline = true;
269             break;
270
271         case OPT_NO_SYSLOG:
272             vlog_set_levels(&this_module, VLF_SYSLOG, VLL_WARN);
273             break;
274
275         case OPT_NO_WAIT:
276             wait_for_reload = false;
277             break;
278
279         case OPT_DRY_RUN:
280             dry_run = true;
281             break;
282
283         case OPT_LOCAL:
284             if (shash_find(local_options, options[idx].name)) {
285                 ctl_fatal("'%s' option specified multiple times",
286                             options[idx].name);
287             }
288             shash_add_nocopy(local_options,
289                              xasprintf("--%s", options[idx].name),
290                              optarg ? xstrdup(optarg) : NULL);
291             break;
292
293         case 'h':
294             usage();
295
296         case OPT_COMMANDS:
297             ctl_print_commands();
298
299         case OPT_OPTIONS:
300             ctl_print_options(global_long_options);
301
302         case 'V':
303             ovs_print_version(0, 0);
304             printf("DB Schema %s\n", ovsrec_get_db_version());
305             exit(EXIT_SUCCESS);
306
307         case 't':
308             timeout = strtoul(optarg, NULL, 10);
309             if (timeout < 0) {
310                 ctl_fatal("value %s on -t or --timeout is invalid",
311                             optarg);
312             }
313             break;
314
315         case OPT_RETRY:
316             retry = true;
317             break;
318
319         VLOG_OPTION_HANDLERS
320         TABLE_OPTION_HANDLERS(&table_style)
321
322         STREAM_SSL_OPTION_HANDLERS
323
324         case OPT_PEER_CA_CERT:
325             stream_ssl_set_peer_ca_cert_file(optarg);
326             break;
327
328         case OPT_BOOTSTRAP_CA_CERT:
329             stream_ssl_set_ca_cert_file(optarg, true);
330             break;
331
332         case '?':
333             exit(EXIT_FAILURE);
334
335         default:
336             abort();
337         }
338     }
339     free(short_options);
340
341     if (!db) {
342         db = ctl_default_db();
343     }
344
345     for (i = n_global_long_options; options[i].name; i++) {
346         free(CONST_CAST(char *, options[i].name));
347     }
348     free(options);
349 }
350
351 static void
352 usage(void)
353 {
354     printf("\
355 %s: ovs-vswitchd management utility\n\
356 usage: %s [OPTIONS] COMMAND [ARG...]\n\
357 \n\
358 Open vSwitch commands:\n\
359   init                        initialize database, if not yet initialized\n\
360   show                        print overview of database contents\n\
361   emer-reset                  reset configuration to clean state\n\
362 \n\
363 Bridge commands:\n\
364   add-br BRIDGE               create a new bridge named BRIDGE\n\
365   add-br BRIDGE PARENT VLAN   create new fake BRIDGE in PARENT on VLAN\n\
366   del-br BRIDGE               delete BRIDGE and all of its ports\n\
367   list-br                     print the names of all the bridges\n\
368   br-exists BRIDGE            exit 2 if BRIDGE does not exist\n\
369   br-to-vlan BRIDGE           print the VLAN which BRIDGE is on\n\
370   br-to-parent BRIDGE         print the parent of BRIDGE\n\
371   br-set-external-id BRIDGE KEY VALUE  set KEY on BRIDGE to VALUE\n\
372   br-set-external-id BRIDGE KEY  unset KEY on BRIDGE\n\
373   br-get-external-id BRIDGE KEY  print value of KEY on BRIDGE\n\
374   br-get-external-id BRIDGE  list key-value pairs on BRIDGE\n\
375 \n\
376 Port commands (a bond is considered to be a single port):\n\
377   list-ports BRIDGE           print the names of all the ports on BRIDGE\n\
378   add-port BRIDGE PORT        add network device PORT to BRIDGE\n\
379   add-bond BRIDGE PORT IFACE...  add bonded port PORT in BRIDGE from IFACES\n\
380   del-port [BRIDGE] PORT      delete PORT (which may be bonded) from BRIDGE\n\
381   port-to-br PORT             print name of bridge that contains PORT\n\
382 \n\
383 Interface commands (a bond consists of multiple interfaces):\n\
384   list-ifaces BRIDGE          print the names of all interfaces on BRIDGE\n\
385   iface-to-br IFACE           print name of bridge that contains IFACE\n\
386 \n\
387 Controller commands:\n\
388   get-controller BRIDGE      print the controllers for BRIDGE\n\
389   del-controller BRIDGE      delete the controllers for BRIDGE\n\
390   set-controller BRIDGE TARGET...  set the controllers for BRIDGE\n\
391   get-fail-mode BRIDGE       print the fail-mode for BRIDGE\n\
392   del-fail-mode BRIDGE       delete the fail-mode for BRIDGE\n\
393   set-fail-mode BRIDGE MODE  set the fail-mode for BRIDGE to MODE\n\
394 \n\
395 Manager commands:\n\
396   get-manager                print the managers\n\
397   del-manager                delete the managers\n\
398   set-manager TARGET...      set the list of managers to TARGET...\n\
399 \n\
400 SSL commands:\n\
401   get-ssl                     print the SSL configuration\n\
402   del-ssl                     delete the SSL configuration\n\
403   set-ssl PRIV-KEY CERT CA-CERT  set the SSL configuration\n\
404 \n\
405 Auto Attach commands:\n\
406   add-aa-mapping BRIDGE I-SID VLAN   add Auto Attach mapping to BRIDGE\n\
407   del-aa-mapping BRIDGE I-SID VLAN   delete Auto Attach mapping VLAN from BRIDGE\n\
408   get-aa-mapping BRIDGE              get Auto Attach mappings from BRIDGE\n\
409 \n\
410 Switch commands:\n\
411   emer-reset                  reset switch to known good state\n\
412 \n\
413 %s\
414 \n\
415 Options:\n\
416   --db=DATABASE               connect to DATABASE\n\
417                               (default: %s)\n\
418   --no-wait                   do not wait for ovs-vswitchd to reconfigure\n\
419   --retry                     keep trying to connect to server forever\n\
420   -t, --timeout=SECS          wait at most SECS seconds for ovs-vswitchd\n\
421   --dry-run                   do not commit changes to database\n\
422   --oneline                   print exactly one line of output per command\n",
423            program_name, program_name, ctl_get_db_cmd_usage(), ctl_default_db());
424     vlog_usage();
425     printf("\
426   --no-syslog             equivalent to --verbose=vsctl:syslog:warn\n");
427     stream_usage("database", true, true, false);
428     printf("\n\
429 Other options:\n\
430   -h, --help                  display this help message\n\
431   -V, --version               display version information\n");
432     exit(EXIT_SUCCESS);
433 }
434
435 \f
436 /* ovs-vsctl specific context.  Inherits the 'struct ctl_context' as base. */
437 struct vsctl_context {
438     struct ctl_context base;
439
440     /* Modifiable state. */
441     const struct ovsrec_open_vswitch *ovs;
442     bool verified_ports;
443
444     /* A cache of the contents of the database.
445      *
446      * A command that needs to use any of this information must first call
447      * vsctl_context_populate_cache().  A command that changes anything that
448      * could invalidate the cache must either call
449      * vsctl_context_invalidate_cache() or manually update the cache to
450      * maintain its correctness. */
451     bool cache_valid;
452     struct shash bridges;   /* Maps from bridge name to struct vsctl_bridge. */
453     struct shash ports;     /* Maps from port name to struct vsctl_port. */
454     struct shash ifaces;    /* Maps from port name to struct vsctl_iface. */
455 };
456
457 struct vsctl_bridge {
458     struct ovsrec_bridge *br_cfg;
459     char *name;
460     struct ovs_list ports;      /* Contains "struct vsctl_port"s. */
461
462     /* VLAN ("fake") bridge support.
463      *
464      * Use 'parent != NULL' to detect a fake bridge, because 'vlan' can be 0
465      * in either case. */
466     struct hmap children;        /* VLAN bridges indexed by 'vlan'. */
467     struct hmap_node children_node; /* Node in parent's 'children' hmap. */
468     struct vsctl_bridge *parent; /* Real bridge, or NULL. */
469     int vlan;                    /* VLAN VID (0...4095), or 0. */
470 };
471
472 struct vsctl_port {
473     struct ovs_list ports_node;  /* In struct vsctl_bridge's 'ports' list. */
474     struct ovs_list ifaces;      /* Contains "struct vsctl_iface"s. */
475     struct ovsrec_port *port_cfg;
476     struct vsctl_bridge *bridge;
477 };
478
479 struct vsctl_iface {
480     struct ovs_list ifaces_node; /* In struct vsctl_port's 'ifaces' list. */
481     struct ovsrec_interface *iface_cfg;
482     struct vsctl_port *port;
483 };
484
485 /* Casts 'base' into 'struct vsctl_context'. */
486 static struct vsctl_context *
487 vsctl_context_cast(struct ctl_context *base)
488 {
489     return CONTAINER_OF(base, struct vsctl_context, base);
490 }
491
492 static struct vsctl_bridge *find_vlan_bridge(struct vsctl_bridge *parent,
493                                              int vlan);
494
495 static char *
496 vsctl_context_to_string(const struct ctl_context *ctx)
497 {
498     const struct shash_node *node;
499     struct svec words;
500     char *s;
501     int i;
502
503     svec_init(&words);
504     SHASH_FOR_EACH (node, &ctx->options) {
505         svec_add(&words, node->name);
506     }
507     for (i = 0; i < ctx->argc; i++) {
508         svec_add(&words, ctx->argv[i]);
509     }
510     svec_terminate(&words);
511
512     s = process_escape_args(words.names);
513
514     svec_destroy(&words);
515
516     return s;
517 }
518
519 static void
520 verify_ports(struct vsctl_context *vsctl_ctx)
521 {
522     if (!vsctl_ctx->verified_ports) {
523         const struct ovsrec_bridge *bridge;
524         const struct ovsrec_port *port;
525
526         ovsrec_open_vswitch_verify_bridges(vsctl_ctx->ovs);
527         OVSREC_BRIDGE_FOR_EACH (bridge, vsctl_ctx->base.idl) {
528             ovsrec_bridge_verify_ports(bridge);
529         }
530         OVSREC_PORT_FOR_EACH (port, vsctl_ctx->base.idl) {
531             ovsrec_port_verify_interfaces(port);
532         }
533
534         vsctl_ctx->verified_ports = true;
535     }
536 }
537
538 static struct vsctl_bridge *
539 add_bridge_to_cache(struct vsctl_context *vsctl_ctx,
540                     struct ovsrec_bridge *br_cfg, const char *name,
541                     struct vsctl_bridge *parent, int vlan)
542 {
543     struct vsctl_bridge *br = xmalloc(sizeof *br);
544     br->br_cfg = br_cfg;
545     br->name = xstrdup(name);
546     list_init(&br->ports);
547     br->parent = parent;
548     br->vlan = vlan;
549     hmap_init(&br->children);
550     if (parent) {
551         struct vsctl_bridge *conflict = find_vlan_bridge(parent, vlan);
552         if (conflict) {
553             VLOG_WARN("%s: bridge has multiple VLAN bridges (%s and %s) "
554                       "for VLAN %d, but only one is allowed",
555                       parent->name, name, conflict->name, vlan);
556         } else {
557             hmap_insert(&parent->children, &br->children_node,
558                         hash_int(vlan, 0));
559         }
560     }
561     shash_add(&vsctl_ctx->bridges, br->name, br);
562     return br;
563 }
564
565 static void
566 ovs_delete_bridge(const struct ovsrec_open_vswitch *ovs,
567                   struct ovsrec_bridge *bridge)
568 {
569     struct ovsrec_bridge **bridges;
570     size_t i, n;
571
572     bridges = xmalloc(sizeof *ovs->bridges * ovs->n_bridges);
573     for (i = n = 0; i < ovs->n_bridges; i++) {
574         if (ovs->bridges[i] != bridge) {
575             bridges[n++] = ovs->bridges[i];
576         }
577     }
578     ovsrec_open_vswitch_set_bridges(ovs, bridges, n);
579     free(bridges);
580 }
581
582 static void
583 del_cached_bridge(struct vsctl_context *vsctl_ctx, struct vsctl_bridge *br)
584 {
585     ovs_assert(list_is_empty(&br->ports));
586     ovs_assert(hmap_is_empty(&br->children));
587     if (br->parent) {
588         hmap_remove(&br->parent->children, &br->children_node);
589     }
590     if (br->br_cfg) {
591         ovsrec_bridge_delete(br->br_cfg);
592         ovs_delete_bridge(vsctl_ctx->ovs, br->br_cfg);
593     }
594     shash_find_and_delete(&vsctl_ctx->bridges, br->name);
595     hmap_destroy(&br->children);
596     free(br->name);
597     free(br);
598 }
599
600 static bool
601 port_is_fake_bridge(const struct ovsrec_port *port_cfg)
602 {
603     return (port_cfg->fake_bridge
604             && port_cfg->tag
605             && *port_cfg->tag >= 0 && *port_cfg->tag <= 4095);
606 }
607
608 static struct vsctl_bridge *
609 find_vlan_bridge(struct vsctl_bridge *parent, int vlan)
610 {
611     struct vsctl_bridge *child;
612
613     HMAP_FOR_EACH_IN_BUCKET (child, children_node, hash_int(vlan, 0),
614                              &parent->children) {
615         if (child->vlan == vlan) {
616             return child;
617         }
618     }
619
620     return NULL;
621 }
622
623 static struct vsctl_port *
624 add_port_to_cache(struct vsctl_context *vsctl_ctx, struct vsctl_bridge *parent,
625                   struct ovsrec_port *port_cfg)
626 {
627     struct vsctl_port *port;
628
629     if (port_cfg->tag
630         && *port_cfg->tag >= 0 && *port_cfg->tag <= 4095) {
631         struct vsctl_bridge *vlan_bridge;
632
633         vlan_bridge = find_vlan_bridge(parent, *port_cfg->tag);
634         if (vlan_bridge) {
635             parent = vlan_bridge;
636         }
637     }
638
639     port = xmalloc(sizeof *port);
640     list_push_back(&parent->ports, &port->ports_node);
641     list_init(&port->ifaces);
642     port->port_cfg = port_cfg;
643     port->bridge = parent;
644     shash_add(&vsctl_ctx->ports, port_cfg->name, port);
645
646     return port;
647 }
648
649 static void
650 del_cached_port(struct vsctl_context *vsctl_ctx, struct vsctl_port *port)
651 {
652     ovs_assert(list_is_empty(&port->ifaces));
653     list_remove(&port->ports_node);
654     shash_find_and_delete(&vsctl_ctx->ports, port->port_cfg->name);
655     ovsrec_port_delete(port->port_cfg);
656     free(port);
657 }
658
659 static struct vsctl_iface *
660 add_iface_to_cache(struct vsctl_context *vsctl_ctx, struct vsctl_port *parent,
661                    struct ovsrec_interface *iface_cfg)
662 {
663     struct vsctl_iface *iface;
664
665     iface = xmalloc(sizeof *iface);
666     list_push_back(&parent->ifaces, &iface->ifaces_node);
667     iface->iface_cfg = iface_cfg;
668     iface->port = parent;
669     shash_add(&vsctl_ctx->ifaces, iface_cfg->name, iface);
670
671     return iface;
672 }
673
674 static void
675 del_cached_iface(struct vsctl_context *vsctl_ctx, struct vsctl_iface *iface)
676 {
677     list_remove(&iface->ifaces_node);
678     shash_find_and_delete(&vsctl_ctx->ifaces, iface->iface_cfg->name);
679     ovsrec_interface_delete(iface->iface_cfg);
680     free(iface);
681 }
682
683 static void
684 vsctl_context_invalidate_cache(struct ctl_context *ctx)
685 {
686     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
687     struct shash_node *node;
688
689     if (!vsctl_ctx->cache_valid) {
690         return;
691     }
692     vsctl_ctx->cache_valid = false;
693
694     SHASH_FOR_EACH (node, &vsctl_ctx->bridges) {
695         struct vsctl_bridge *bridge = node->data;
696         hmap_destroy(&bridge->children);
697         free(bridge->name);
698         free(bridge);
699     }
700     shash_destroy(&vsctl_ctx->bridges);
701
702     shash_destroy_free_data(&vsctl_ctx->ports);
703     shash_destroy_free_data(&vsctl_ctx->ifaces);
704 }
705
706 static void
707 pre_get_info(struct ctl_context *ctx)
708 {
709     ovsdb_idl_add_column(ctx->idl, &ovsrec_open_vswitch_col_bridges);
710
711     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_name);
712     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_controller);
713     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_fail_mode);
714     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_ports);
715
716     ovsdb_idl_add_column(ctx->idl, &ovsrec_port_col_name);
717     ovsdb_idl_add_column(ctx->idl, &ovsrec_port_col_fake_bridge);
718     ovsdb_idl_add_column(ctx->idl, &ovsrec_port_col_tag);
719     ovsdb_idl_add_column(ctx->idl, &ovsrec_port_col_interfaces);
720
721     ovsdb_idl_add_column(ctx->idl, &ovsrec_interface_col_name);
722
723     ovsdb_idl_add_column(ctx->idl, &ovsrec_interface_col_ofport);
724 }
725
726 static void
727 vsctl_context_populate_cache(struct ctl_context *ctx)
728 {
729     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
730     const struct ovsrec_open_vswitch *ovs = vsctl_ctx->ovs;
731     struct sset bridges, ports;
732     size_t i;
733
734     if (vsctl_ctx->cache_valid) {
735         /* Cache is already populated. */
736         return;
737     }
738     vsctl_ctx->cache_valid = true;
739     shash_init(&vsctl_ctx->bridges);
740     shash_init(&vsctl_ctx->ports);
741     shash_init(&vsctl_ctx->ifaces);
742
743     sset_init(&bridges);
744     sset_init(&ports);
745     for (i = 0; i < ovs->n_bridges; i++) {
746         struct ovsrec_bridge *br_cfg = ovs->bridges[i];
747         struct vsctl_bridge *br;
748         size_t j;
749
750         if (!sset_add(&bridges, br_cfg->name)) {
751             VLOG_WARN("%s: database contains duplicate bridge name",
752                       br_cfg->name);
753             continue;
754         }
755         br = add_bridge_to_cache(vsctl_ctx, br_cfg, br_cfg->name, NULL, 0);
756
757         for (j = 0; j < br_cfg->n_ports; j++) {
758             struct ovsrec_port *port_cfg = br_cfg->ports[j];
759
760             if (!sset_add(&ports, port_cfg->name)) {
761                 /* Duplicate port name.  (We will warn about that later.) */
762                 continue;
763             }
764
765             if (port_is_fake_bridge(port_cfg)
766                 && sset_add(&bridges, port_cfg->name)) {
767                 add_bridge_to_cache(vsctl_ctx, NULL, port_cfg->name, br,
768                                     *port_cfg->tag);
769             }
770         }
771     }
772     sset_destroy(&bridges);
773     sset_destroy(&ports);
774
775     sset_init(&bridges);
776     for (i = 0; i < ovs->n_bridges; i++) {
777         struct ovsrec_bridge *br_cfg = ovs->bridges[i];
778         struct vsctl_bridge *br;
779         size_t j;
780
781         if (!sset_add(&bridges, br_cfg->name)) {
782             continue;
783         }
784         br = shash_find_data(&vsctl_ctx->bridges, br_cfg->name);
785         for (j = 0; j < br_cfg->n_ports; j++) {
786             struct ovsrec_port *port_cfg = br_cfg->ports[j];
787             struct vsctl_port *port;
788             size_t k;
789
790             port = shash_find_data(&vsctl_ctx->ports, port_cfg->name);
791             if (port) {
792                 if (port_cfg == port->port_cfg) {
793                     VLOG_WARN("%s: port is in multiple bridges (%s and %s)",
794                               port_cfg->name, br->name, port->bridge->name);
795                 } else {
796                     /* Log as an error because this violates the database's
797                      * uniqueness constraints, so the database server shouldn't
798                      * have allowed it. */
799                     VLOG_ERR("%s: database contains duplicate port name",
800                              port_cfg->name);
801                 }
802                 continue;
803             }
804
805             if (port_is_fake_bridge(port_cfg)
806                 && !sset_add(&bridges, port_cfg->name)) {
807                 continue;
808             }
809
810             port = add_port_to_cache(vsctl_ctx, br, port_cfg);
811             for (k = 0; k < port_cfg->n_interfaces; k++) {
812                 struct ovsrec_interface *iface_cfg = port_cfg->interfaces[k];
813                 struct vsctl_iface *iface;
814
815                 iface = shash_find_data(&vsctl_ctx->ifaces, iface_cfg->name);
816                 if (iface) {
817                     if (iface_cfg == iface->iface_cfg) {
818                         VLOG_WARN("%s: interface is in multiple ports "
819                                   "(%s and %s)",
820                                   iface_cfg->name,
821                                   iface->port->port_cfg->name,
822                                   port->port_cfg->name);
823                     } else {
824                         /* Log as an error because this violates the database's
825                          * uniqueness constraints, so the database server
826                          * shouldn't have allowed it. */
827                         VLOG_ERR("%s: database contains duplicate interface "
828                                  "name", iface_cfg->name);
829                     }
830                     continue;
831                 }
832
833                 add_iface_to_cache(vsctl_ctx, port, iface_cfg);
834             }
835         }
836     }
837     sset_destroy(&bridges);
838 }
839
840 static void
841 check_conflicts(struct vsctl_context *vsctl_ctx, const char *name,
842                 char *msg)
843 {
844     struct vsctl_iface *iface;
845     struct vsctl_port *port;
846
847     verify_ports(vsctl_ctx);
848
849     if (shash_find(&vsctl_ctx->bridges, name)) {
850         ctl_fatal("%s because a bridge named %s already exists",
851                     msg, name);
852     }
853
854     port = shash_find_data(&vsctl_ctx->ports, name);
855     if (port) {
856         ctl_fatal("%s because a port named %s already exists on "
857                     "bridge %s", msg, name, port->bridge->name);
858     }
859
860     iface = shash_find_data(&vsctl_ctx->ifaces, name);
861     if (iface) {
862         ctl_fatal("%s because an interface named %s already exists "
863                     "on bridge %s", msg, name, iface->port->bridge->name);
864     }
865
866     free(msg);
867 }
868
869 static struct vsctl_bridge *
870 find_bridge(struct vsctl_context *vsctl_ctx, const char *name, bool must_exist)
871 {
872     struct vsctl_bridge *br;
873
874     ovs_assert(vsctl_ctx->cache_valid);
875
876     br = shash_find_data(&vsctl_ctx->bridges, name);
877     if (must_exist && !br) {
878         ctl_fatal("no bridge named %s", name);
879     }
880     ovsrec_open_vswitch_verify_bridges(vsctl_ctx->ovs);
881     return br;
882 }
883
884 static struct vsctl_bridge *
885 find_real_bridge(struct vsctl_context *vsctl_ctx,
886                  const char *name, bool must_exist)
887 {
888     struct vsctl_bridge *br = find_bridge(vsctl_ctx, name, must_exist);
889     if (br && br->parent) {
890         ctl_fatal("%s is a fake bridge", name);
891     }
892     return br;
893 }
894
895 static struct vsctl_port *
896 find_port(struct vsctl_context *vsctl_ctx, const char *name, bool must_exist)
897 {
898     struct vsctl_port *port;
899
900     ovs_assert(vsctl_ctx->cache_valid);
901
902     port = shash_find_data(&vsctl_ctx->ports, name);
903     if (port && !strcmp(name, port->bridge->name)) {
904         port = NULL;
905     }
906     if (must_exist && !port) {
907         ctl_fatal("no port named %s", name);
908     }
909     verify_ports(vsctl_ctx);
910     return port;
911 }
912
913 static struct vsctl_iface *
914 find_iface(struct vsctl_context *vsctl_ctx, const char *name, bool must_exist)
915 {
916     struct vsctl_iface *iface;
917
918     ovs_assert(vsctl_ctx->cache_valid);
919
920     iface = shash_find_data(&vsctl_ctx->ifaces, name);
921     if (iface && !strcmp(name, iface->port->bridge->name)) {
922         iface = NULL;
923     }
924     if (must_exist && !iface) {
925         ctl_fatal("no interface named %s", name);
926     }
927     verify_ports(vsctl_ctx);
928     return iface;
929 }
930
931 static void
932 bridge_insert_port(struct ovsrec_bridge *br, struct ovsrec_port *port)
933 {
934     struct ovsrec_port **ports;
935     size_t i;
936
937     ports = xmalloc(sizeof *br->ports * (br->n_ports + 1));
938     for (i = 0; i < br->n_ports; i++) {
939         ports[i] = br->ports[i];
940     }
941     ports[br->n_ports] = port;
942     ovsrec_bridge_set_ports(br, ports, br->n_ports + 1);
943     free(ports);
944 }
945
946 static void
947 bridge_delete_port(struct ovsrec_bridge *br, struct ovsrec_port *port)
948 {
949     struct ovsrec_port **ports;
950     size_t i, n;
951
952     ports = xmalloc(sizeof *br->ports * br->n_ports);
953     for (i = n = 0; i < br->n_ports; i++) {
954         if (br->ports[i] != port) {
955             ports[n++] = br->ports[i];
956         }
957     }
958     ovsrec_bridge_set_ports(br, ports, n);
959     free(ports);
960 }
961
962 static void
963 ovs_insert_bridge(const struct ovsrec_open_vswitch *ovs,
964                   struct ovsrec_bridge *bridge)
965 {
966     struct ovsrec_bridge **bridges;
967     size_t i;
968
969     bridges = xmalloc(sizeof *ovs->bridges * (ovs->n_bridges + 1));
970     for (i = 0; i < ovs->n_bridges; i++) {
971         bridges[i] = ovs->bridges[i];
972     }
973     bridges[ovs->n_bridges] = bridge;
974     ovsrec_open_vswitch_set_bridges(ovs, bridges, ovs->n_bridges + 1);
975     free(bridges);
976 }
977
978 static void
979 cmd_init(struct ctl_context *ctx OVS_UNUSED)
980 {
981 }
982
983 static struct cmd_show_table cmd_show_tables[] = {
984     {&ovsrec_table_open_vswitch,
985      NULL,
986      {&ovsrec_open_vswitch_col_manager_options,
987       &ovsrec_open_vswitch_col_bridges,
988       &ovsrec_open_vswitch_col_ovs_version},
989      {NULL, NULL, NULL}
990     },
991
992     {&ovsrec_table_bridge,
993      &ovsrec_bridge_col_name,
994      {&ovsrec_bridge_col_controller,
995       &ovsrec_bridge_col_fail_mode,
996       &ovsrec_bridge_col_ports},
997      {NULL, NULL, NULL}
998     },
999
1000     {&ovsrec_table_port,
1001      &ovsrec_port_col_name,
1002      {&ovsrec_port_col_tag,
1003       &ovsrec_port_col_trunks,
1004       &ovsrec_port_col_interfaces},
1005      {NULL, NULL, NULL}
1006     },
1007
1008     {&ovsrec_table_interface,
1009      &ovsrec_interface_col_name,
1010      {&ovsrec_interface_col_type,
1011       &ovsrec_interface_col_options,
1012       &ovsrec_interface_col_error},
1013      {NULL, NULL, NULL}
1014     },
1015
1016     {&ovsrec_table_controller,
1017      &ovsrec_controller_col_target,
1018      {&ovsrec_controller_col_is_connected,
1019       NULL,
1020       NULL},
1021      {NULL, NULL, NULL}
1022     },
1023
1024     {&ovsrec_table_manager,
1025      &ovsrec_manager_col_target,
1026      {&ovsrec_manager_col_is_connected,
1027       NULL,
1028       NULL},
1029      {NULL, NULL, NULL}
1030     },
1031
1032     {NULL, NULL, {NULL, NULL, NULL}, {NULL, NULL, NULL}}
1033 };
1034
1035 static void
1036 pre_cmd_emer_reset(struct ctl_context *ctx)
1037 {
1038     ovsdb_idl_add_column(ctx->idl, &ovsrec_open_vswitch_col_manager_options);
1039     ovsdb_idl_add_column(ctx->idl, &ovsrec_open_vswitch_col_ssl);
1040
1041     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_controller);
1042     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_fail_mode);
1043     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_mirrors);
1044     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_netflow);
1045     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_sflow);
1046     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_ipfix);
1047     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_flood_vlans);
1048     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_other_config);
1049
1050     ovsdb_idl_add_column(ctx->idl, &ovsrec_port_col_other_config);
1051
1052     ovsdb_idl_add_column(ctx->idl,
1053                           &ovsrec_interface_col_ingress_policing_rate);
1054     ovsdb_idl_add_column(ctx->idl,
1055                           &ovsrec_interface_col_ingress_policing_burst);
1056 }
1057
1058 static void
1059 cmd_emer_reset(struct ctl_context *ctx)
1060 {
1061     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1062     const struct ovsdb_idl *idl = ctx->idl;
1063     const struct ovsrec_bridge *br;
1064     const struct ovsrec_port *port;
1065     const struct ovsrec_interface *iface;
1066     const struct ovsrec_mirror *mirror, *next_mirror;
1067     const struct ovsrec_controller *ctrl, *next_ctrl;
1068     const struct ovsrec_manager *mgr, *next_mgr;
1069     const struct ovsrec_netflow *nf, *next_nf;
1070     const struct ovsrec_ssl *ssl, *next_ssl;
1071     const struct ovsrec_sflow *sflow, *next_sflow;
1072     const struct ovsrec_ipfix *ipfix, *next_ipfix;
1073     const struct ovsrec_flow_sample_collector_set *fscset, *next_fscset;
1074
1075     /* Reset the Open_vSwitch table. */
1076     ovsrec_open_vswitch_set_manager_options(vsctl_ctx->ovs, NULL, 0);
1077     ovsrec_open_vswitch_set_ssl(vsctl_ctx->ovs, NULL);
1078
1079     OVSREC_BRIDGE_FOR_EACH (br, idl) {
1080         const char *hwaddr;
1081
1082         ovsrec_bridge_set_controller(br, NULL, 0);
1083         ovsrec_bridge_set_fail_mode(br, NULL);
1084         ovsrec_bridge_set_mirrors(br, NULL, 0);
1085         ovsrec_bridge_set_netflow(br, NULL);
1086         ovsrec_bridge_set_sflow(br, NULL);
1087         ovsrec_bridge_set_ipfix(br, NULL);
1088         ovsrec_bridge_set_flood_vlans(br, NULL, 0);
1089
1090         /* We only want to save the "hwaddr" key from other_config. */
1091         hwaddr = smap_get(&br->other_config, "hwaddr");
1092         if (hwaddr) {
1093             const struct smap smap = SMAP_CONST1(&smap, "hwaddr", hwaddr);
1094             ovsrec_bridge_set_other_config(br, &smap);
1095         } else {
1096             ovsrec_bridge_set_other_config(br, NULL);
1097         }
1098     }
1099
1100     OVSREC_PORT_FOR_EACH (port, idl) {
1101         ovsrec_port_set_other_config(port, NULL);
1102     }
1103
1104     OVSREC_INTERFACE_FOR_EACH (iface, idl) {
1105         /* xxx What do we do about gre/patch devices created by mgr? */
1106
1107         ovsrec_interface_set_ingress_policing_rate(iface, 0);
1108         ovsrec_interface_set_ingress_policing_burst(iface, 0);
1109     }
1110
1111     OVSREC_MIRROR_FOR_EACH_SAFE (mirror, next_mirror, idl) {
1112         ovsrec_mirror_delete(mirror);
1113     }
1114
1115     OVSREC_CONTROLLER_FOR_EACH_SAFE (ctrl, next_ctrl, idl) {
1116         ovsrec_controller_delete(ctrl);
1117     }
1118
1119     OVSREC_MANAGER_FOR_EACH_SAFE (mgr, next_mgr, idl) {
1120         ovsrec_manager_delete(mgr);
1121     }
1122
1123     OVSREC_NETFLOW_FOR_EACH_SAFE (nf, next_nf, idl) {
1124         ovsrec_netflow_delete(nf);
1125     }
1126
1127     OVSREC_SSL_FOR_EACH_SAFE (ssl, next_ssl, idl) {
1128         ovsrec_ssl_delete(ssl);
1129     }
1130
1131     OVSREC_SFLOW_FOR_EACH_SAFE (sflow, next_sflow, idl) {
1132         ovsrec_sflow_delete(sflow);
1133     }
1134
1135     OVSREC_IPFIX_FOR_EACH_SAFE (ipfix, next_ipfix, idl) {
1136         ovsrec_ipfix_delete(ipfix);
1137     }
1138
1139     OVSREC_FLOW_SAMPLE_COLLECTOR_SET_FOR_EACH_SAFE (fscset, next_fscset, idl) {
1140         ovsrec_flow_sample_collector_set_delete(fscset);
1141     }
1142
1143     vsctl_context_invalidate_cache(ctx);
1144 }
1145
1146 static void
1147 cmd_add_br(struct ctl_context *ctx)
1148 {
1149     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1150     bool may_exist = shash_find(&ctx->options, "--may-exist") != NULL;
1151     const char *br_name, *parent_name;
1152     struct ovsrec_interface *iface;
1153     int vlan;
1154
1155     br_name = ctx->argv[1];
1156     if (ctx->argc == 2) {
1157         parent_name = NULL;
1158         vlan = 0;
1159     } else if (ctx->argc == 4) {
1160         parent_name = ctx->argv[2];
1161         vlan = atoi(ctx->argv[3]);
1162         if (vlan < 0 || vlan > 4095) {
1163             ctl_fatal("%s: vlan must be between 0 and 4095", ctx->argv[0]);
1164         }
1165     } else {
1166         ctl_fatal("'%s' command takes exactly 1 or 3 arguments",
1167                     ctx->argv[0]);
1168     }
1169
1170     vsctl_context_populate_cache(ctx);
1171     if (may_exist) {
1172         struct vsctl_bridge *br;
1173
1174         br = find_bridge(vsctl_ctx, br_name, false);
1175         if (br) {
1176             if (!parent_name) {
1177                 if (br->parent) {
1178                     ctl_fatal("\"--may-exist add-br %s\" but %s is "
1179                                 "a VLAN bridge for VLAN %d",
1180                                 br_name, br_name, br->vlan);
1181                 }
1182             } else {
1183                 if (!br->parent) {
1184                     ctl_fatal("\"--may-exist add-br %s %s %d\" but %s "
1185                                 "is not a VLAN bridge",
1186                                 br_name, parent_name, vlan, br_name);
1187                 } else if (strcmp(br->parent->name, parent_name)) {
1188                     ctl_fatal("\"--may-exist add-br %s %s %d\" but %s "
1189                                 "has the wrong parent %s",
1190                                 br_name, parent_name, vlan,
1191                                 br_name, br->parent->name);
1192                 } else if (br->vlan != vlan) {
1193                     ctl_fatal("\"--may-exist add-br %s %s %d\" but %s "
1194                                 "is a VLAN bridge for the wrong VLAN %d",
1195                                 br_name, parent_name, vlan, br_name, br->vlan);
1196                 }
1197             }
1198             return;
1199         }
1200     }
1201     check_conflicts(vsctl_ctx, br_name,
1202                     xasprintf("cannot create a bridge named %s", br_name));
1203
1204     if (!parent_name) {
1205         struct ovsrec_port *port;
1206         struct ovsrec_bridge *br;
1207
1208         iface = ovsrec_interface_insert(ctx->txn);
1209         ovsrec_interface_set_name(iface, br_name);
1210         ovsrec_interface_set_type(iface, "internal");
1211
1212         port = ovsrec_port_insert(ctx->txn);
1213         ovsrec_port_set_name(port, br_name);
1214         ovsrec_port_set_interfaces(port, &iface, 1);
1215
1216         br = ovsrec_bridge_insert(ctx->txn);
1217         ovsrec_bridge_set_name(br, br_name);
1218         ovsrec_bridge_set_ports(br, &port, 1);
1219
1220         ovs_insert_bridge(vsctl_ctx->ovs, br);
1221     } else {
1222         struct vsctl_bridge *conflict;
1223         struct vsctl_bridge *parent;
1224         struct ovsrec_port *port;
1225         struct ovsrec_bridge *br;
1226         int64_t tag = vlan;
1227
1228         parent = find_bridge(vsctl_ctx, parent_name, false);
1229         if (parent && parent->parent) {
1230             ctl_fatal("cannot create bridge with fake bridge as parent");
1231         }
1232         if (!parent) {
1233             ctl_fatal("parent bridge %s does not exist", parent_name);
1234         }
1235         conflict = find_vlan_bridge(parent, vlan);
1236         if (conflict) {
1237             ctl_fatal("bridge %s already has a child VLAN bridge %s "
1238                         "on VLAN %d", parent_name, conflict->name, vlan);
1239         }
1240         br = parent->br_cfg;
1241
1242         iface = ovsrec_interface_insert(ctx->txn);
1243         ovsrec_interface_set_name(iface, br_name);
1244         ovsrec_interface_set_type(iface, "internal");
1245
1246         port = ovsrec_port_insert(ctx->txn);
1247         ovsrec_port_set_name(port, br_name);
1248         ovsrec_port_set_interfaces(port, &iface, 1);
1249         ovsrec_port_set_fake_bridge(port, true);
1250         ovsrec_port_set_tag(port, &tag, 1);
1251
1252         bridge_insert_port(br, port);
1253     }
1254
1255     post_db_reload_expect_iface(iface);
1256     vsctl_context_invalidate_cache(ctx);
1257 }
1258
1259 static void
1260 del_port(struct vsctl_context *vsctl_ctx, struct vsctl_port *port)
1261 {
1262     struct vsctl_iface *iface, *next_iface;
1263
1264     bridge_delete_port((port->bridge->parent
1265                         ? port->bridge->parent->br_cfg
1266                         : port->bridge->br_cfg), port->port_cfg);
1267
1268     LIST_FOR_EACH_SAFE (iface, next_iface, ifaces_node, &port->ifaces) {
1269         del_cached_iface(vsctl_ctx, iface);
1270     }
1271     del_cached_port(vsctl_ctx, port);
1272 }
1273
1274 static void
1275 del_bridge(struct vsctl_context *vsctl_ctx, struct vsctl_bridge *br)
1276 {
1277     struct vsctl_bridge *child, *next_child;
1278     struct vsctl_port *port, *next_port;
1279     const struct ovsrec_flow_sample_collector_set *fscset, *next_fscset;
1280
1281     HMAP_FOR_EACH_SAFE (child, next_child, children_node, &br->children) {
1282         del_bridge(vsctl_ctx, child);
1283     }
1284
1285     LIST_FOR_EACH_SAFE (port, next_port, ports_node, &br->ports) {
1286         del_port(vsctl_ctx, port);
1287     }
1288
1289     OVSREC_FLOW_SAMPLE_COLLECTOR_SET_FOR_EACH_SAFE (fscset, next_fscset,
1290                                                     vsctl_ctx->base.idl) {
1291         if (fscset->bridge == br->br_cfg) {
1292             ovsrec_flow_sample_collector_set_delete(fscset);
1293         }
1294     }
1295
1296     del_cached_bridge(vsctl_ctx, br);
1297 }
1298
1299 static void
1300 cmd_del_br(struct ctl_context *ctx)
1301 {
1302     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1303     bool must_exist = !shash_find(&ctx->options, "--if-exists");
1304     struct vsctl_bridge *bridge;
1305
1306     vsctl_context_populate_cache(ctx);
1307     bridge = find_bridge(vsctl_ctx, ctx->argv[1], must_exist);
1308     if (bridge) {
1309         del_bridge(vsctl_ctx, bridge);
1310     }
1311 }
1312
1313 static void
1314 output_sorted(struct svec *svec, struct ds *output)
1315 {
1316     const char *name;
1317     size_t i;
1318
1319     svec_sort(svec);
1320     SVEC_FOR_EACH (i, name, svec) {
1321         ds_put_format(output, "%s\n", name);
1322     }
1323 }
1324
1325 static void
1326 cmd_list_br(struct ctl_context *ctx)
1327 {
1328     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1329     struct shash_node *node;
1330     struct svec bridges;
1331     bool real = shash_find(&ctx->options, "--real");
1332     bool fake = shash_find(&ctx->options, "--fake");
1333
1334     /* If neither fake nor real were requested, return both. */
1335     if (!real && !fake) {
1336         real = fake = true;
1337     }
1338
1339     vsctl_context_populate_cache(ctx);
1340
1341     svec_init(&bridges);
1342     SHASH_FOR_EACH (node, &vsctl_ctx->bridges) {
1343         struct vsctl_bridge *br = node->data;
1344
1345         if (br->parent ? fake : real) {
1346             svec_add(&bridges, br->name);
1347         }
1348     }
1349     output_sorted(&bridges, &ctx->output);
1350     svec_destroy(&bridges);
1351 }
1352
1353 static void
1354 cmd_br_exists(struct ctl_context *ctx)
1355 {
1356     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1357
1358     vsctl_context_populate_cache(ctx);
1359     if (!find_bridge(vsctl_ctx, ctx->argv[1], false)) {
1360         vsctl_exit(2);
1361     }
1362 }
1363
1364 static void
1365 set_external_id(struct smap *old, struct smap *new,
1366                 char *key, char *value)
1367 {
1368     smap_clone(new, old);
1369
1370     if (value) {
1371         smap_replace(new, key, value);
1372     } else {
1373         smap_remove(new, key);
1374     }
1375 }
1376
1377 static void
1378 pre_cmd_br_set_external_id(struct ctl_context *ctx)
1379 {
1380     pre_get_info(ctx);
1381     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_external_ids);
1382     ovsdb_idl_add_column(ctx->idl, &ovsrec_port_col_external_ids);
1383 }
1384
1385 static void
1386 cmd_br_set_external_id(struct ctl_context *ctx)
1387 {
1388     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1389     struct vsctl_bridge *bridge;
1390     struct smap new;
1391
1392     vsctl_context_populate_cache(ctx);
1393     bridge = find_bridge(vsctl_ctx, ctx->argv[1], true);
1394     if (bridge->br_cfg) {
1395
1396         set_external_id(&bridge->br_cfg->external_ids, &new, ctx->argv[2],
1397                         ctx->argc >= 4 ? ctx->argv[3] : NULL);
1398         ovsrec_bridge_verify_external_ids(bridge->br_cfg);
1399         ovsrec_bridge_set_external_ids(bridge->br_cfg, &new);
1400     } else {
1401         char *key = xasprintf("fake-bridge-%s", ctx->argv[2]);
1402         struct vsctl_port *port = shash_find_data(&vsctl_ctx->ports,
1403                                                   ctx->argv[1]);
1404         set_external_id(&port->port_cfg->external_ids, &new,
1405                         key, ctx->argc >= 4 ? ctx->argv[3] : NULL);
1406         ovsrec_port_verify_external_ids(port->port_cfg);
1407         ovsrec_port_set_external_ids(port->port_cfg, &new);
1408         free(key);
1409     }
1410     smap_destroy(&new);
1411 }
1412
1413 static void
1414 get_external_id(struct smap *smap, const char *prefix, const char *key,
1415                 struct ds *output)
1416 {
1417     if (key) {
1418         char *prefix_key = xasprintf("%s%s", prefix, key);
1419         const char *value = smap_get(smap, prefix_key);
1420
1421         if (value) {
1422             ds_put_format(output, "%s\n", value);
1423         }
1424         free(prefix_key);
1425     } else {
1426         const struct smap_node **sorted = smap_sort(smap);
1427         size_t prefix_len = strlen(prefix);
1428         size_t i;
1429
1430         for (i = 0; i < smap_count(smap); i++) {
1431             const struct smap_node *node = sorted[i];
1432             if (!strncmp(node->key, prefix, prefix_len)) {
1433                 ds_put_format(output, "%s=%s\n", node->key + prefix_len,
1434                               node->value);
1435             }
1436         }
1437         free(sorted);
1438     }
1439 }
1440
1441 static void
1442 pre_cmd_br_get_external_id(struct ctl_context *ctx)
1443 {
1444     pre_cmd_br_set_external_id(ctx);
1445 }
1446
1447 static void
1448 cmd_br_get_external_id(struct ctl_context *ctx)
1449 {
1450     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1451     struct vsctl_bridge *bridge;
1452
1453     vsctl_context_populate_cache(ctx);
1454
1455     bridge = find_bridge(vsctl_ctx, ctx->argv[1], true);
1456     if (bridge->br_cfg) {
1457         ovsrec_bridge_verify_external_ids(bridge->br_cfg);
1458         get_external_id(&bridge->br_cfg->external_ids, "",
1459                         ctx->argc >= 3 ? ctx->argv[2] : NULL, &ctx->output);
1460     } else {
1461         struct vsctl_port *port = shash_find_data(&vsctl_ctx->ports,
1462                                                   ctx->argv[1]);
1463         ovsrec_port_verify_external_ids(port->port_cfg);
1464         get_external_id(&port->port_cfg->external_ids, "fake-bridge-",
1465                         ctx->argc >= 3 ? ctx->argv[2] : NULL, &ctx->output);
1466     }
1467 }
1468
1469 static void
1470 cmd_list_ports(struct ctl_context *ctx)
1471 {
1472     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1473     struct vsctl_bridge *br;
1474     struct vsctl_port *port;
1475     struct svec ports;
1476
1477     vsctl_context_populate_cache(ctx);
1478     br = find_bridge(vsctl_ctx, ctx->argv[1], true);
1479     ovsrec_bridge_verify_ports(br->br_cfg ? br->br_cfg : br->parent->br_cfg);
1480
1481     svec_init(&ports);
1482     LIST_FOR_EACH (port, ports_node, &br->ports) {
1483         if (strcmp(port->port_cfg->name, br->name)) {
1484             svec_add(&ports, port->port_cfg->name);
1485         }
1486     }
1487     output_sorted(&ports, &ctx->output);
1488     svec_destroy(&ports);
1489 }
1490
1491 static void
1492 add_port(struct ctl_context *ctx,
1493          const char *br_name, const char *port_name,
1494          bool may_exist, bool fake_iface,
1495          char *iface_names[], int n_ifaces,
1496          char *settings[], int n_settings)
1497 {
1498     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1499     struct vsctl_port *vsctl_port;
1500     struct vsctl_bridge *bridge;
1501     struct ovsrec_interface **ifaces;
1502     struct ovsrec_port *port;
1503     size_t i;
1504
1505     vsctl_context_populate_cache(ctx);
1506     if (may_exist) {
1507         struct vsctl_port *vsctl_port;
1508
1509         vsctl_port = find_port(vsctl_ctx, port_name, false);
1510         if (vsctl_port) {
1511             struct svec want_names, have_names;
1512
1513             svec_init(&want_names);
1514             for (i = 0; i < n_ifaces; i++) {
1515                 svec_add(&want_names, iface_names[i]);
1516             }
1517             svec_sort(&want_names);
1518
1519             svec_init(&have_names);
1520             for (i = 0; i < vsctl_port->port_cfg->n_interfaces; i++) {
1521                 svec_add(&have_names,
1522                          vsctl_port->port_cfg->interfaces[i]->name);
1523             }
1524             svec_sort(&have_names);
1525
1526             if (strcmp(vsctl_port->bridge->name, br_name)) {
1527                 char *command = vsctl_context_to_string(ctx);
1528                 ctl_fatal("\"%s\" but %s is actually attached to bridge %s",
1529                             command, port_name, vsctl_port->bridge->name);
1530             }
1531
1532             if (!svec_equal(&want_names, &have_names)) {
1533                 char *have_names_string = svec_join(&have_names, ", ", "");
1534                 char *command = vsctl_context_to_string(ctx);
1535
1536                 ctl_fatal("\"%s\" but %s actually has interface(s) %s",
1537                             command, port_name, have_names_string);
1538             }
1539
1540             svec_destroy(&want_names);
1541             svec_destroy(&have_names);
1542
1543             return;
1544         }
1545     }
1546     check_conflicts(vsctl_ctx, port_name,
1547                     xasprintf("cannot create a port named %s", port_name));
1548     for (i = 0; i < n_ifaces; i++) {
1549         check_conflicts(vsctl_ctx, iface_names[i],
1550                         xasprintf("cannot create an interface named %s",
1551                                   iface_names[i]));
1552     }
1553     bridge = find_bridge(vsctl_ctx, br_name, true);
1554
1555     ifaces = xmalloc(n_ifaces * sizeof *ifaces);
1556     for (i = 0; i < n_ifaces; i++) {
1557         ifaces[i] = ovsrec_interface_insert(ctx->txn);
1558         ovsrec_interface_set_name(ifaces[i], iface_names[i]);
1559         post_db_reload_expect_iface(ifaces[i]);
1560     }
1561
1562     port = ovsrec_port_insert(ctx->txn);
1563     ovsrec_port_set_name(port, port_name);
1564     ovsrec_port_set_interfaces(port, ifaces, n_ifaces);
1565     ovsrec_port_set_bond_fake_iface(port, fake_iface);
1566
1567     if (bridge->parent) {
1568         int64_t tag = bridge->vlan;
1569         ovsrec_port_set_tag(port, &tag, 1);
1570     }
1571
1572     for (i = 0; i < n_settings; i++) {
1573         ctl_set_column("Port", &port->header_, settings[i],
1574                        ctx->symtab);
1575     }
1576
1577     bridge_insert_port((bridge->parent ? bridge->parent->br_cfg
1578                         : bridge->br_cfg), port);
1579
1580     vsctl_port = add_port_to_cache(vsctl_ctx, bridge, port);
1581     for (i = 0; i < n_ifaces; i++) {
1582         add_iface_to_cache(vsctl_ctx, vsctl_port, ifaces[i]);
1583     }
1584     free(ifaces);
1585 }
1586
1587 static void
1588 cmd_add_port(struct ctl_context *ctx)
1589 {
1590     bool may_exist = shash_find(&ctx->options, "--may-exist") != NULL;
1591
1592     add_port(ctx, ctx->argv[1], ctx->argv[2], may_exist, false,
1593              &ctx->argv[2], 1, &ctx->argv[3], ctx->argc - 3);
1594 }
1595
1596 static void
1597 cmd_add_bond(struct ctl_context *ctx)
1598 {
1599     bool may_exist = shash_find(&ctx->options, "--may-exist") != NULL;
1600     bool fake_iface = shash_find(&ctx->options, "--fake-iface");
1601     int n_ifaces;
1602     int i;
1603
1604     n_ifaces = ctx->argc - 3;
1605     for (i = 3; i < ctx->argc; i++) {
1606         if (strchr(ctx->argv[i], '=')) {
1607             n_ifaces = i - 3;
1608             break;
1609         }
1610     }
1611     if (n_ifaces < 2) {
1612         ctl_fatal("add-bond requires at least 2 interfaces, but only "
1613                     "%d were specified", n_ifaces);
1614     }
1615
1616     add_port(ctx, ctx->argv[1], ctx->argv[2], may_exist, fake_iface,
1617              &ctx->argv[3], n_ifaces,
1618              &ctx->argv[n_ifaces + 3], ctx->argc - 3 - n_ifaces);
1619 }
1620
1621 static void
1622 cmd_del_port(struct ctl_context *ctx)
1623 {
1624     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1625     bool must_exist = !shash_find(&ctx->options, "--if-exists");
1626     bool with_iface = shash_find(&ctx->options, "--with-iface") != NULL;
1627     const char *target = ctx->argv[ctx->argc - 1];
1628     struct vsctl_port *port;
1629
1630     vsctl_context_populate_cache(ctx);
1631     if (find_bridge(vsctl_ctx, target, false)) {
1632         if (must_exist) {
1633             ctl_fatal("cannot delete port %s because it is the local port "
1634                         "for bridge %s (deleting this port requires deleting "
1635                         "the entire bridge)", target, target);
1636         }
1637         port = NULL;
1638     } else if (!with_iface) {
1639         port = find_port(vsctl_ctx, target, must_exist);
1640     } else {
1641         struct vsctl_iface *iface;
1642
1643         port = find_port(vsctl_ctx, target, false);
1644         if (!port) {
1645             iface = find_iface(vsctl_ctx, target, false);
1646             if (iface) {
1647                 port = iface->port;
1648             }
1649         }
1650         if (must_exist && !port) {
1651             ctl_fatal("no port or interface named %s", target);
1652         }
1653     }
1654
1655     if (port) {
1656         if (ctx->argc == 3) {
1657             struct vsctl_bridge *bridge;
1658
1659             bridge = find_bridge(vsctl_ctx, ctx->argv[1], true);
1660             if (port->bridge != bridge) {
1661                 if (port->bridge->parent == bridge) {
1662                     ctl_fatal("bridge %s does not have a port %s (although "
1663                                 "its parent bridge %s does)",
1664                                 ctx->argv[1], ctx->argv[2],
1665                                 bridge->parent->name);
1666                 } else {
1667                     ctl_fatal("bridge %s does not have a port %s",
1668                                 ctx->argv[1], ctx->argv[2]);
1669                 }
1670             }
1671         }
1672
1673         del_port(vsctl_ctx, port);
1674     }
1675 }
1676
1677 static void
1678 cmd_port_to_br(struct ctl_context *ctx)
1679 {
1680     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1681     struct vsctl_port *port;
1682
1683     vsctl_context_populate_cache(ctx);
1684
1685     port = find_port(vsctl_ctx, ctx->argv[1], true);
1686     ds_put_format(&ctx->output, "%s\n", port->bridge->name);
1687 }
1688
1689 static void
1690 cmd_br_to_vlan(struct ctl_context *ctx)
1691 {
1692     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1693     struct vsctl_bridge *bridge;
1694
1695     vsctl_context_populate_cache(ctx);
1696
1697     bridge = find_bridge(vsctl_ctx, ctx->argv[1], true);
1698     ds_put_format(&ctx->output, "%d\n", bridge->vlan);
1699 }
1700
1701 static void
1702 cmd_br_to_parent(struct ctl_context *ctx)
1703 {
1704     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1705     struct vsctl_bridge *bridge;
1706
1707     vsctl_context_populate_cache(ctx);
1708
1709     bridge = find_bridge(vsctl_ctx, ctx->argv[1], true);
1710     if (bridge->parent) {
1711         bridge = bridge->parent;
1712     }
1713     ds_put_format(&ctx->output, "%s\n", bridge->name);
1714 }
1715
1716 static void
1717 cmd_list_ifaces(struct ctl_context *ctx)
1718 {
1719     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1720     struct vsctl_bridge *br;
1721     struct vsctl_port *port;
1722     struct svec ifaces;
1723
1724     vsctl_context_populate_cache(ctx);
1725
1726     br = find_bridge(vsctl_ctx, ctx->argv[1], true);
1727     verify_ports(vsctl_ctx);
1728
1729     svec_init(&ifaces);
1730     LIST_FOR_EACH (port, ports_node, &br->ports) {
1731         struct vsctl_iface *iface;
1732
1733         LIST_FOR_EACH (iface, ifaces_node, &port->ifaces) {
1734             if (strcmp(iface->iface_cfg->name, br->name)) {
1735                 svec_add(&ifaces, iface->iface_cfg->name);
1736             }
1737         }
1738     }
1739     output_sorted(&ifaces, &ctx->output);
1740     svec_destroy(&ifaces);
1741 }
1742
1743 static void
1744 cmd_iface_to_br(struct ctl_context *ctx)
1745 {
1746     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1747     struct vsctl_iface *iface;
1748
1749     vsctl_context_populate_cache(ctx);
1750
1751     iface = find_iface(vsctl_ctx, ctx->argv[1], true);
1752     ds_put_format(&ctx->output, "%s\n", iface->port->bridge->name);
1753 }
1754
1755 static void
1756 verify_controllers(struct ovsrec_bridge *bridge)
1757 {
1758     size_t i;
1759
1760     ovsrec_bridge_verify_controller(bridge);
1761     for (i = 0; i < bridge->n_controller; i++) {
1762         ovsrec_controller_verify_target(bridge->controller[i]);
1763     }
1764 }
1765
1766 static void
1767 pre_controller(struct ctl_context *ctx)
1768 {
1769     pre_get_info(ctx);
1770
1771     ovsdb_idl_add_column(ctx->idl, &ovsrec_controller_col_target);
1772 }
1773
1774 static void
1775 cmd_get_controller(struct ctl_context *ctx)
1776 {
1777     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1778     struct vsctl_bridge *br;
1779     struct svec targets;
1780     size_t i;
1781
1782     vsctl_context_populate_cache(ctx);
1783
1784     br = find_bridge(vsctl_ctx, ctx->argv[1], true);
1785     if (br->parent) {
1786         br = br->parent;
1787     }
1788     verify_controllers(br->br_cfg);
1789
1790     /* Print the targets in sorted order for reproducibility. */
1791     svec_init(&targets);
1792     for (i = 0; i < br->br_cfg->n_controller; i++) {
1793         svec_add(&targets, br->br_cfg->controller[i]->target);
1794     }
1795
1796     svec_sort(&targets);
1797     for (i = 0; i < targets.n; i++) {
1798         ds_put_format(&ctx->output, "%s\n", targets.names[i]);
1799     }
1800     svec_destroy(&targets);
1801 }
1802
1803 static void
1804 delete_controllers(struct ovsrec_controller **controllers,
1805                    size_t n_controllers)
1806 {
1807     size_t i;
1808
1809     for (i = 0; i < n_controllers; i++) {
1810         ovsrec_controller_delete(controllers[i]);
1811     }
1812 }
1813
1814 static void
1815 cmd_del_controller(struct ctl_context *ctx)
1816 {
1817     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1818     struct ovsrec_bridge *br;
1819
1820     vsctl_context_populate_cache(ctx);
1821
1822     br = find_real_bridge(vsctl_ctx, ctx->argv[1], true)->br_cfg;
1823     verify_controllers(br);
1824
1825     if (br->controller) {
1826         delete_controllers(br->controller, br->n_controller);
1827         ovsrec_bridge_set_controller(br, NULL, 0);
1828     }
1829 }
1830
1831 static struct ovsrec_controller **
1832 insert_controllers(struct ovsdb_idl_txn *txn, char *targets[], size_t n)
1833 {
1834     struct ovsrec_controller **controllers;
1835     size_t i;
1836
1837     controllers = xmalloc(n * sizeof *controllers);
1838     for (i = 0; i < n; i++) {
1839         if (vconn_verify_name(targets[i]) && pvconn_verify_name(targets[i])) {
1840             VLOG_WARN("target type \"%s\" is possibly erroneous", targets[i]);
1841         }
1842         controllers[i] = ovsrec_controller_insert(txn);
1843         ovsrec_controller_set_target(controllers[i], targets[i]);
1844     }
1845
1846     return controllers;
1847 }
1848
1849 static void
1850 cmd_set_controller(struct ctl_context *ctx)
1851 {
1852     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1853     struct ovsrec_controller **controllers;
1854     struct ovsrec_bridge *br;
1855     size_t n;
1856
1857     vsctl_context_populate_cache(ctx);
1858
1859     br = find_real_bridge(vsctl_ctx, ctx->argv[1], true)->br_cfg;
1860     verify_controllers(br);
1861
1862     delete_controllers(br->controller, br->n_controller);
1863
1864     n = ctx->argc - 2;
1865     controllers = insert_controllers(ctx->txn, &ctx->argv[2], n);
1866     ovsrec_bridge_set_controller(br, controllers, n);
1867     free(controllers);
1868 }
1869
1870 static void
1871 cmd_get_fail_mode(struct ctl_context *ctx)
1872 {
1873     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1874     struct vsctl_bridge *br;
1875     const char *fail_mode;
1876
1877     vsctl_context_populate_cache(ctx);
1878     br = find_bridge(vsctl_ctx, ctx->argv[1], true);
1879
1880     if (br->parent) {
1881         br = br->parent;
1882     }
1883     ovsrec_bridge_verify_fail_mode(br->br_cfg);
1884
1885     fail_mode = br->br_cfg->fail_mode;
1886     if (fail_mode && strlen(fail_mode)) {
1887         ds_put_format(&ctx->output, "%s\n", fail_mode);
1888     }
1889 }
1890
1891 static void
1892 cmd_del_fail_mode(struct ctl_context *ctx)
1893 {
1894     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1895     struct vsctl_bridge *br;
1896
1897     vsctl_context_populate_cache(ctx);
1898
1899     br = find_real_bridge(vsctl_ctx, ctx->argv[1], true);
1900
1901     ovsrec_bridge_set_fail_mode(br->br_cfg, NULL);
1902 }
1903
1904 static void
1905 cmd_set_fail_mode(struct ctl_context *ctx)
1906 {
1907     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1908     struct vsctl_bridge *br;
1909     const char *fail_mode = ctx->argv[2];
1910
1911     vsctl_context_populate_cache(ctx);
1912
1913     br = find_real_bridge(vsctl_ctx, ctx->argv[1], true);
1914
1915     if (strcmp(fail_mode, "standalone") && strcmp(fail_mode, "secure")) {
1916         ctl_fatal("fail-mode must be \"standalone\" or \"secure\"");
1917     }
1918
1919     ovsrec_bridge_set_fail_mode(br->br_cfg, fail_mode);
1920 }
1921
1922 static void
1923 verify_managers(const struct ovsrec_open_vswitch *ovs)
1924 {
1925     size_t i;
1926
1927     ovsrec_open_vswitch_verify_manager_options(ovs);
1928
1929     for (i = 0; i < ovs->n_manager_options; ++i) {
1930         const struct ovsrec_manager *mgr = ovs->manager_options[i];
1931
1932         ovsrec_manager_verify_target(mgr);
1933     }
1934 }
1935
1936 static void
1937 pre_manager(struct ctl_context *ctx)
1938 {
1939     ovsdb_idl_add_column(ctx->idl, &ovsrec_open_vswitch_col_manager_options);
1940     ovsdb_idl_add_column(ctx->idl, &ovsrec_manager_col_target);
1941 }
1942
1943 static void
1944 cmd_get_manager(struct ctl_context *ctx)
1945 {
1946     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1947     const struct ovsrec_open_vswitch *ovs = vsctl_ctx->ovs;
1948     struct svec targets;
1949     size_t i;
1950
1951     verify_managers(ovs);
1952
1953     /* Print the targets in sorted order for reproducibility. */
1954     svec_init(&targets);
1955
1956     for (i = 0; i < ovs->n_manager_options; i++) {
1957         svec_add(&targets, ovs->manager_options[i]->target);
1958     }
1959
1960     svec_sort_unique(&targets);
1961     for (i = 0; i < targets.n; i++) {
1962         ds_put_format(&ctx->output, "%s\n", targets.names[i]);
1963     }
1964     svec_destroy(&targets);
1965 }
1966
1967 static void
1968 delete_managers(const struct ovsrec_open_vswitch *ovs)
1969 {
1970     size_t i;
1971
1972     /* Delete Manager rows pointed to by 'manager_options' column. */
1973     for (i = 0; i < ovs->n_manager_options; i++) {
1974         ovsrec_manager_delete(ovs->manager_options[i]);
1975     }
1976
1977     /* Delete 'Manager' row refs in 'manager_options' column. */
1978     ovsrec_open_vswitch_set_manager_options(ovs, NULL, 0);
1979 }
1980
1981 static void
1982 cmd_del_manager(struct ctl_context *ctx)
1983 {
1984     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
1985     const struct ovsrec_open_vswitch *ovs = vsctl_ctx->ovs;
1986
1987     verify_managers(ovs);
1988     delete_managers(ovs);
1989 }
1990
1991 static void
1992 insert_managers(struct vsctl_context *vsctl_ctx, char *targets[], size_t n)
1993 {
1994     struct ovsrec_manager **managers;
1995     size_t i;
1996
1997     /* Insert each manager in a new row in Manager table. */
1998     managers = xmalloc(n * sizeof *managers);
1999     for (i = 0; i < n; i++) {
2000         if (stream_verify_name(targets[i]) && pstream_verify_name(targets[i])) {
2001             VLOG_WARN("target type \"%s\" is possibly erroneous", targets[i]);
2002         }
2003         managers[i] = ovsrec_manager_insert(vsctl_ctx->base.txn);
2004         ovsrec_manager_set_target(managers[i], targets[i]);
2005     }
2006
2007     /* Store uuids of new Manager rows in 'manager_options' column. */
2008     ovsrec_open_vswitch_set_manager_options(vsctl_ctx->ovs, managers, n);
2009     free(managers);
2010 }
2011
2012 static void
2013 cmd_set_manager(struct ctl_context *ctx)
2014 {
2015     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
2016     const size_t n = ctx->argc - 1;
2017
2018     verify_managers(vsctl_ctx->ovs);
2019     delete_managers(vsctl_ctx->ovs);
2020     insert_managers(vsctl_ctx, &ctx->argv[1], n);
2021 }
2022
2023 static void
2024 pre_cmd_get_ssl(struct ctl_context *ctx)
2025 {
2026     ovsdb_idl_add_column(ctx->idl, &ovsrec_open_vswitch_col_ssl);
2027
2028     ovsdb_idl_add_column(ctx->idl, &ovsrec_ssl_col_private_key);
2029     ovsdb_idl_add_column(ctx->idl, &ovsrec_ssl_col_certificate);
2030     ovsdb_idl_add_column(ctx->idl, &ovsrec_ssl_col_ca_cert);
2031     ovsdb_idl_add_column(ctx->idl, &ovsrec_ssl_col_bootstrap_ca_cert);
2032 }
2033
2034 static void
2035 cmd_get_ssl(struct ctl_context *ctx)
2036 {
2037     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
2038     struct ovsrec_ssl *ssl = vsctl_ctx->ovs->ssl;
2039
2040     ovsrec_open_vswitch_verify_ssl(vsctl_ctx->ovs);
2041     if (ssl) {
2042         ovsrec_ssl_verify_private_key(ssl);
2043         ovsrec_ssl_verify_certificate(ssl);
2044         ovsrec_ssl_verify_ca_cert(ssl);
2045         ovsrec_ssl_verify_bootstrap_ca_cert(ssl);
2046
2047         ds_put_format(&ctx->output, "Private key: %s\n", ssl->private_key);
2048         ds_put_format(&ctx->output, "Certificate: %s\n", ssl->certificate);
2049         ds_put_format(&ctx->output, "CA Certificate: %s\n", ssl->ca_cert);
2050         ds_put_format(&ctx->output, "Bootstrap: %s\n",
2051                 ssl->bootstrap_ca_cert ? "true" : "false");
2052     }
2053 }
2054
2055 static void
2056 pre_cmd_del_ssl(struct ctl_context *ctx)
2057 {
2058     ovsdb_idl_add_column(ctx->idl, &ovsrec_open_vswitch_col_ssl);
2059 }
2060
2061 static void
2062 cmd_del_ssl(struct ctl_context *ctx)
2063 {
2064     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
2065     struct ovsrec_ssl *ssl = vsctl_ctx->ovs->ssl;
2066
2067     if (ssl) {
2068         ovsrec_open_vswitch_verify_ssl(vsctl_ctx->ovs);
2069         ovsrec_ssl_delete(ssl);
2070         ovsrec_open_vswitch_set_ssl(vsctl_ctx->ovs, NULL);
2071     }
2072 }
2073
2074 static void
2075 pre_cmd_set_ssl(struct ctl_context *ctx)
2076 {
2077     ovsdb_idl_add_column(ctx->idl, &ovsrec_open_vswitch_col_ssl);
2078 }
2079
2080 static void
2081 cmd_set_ssl(struct ctl_context *ctx)
2082 {
2083     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
2084     bool bootstrap = shash_find(&ctx->options, "--bootstrap");
2085     struct ovsrec_ssl *ssl = vsctl_ctx->ovs->ssl;
2086
2087     ovsrec_open_vswitch_verify_ssl(vsctl_ctx->ovs);
2088     if (ssl) {
2089         ovsrec_ssl_delete(ssl);
2090     }
2091     ssl = ovsrec_ssl_insert(ctx->txn);
2092
2093     ovsrec_ssl_set_private_key(ssl, ctx->argv[1]);
2094     ovsrec_ssl_set_certificate(ssl, ctx->argv[2]);
2095     ovsrec_ssl_set_ca_cert(ssl, ctx->argv[3]);
2096
2097     ovsrec_ssl_set_bootstrap_ca_cert(ssl, bootstrap);
2098
2099     ovsrec_open_vswitch_set_ssl(vsctl_ctx->ovs, ssl);
2100 }
2101
2102 static void
2103 autoattach_insert_mapping(struct ovsrec_autoattach *aa,
2104                           int64_t isid,
2105                           int64_t vlan)
2106 {
2107     int64_t *key_mappings, *value_mappings;
2108     size_t i;
2109
2110     key_mappings = xmalloc(sizeof *aa->key_mappings * (aa->n_mappings + 1));
2111     value_mappings = xmalloc(sizeof *aa->value_mappings * (aa->n_mappings + 1));
2112
2113     for (i = 0; i < aa->n_mappings; i++) {
2114         key_mappings[i] = aa->key_mappings[i];
2115         value_mappings[i] = aa->value_mappings[i];
2116     }
2117     key_mappings[aa->n_mappings] = isid;
2118     value_mappings[aa->n_mappings] = vlan;
2119
2120     ovsrec_autoattach_set_mappings(aa, key_mappings, value_mappings,
2121                                    aa->n_mappings + 1);
2122
2123     free(key_mappings);
2124     free(value_mappings);
2125 }
2126
2127 static void
2128 cmd_add_aa_mapping(struct ctl_context *ctx)
2129 {
2130     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
2131     struct vsctl_bridge *br;
2132     int64_t isid, vlan;
2133     char *nptr = NULL;
2134
2135     isid = strtoull(ctx->argv[2], &nptr, 10);
2136     if (nptr == ctx->argv[2] || nptr == NULL) {
2137         ctl_fatal("Invalid argument %s", ctx->argv[2]);
2138         return;
2139     }
2140
2141     vlan = strtoull(ctx->argv[3], &nptr, 10);
2142     if (nptr == ctx->argv[3] || nptr == NULL) {
2143         ctl_fatal("Invalid argument %s", ctx->argv[3]);
2144         return;
2145     }
2146
2147     vsctl_context_populate_cache(ctx);
2148
2149     br = find_bridge(vsctl_ctx, ctx->argv[1], true);
2150     if (br->parent) {
2151         br = br->parent;
2152     }
2153
2154     if (br->br_cfg) {
2155         if (!br->br_cfg->auto_attach) {
2156             struct ovsrec_autoattach *aa = ovsrec_autoattach_insert(ctx->txn);
2157             ovsrec_bridge_set_auto_attach(br->br_cfg, aa);
2158         }
2159         autoattach_insert_mapping(br->br_cfg->auto_attach, isid, vlan);
2160     }
2161 }
2162
2163 static void
2164 del_aa_mapping(struct ovsrec_autoattach *aa,
2165                int64_t isid,
2166                int64_t vlan)
2167 {
2168     int64_t *key_mappings, *value_mappings;
2169     size_t i, n;
2170
2171     key_mappings = xmalloc(sizeof *aa->key_mappings * (aa->n_mappings));
2172     value_mappings = xmalloc(sizeof *value_mappings * (aa->n_mappings));
2173
2174     for (i = n = 0; i < aa->n_mappings; i++) {
2175         if (aa->key_mappings[i] != isid && aa->value_mappings[i] != vlan) {
2176             key_mappings[n] = aa->key_mappings[i];
2177             value_mappings[n++] = aa->value_mappings[i];
2178         }
2179     }
2180
2181     ovsrec_autoattach_set_mappings(aa, key_mappings, value_mappings, n);
2182
2183     free(key_mappings);
2184     free(value_mappings);
2185 }
2186
2187 static void
2188 cmd_del_aa_mapping(struct ctl_context *ctx)
2189 {
2190     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
2191     struct vsctl_bridge *br;
2192     int64_t isid, vlan;
2193     char *nptr = NULL;
2194
2195     isid = strtoull(ctx->argv[2], &nptr, 10);
2196     if (nptr == ctx->argv[2] || nptr == NULL) {
2197         ctl_fatal("Invalid argument %s", ctx->argv[2]);
2198         return;
2199     }
2200
2201     vlan = strtoull(ctx->argv[3], &nptr, 10);
2202     if (nptr == ctx->argv[3] || nptr == NULL) {
2203         ctl_fatal("Invalid argument %s", ctx->argv[3]);
2204         return;
2205     }
2206
2207     vsctl_context_populate_cache(ctx);
2208
2209     br = find_bridge(vsctl_ctx, ctx->argv[1], true);
2210     if (br->parent) {
2211         br = br->parent;
2212     }
2213
2214     if (br->br_cfg && br->br_cfg->auto_attach &&
2215         br->br_cfg->auto_attach->key_mappings &&
2216         br->br_cfg->auto_attach->value_mappings) {
2217         size_t i;
2218
2219         for (i = 0; i < br->br_cfg->auto_attach->n_mappings; i++) {
2220             if (br->br_cfg->auto_attach->key_mappings[i] == isid &&
2221                 br->br_cfg->auto_attach->value_mappings[i] == vlan) {
2222                 del_aa_mapping(br->br_cfg->auto_attach, isid, vlan);
2223                 break;
2224             }
2225         }
2226     }
2227 }
2228
2229 static void
2230 pre_aa_mapping(struct ctl_context *ctx)
2231 {
2232     pre_get_info(ctx);
2233
2234     ovsdb_idl_add_column(ctx->idl, &ovsrec_bridge_col_auto_attach);
2235     ovsdb_idl_add_column(ctx->idl, &ovsrec_autoattach_col_mappings);
2236 }
2237
2238 static void
2239 verify_auto_attach(struct ovsrec_bridge *bridge)
2240 {
2241     if (bridge) {
2242         ovsrec_bridge_verify_auto_attach(bridge);
2243
2244         if (bridge->auto_attach) {
2245             ovsrec_autoattach_verify_mappings(bridge->auto_attach);
2246         }
2247     }
2248 }
2249
2250 static void
2251 cmd_get_aa_mapping(struct ctl_context *ctx)
2252 {
2253     struct vsctl_context *vsctl_ctx = vsctl_context_cast(ctx);
2254     struct vsctl_bridge *br;
2255
2256     vsctl_context_populate_cache(ctx);
2257
2258     br = find_bridge(vsctl_ctx, ctx->argv[1], true);
2259     if (br->parent) {
2260         br = br->parent;
2261     }
2262
2263     verify_auto_attach(br->br_cfg);
2264
2265     if (br->br_cfg && br->br_cfg->auto_attach &&
2266         br->br_cfg->auto_attach->key_mappings &&
2267         br->br_cfg->auto_attach->value_mappings) {
2268         size_t i;
2269
2270         for (i = 0; i < br->br_cfg->auto_attach->n_mappings; i++) {
2271             ds_put_format(&ctx->output, "%"PRId64" %"PRId64"\n",
2272                           br->br_cfg->auto_attach->key_mappings[i],
2273                           br->br_cfg->auto_attach->value_mappings[i]);
2274         }
2275     }
2276 }
2277
2278 \f
2279 static const struct ctl_table_class tables[] = {
2280     {&ovsrec_table_bridge,
2281      {{&ovsrec_table_bridge, &ovsrec_bridge_col_name, NULL},
2282       {&ovsrec_table_flow_sample_collector_set, NULL,
2283        &ovsrec_flow_sample_collector_set_col_bridge}}},
2284
2285     {&ovsrec_table_controller,
2286      {{&ovsrec_table_bridge,
2287        &ovsrec_bridge_col_name,
2288        &ovsrec_bridge_col_controller}}},
2289
2290     {&ovsrec_table_interface,
2291      {{&ovsrec_table_interface, &ovsrec_interface_col_name, NULL},
2292       {NULL, NULL, NULL}}},
2293
2294     {&ovsrec_table_mirror,
2295      {{&ovsrec_table_mirror, &ovsrec_mirror_col_name, NULL},
2296       {NULL, NULL, NULL}}},
2297
2298     {&ovsrec_table_manager,
2299      {{&ovsrec_table_manager, &ovsrec_manager_col_target, NULL},
2300       {NULL, NULL, NULL}}},
2301
2302     {&ovsrec_table_netflow,
2303      {{&ovsrec_table_bridge,
2304        &ovsrec_bridge_col_name,
2305        &ovsrec_bridge_col_netflow},
2306       {NULL, NULL, NULL}}},
2307
2308     {&ovsrec_table_open_vswitch,
2309      {{&ovsrec_table_open_vswitch, NULL, NULL},
2310       {NULL, NULL, NULL}}},
2311
2312     {&ovsrec_table_port,
2313      {{&ovsrec_table_port, &ovsrec_port_col_name, NULL},
2314       {NULL, NULL, NULL}}},
2315
2316     {&ovsrec_table_qos,
2317      {{&ovsrec_table_port, &ovsrec_port_col_name, &ovsrec_port_col_qos},
2318       {NULL, NULL, NULL}}},
2319
2320     {&ovsrec_table_queue,
2321      {{NULL, NULL, NULL},
2322       {NULL, NULL, NULL}}},
2323
2324     {&ovsrec_table_ssl,
2325      {{&ovsrec_table_open_vswitch, NULL, &ovsrec_open_vswitch_col_ssl}}},
2326
2327     {&ovsrec_table_sflow,
2328      {{&ovsrec_table_bridge,
2329        &ovsrec_bridge_col_name,
2330        &ovsrec_bridge_col_sflow},
2331       {NULL, NULL, NULL}}},
2332
2333     {&ovsrec_table_flow_table,
2334      {{&ovsrec_table_flow_table, &ovsrec_flow_table_col_name, NULL},
2335       {NULL, NULL, NULL}}},
2336
2337     {&ovsrec_table_ipfix,
2338      {{&ovsrec_table_bridge,
2339        &ovsrec_bridge_col_name,
2340        &ovsrec_bridge_col_ipfix},
2341       {&ovsrec_table_flow_sample_collector_set, NULL,
2342        &ovsrec_flow_sample_collector_set_col_ipfix}}},
2343
2344     {&ovsrec_table_autoattach,
2345      {{&ovsrec_table_bridge,
2346        &ovsrec_bridge_col_name,
2347        &ovsrec_bridge_col_auto_attach},
2348       {NULL, NULL, NULL}}},
2349
2350     {&ovsrec_table_flow_sample_collector_set,
2351      {{NULL, NULL, NULL},
2352       {NULL, NULL, NULL}}},
2353
2354     {NULL, {{NULL, NULL, NULL}, {NULL, NULL, NULL}}}
2355 };
2356
2357 static void
2358 post_db_reload_check_init(void)
2359 {
2360     n_neoteric_ifaces = 0;
2361 }
2362
2363 static void
2364 post_db_reload_expect_iface(const struct ovsrec_interface *iface)
2365 {
2366     if (n_neoteric_ifaces >= allocated_neoteric_ifaces) {
2367         neoteric_ifaces = x2nrealloc(neoteric_ifaces,
2368                                      &allocated_neoteric_ifaces,
2369                                      sizeof *neoteric_ifaces);
2370     }
2371     neoteric_ifaces[n_neoteric_ifaces++] = iface->header_.uuid;
2372 }
2373
2374 static void
2375 post_db_reload_do_checks(const struct vsctl_context *vsctl_ctx)
2376 {
2377     struct ds dead_ifaces = DS_EMPTY_INITIALIZER;
2378     size_t i;
2379
2380     for (i = 0; i < n_neoteric_ifaces; i++) {
2381         const struct uuid *uuid;
2382
2383         uuid = ovsdb_idl_txn_get_insert_uuid(vsctl_ctx->base.txn,
2384                                              &neoteric_ifaces[i]);
2385         if (uuid) {
2386             const struct ovsrec_interface *iface;
2387
2388             iface = ovsrec_interface_get_for_uuid(vsctl_ctx->base.idl, uuid);
2389             if (iface && (!iface->ofport || *iface->ofport == -1)) {
2390                 ds_put_format(&dead_ifaces, "'%s', ", iface->name);
2391             }
2392         }
2393     }
2394
2395     if (dead_ifaces.length) {
2396         dead_ifaces.length -= 2; /* Strip off trailing comma and space. */
2397         ovs_error(0, "Error detected while setting up %s.  See ovs-vswitchd "
2398                   "log for details.", ds_cstr(&dead_ifaces));
2399     }
2400
2401     ds_destroy(&dead_ifaces);
2402 }
2403
2404 \f
2405 static void
2406 vsctl_context_init_command(struct vsctl_context *vsctl_ctx,
2407                            struct ctl_command *command)
2408 {
2409     ctl_context_init_command(&vsctl_ctx->base, command);
2410     vsctl_ctx->verified_ports = false;
2411 }
2412
2413 static void
2414 vsctl_context_init(struct vsctl_context *vsctl_ctx,
2415                    struct ctl_command *command, struct ovsdb_idl *idl,
2416                    struct ovsdb_idl_txn *txn,
2417                    const struct ovsrec_open_vswitch *ovs,
2418                    struct ovsdb_symbol_table *symtab)
2419 {
2420     ctl_context_init(&vsctl_ctx->base, command, idl, txn, symtab,
2421                      vsctl_context_invalidate_cache);
2422     if (command) {
2423         vsctl_ctx->verified_ports = false;
2424     }
2425     vsctl_ctx->ovs = ovs;
2426     vsctl_ctx->cache_valid = false;
2427 }
2428
2429 static void
2430 vsctl_context_done_command(struct vsctl_context *vsctl_ctx,
2431                            struct ctl_command *command)
2432 {
2433     ctl_context_done_command(&vsctl_ctx->base, command);
2434 }
2435
2436 static void
2437 vsctl_context_done(struct vsctl_context *vsctl_ctx,
2438                    struct ctl_command *command)
2439 {
2440     ctl_context_done(&vsctl_ctx->base, command);
2441 }
2442
2443 static void
2444 run_prerequisites(struct ctl_command *commands, size_t n_commands,
2445                   struct ovsdb_idl *idl)
2446 {
2447     struct ctl_command *c;
2448
2449     ovsdb_idl_add_table(idl, &ovsrec_table_open_vswitch);
2450     if (wait_for_reload) {
2451         ovsdb_idl_add_column(idl, &ovsrec_open_vswitch_col_cur_cfg);
2452     }
2453     for (c = commands; c < &commands[n_commands]; c++) {
2454         if (c->syntax->prerequisites) {
2455             struct vsctl_context vsctl_ctx;
2456
2457             ds_init(&c->output);
2458             c->table = NULL;
2459
2460             vsctl_context_init(&vsctl_ctx, c, idl, NULL, NULL, NULL);
2461             (c->syntax->prerequisites)(&vsctl_ctx.base);
2462             vsctl_context_done(&vsctl_ctx, c);
2463
2464             ovs_assert(!c->output.string);
2465             ovs_assert(!c->table);
2466         }
2467     }
2468 }
2469
2470 static char *
2471 vsctl_parent_process_info(void)
2472 {
2473 #ifdef __linux__
2474     pid_t parent_pid;
2475     char *procfile;
2476     struct ds s;
2477     FILE *f;
2478
2479     parent_pid = getppid();
2480     procfile = xasprintf("/proc/%d/cmdline", parent_pid);
2481
2482     f = fopen(procfile, "r");
2483     if (!f) {
2484         VLOG_WARN("%s: open failed (%s)", procfile, ovs_strerror(errno));
2485         free(procfile);
2486         return NULL;
2487     }
2488     free(procfile);
2489
2490     ds_init(&s);
2491     for (;;) {
2492         int c = getc(f);
2493         if (!c || c == EOF) {
2494             break;
2495         }
2496         ds_put_char(&s, c);
2497     }
2498     fclose(f);
2499
2500     ds_put_format(&s, " (pid %d)", parent_pid);
2501
2502     return ds_steal_cstr(&s);
2503 #else
2504     return NULL;
2505 #endif
2506 }
2507
2508 static void
2509 do_vsctl(const char *args, struct ctl_command *commands, size_t n_commands,
2510          struct ovsdb_idl *idl)
2511 {
2512     struct ovsdb_idl_txn *txn;
2513     const struct ovsrec_open_vswitch *ovs;
2514     enum ovsdb_idl_txn_status status;
2515     struct ovsdb_symbol_table *symtab;
2516     struct vsctl_context vsctl_ctx;
2517     struct ctl_command *c;
2518     struct shash_node *node;
2519     int64_t next_cfg = 0;
2520     char *error = NULL;
2521     char *ppid_info = NULL;
2522
2523     txn = the_idl_txn = ovsdb_idl_txn_create(idl);
2524     if (dry_run) {
2525         ovsdb_idl_txn_set_dry_run(txn);
2526     }
2527
2528     ppid_info = vsctl_parent_process_info();
2529     if (ppid_info) {
2530         ovsdb_idl_txn_add_comment(txn, "ovs-vsctl (invoked by %s): %s",
2531                                   ppid_info, args);
2532         free(ppid_info);
2533     } else {
2534         ovsdb_idl_txn_add_comment(txn, "ovs-vsctl: %s", args);
2535     }
2536
2537     ovs = ovsrec_open_vswitch_first(idl);
2538     if (!ovs) {
2539         /* XXX add verification that table is empty */
2540         ovs = ovsrec_open_vswitch_insert(txn);
2541     }
2542
2543     if (wait_for_reload) {
2544         ovsdb_idl_txn_increment(txn, &ovs->header_,
2545                                 &ovsrec_open_vswitch_col_next_cfg);
2546     }
2547
2548     post_db_reload_check_init();
2549     symtab = ovsdb_symbol_table_create();
2550     for (c = commands; c < &commands[n_commands]; c++) {
2551         ds_init(&c->output);
2552         c->table = NULL;
2553     }
2554     vsctl_context_init(&vsctl_ctx, NULL, idl, txn, ovs, symtab);
2555     for (c = commands; c < &commands[n_commands]; c++) {
2556         vsctl_context_init_command(&vsctl_ctx, c);
2557         if (c->syntax->run) {
2558             (c->syntax->run)(&vsctl_ctx.base);
2559         }
2560         vsctl_context_done_command(&vsctl_ctx, c);
2561
2562         if (vsctl_ctx.base.try_again) {
2563             vsctl_context_done(&vsctl_ctx, NULL);
2564             goto try_again;
2565         }
2566     }
2567     vsctl_context_done(&vsctl_ctx, NULL);
2568
2569     SHASH_FOR_EACH (node, &symtab->sh) {
2570         struct ovsdb_symbol *symbol = node->data;
2571         if (!symbol->created) {
2572             ctl_fatal("row id \"%s\" is referenced but never created (e.g. "
2573                         "with \"-- --id=%s create ...\")",
2574                         node->name, node->name);
2575         }
2576         if (!symbol->strong_ref) {
2577             if (!symbol->weak_ref) {
2578                 VLOG_WARN("row id \"%s\" was created but no reference to it "
2579                           "was inserted, so it will not actually appear in "
2580                           "the database", node->name);
2581             } else {
2582                 VLOG_WARN("row id \"%s\" was created but only a weak "
2583                           "reference to it was inserted, so it will not "
2584                           "actually appear in the database", node->name);
2585             }
2586         }
2587     }
2588
2589     status = ovsdb_idl_txn_commit_block(txn);
2590     if (wait_for_reload && status == TXN_SUCCESS) {
2591         next_cfg = ovsdb_idl_txn_get_increment_new_value(txn);
2592     }
2593     if (status == TXN_UNCHANGED || status == TXN_SUCCESS) {
2594         for (c = commands; c < &commands[n_commands]; c++) {
2595             if (c->syntax->postprocess) {
2596                 vsctl_context_init(&vsctl_ctx, c, idl, txn, ovs, symtab);
2597                 (c->syntax->postprocess)(&vsctl_ctx.base);
2598                 vsctl_context_done(&vsctl_ctx, c);
2599             }
2600         }
2601     }
2602     error = xstrdup(ovsdb_idl_txn_get_error(txn));
2603
2604     switch (status) {
2605     case TXN_UNCOMMITTED:
2606     case TXN_INCOMPLETE:
2607         OVS_NOT_REACHED();
2608
2609     case TXN_ABORTED:
2610         /* Should not happen--we never call ovsdb_idl_txn_abort(). */
2611         ctl_fatal("transaction aborted");
2612
2613     case TXN_UNCHANGED:
2614     case TXN_SUCCESS:
2615         break;
2616
2617     case TXN_TRY_AGAIN:
2618         goto try_again;
2619
2620     case TXN_ERROR:
2621         ctl_fatal("transaction error: %s", error);
2622
2623     case TXN_NOT_LOCKED:
2624         /* Should not happen--we never call ovsdb_idl_set_lock(). */
2625         ctl_fatal("database not locked");
2626
2627     default:
2628         OVS_NOT_REACHED();
2629     }
2630     free(error);
2631
2632     ovsdb_symbol_table_destroy(symtab);
2633
2634     for (c = commands; c < &commands[n_commands]; c++) {
2635         struct ds *ds = &c->output;
2636
2637         if (c->table) {
2638             table_print(c->table, &table_style);
2639         } else if (oneline) {
2640             size_t j;
2641
2642             ds_chomp(ds, '\n');
2643             for (j = 0; j < ds->length; j++) {
2644                 int ch = ds->string[j];
2645                 switch (ch) {
2646                 case '\n':
2647                     fputs("\\n", stdout);
2648                     break;
2649
2650                 case '\\':
2651                     fputs("\\\\", stdout);
2652                     break;
2653
2654                 default:
2655                     putchar(ch);
2656                 }
2657             }
2658             putchar('\n');
2659         } else {
2660             fputs(ds_cstr(ds), stdout);
2661         }
2662         ds_destroy(&c->output);
2663         table_destroy(c->table);
2664         free(c->table);
2665
2666         shash_destroy_free_data(&c->options);
2667     }
2668     free(commands);
2669
2670     if (wait_for_reload && status != TXN_UNCHANGED) {
2671         /* Even, if --retry flag was not specified, ovs-vsctl still
2672          * has to retry to establish OVSDB connection, if wait_for_reload
2673          * was set.  Otherwise, ovs-vsctl would end up waiting forever
2674          * until cur_cfg would be updated. */
2675         ovsdb_idl_enable_reconnect(idl);
2676         for (;;) {
2677             ovsdb_idl_run(idl);
2678             OVSREC_OPEN_VSWITCH_FOR_EACH (ovs, idl) {
2679                 if (ovs->cur_cfg >= next_cfg) {
2680                     post_db_reload_do_checks(&vsctl_ctx);
2681                     goto done;
2682                 }
2683             }
2684             ovsdb_idl_wait(idl);
2685             poll_block();
2686         }
2687     done: ;
2688     }
2689     ovsdb_idl_txn_destroy(txn);
2690     ovsdb_idl_destroy(idl);
2691
2692     exit(EXIT_SUCCESS);
2693
2694 try_again:
2695     /* Our transaction needs to be rerun, or a prerequisite was not met.  Free
2696      * resources and return so that the caller can try again. */
2697     if (txn) {
2698         ovsdb_idl_txn_abort(txn);
2699         ovsdb_idl_txn_destroy(txn);
2700         the_idl_txn = NULL;
2701     }
2702     ovsdb_symbol_table_destroy(symtab);
2703     for (c = commands; c < &commands[n_commands]; c++) {
2704         ds_destroy(&c->output);
2705         table_destroy(c->table);
2706         free(c->table);
2707     }
2708     free(error);
2709 }
2710
2711 /* Frees the current transaction and the underlying IDL and then calls
2712  * exit(status).
2713  *
2714  * Freeing the transaction and the IDL is not strictly necessary, but it makes
2715  * for a clean memory leak report from valgrind in the normal case.  That makes
2716  * it easier to notice real memory leaks. */
2717 static void
2718 vsctl_exit(int status)
2719 {
2720     if (the_idl_txn) {
2721         ovsdb_idl_txn_abort(the_idl_txn);
2722         ovsdb_idl_txn_destroy(the_idl_txn);
2723     }
2724     ovsdb_idl_destroy(the_idl);
2725     exit(status);
2726 }
2727
2728 /*
2729  * Developers who add new commands to the 'struct ctl_command_syntax' must
2730  * define the 'arguments' member of the struct.  The following keywords are
2731  * available for composing the argument format:
2732  *
2733  *    TABLE     RECORD       BRIDGE       PARENT         PORT
2734  *    KEY       VALUE        ARG          KEY=VALUE      ?KEY=VALUE
2735  *    IFACE     SYSIFACE     COLUMN       COLUMN?:KEY    COLUMN?:KEY=VALUE
2736  *    MODE      CA-CERT      CERTIFICATE  PRIVATE-KEY
2737  *    TARGET    NEW-* (e.g. NEW-PORT)
2738  *
2739  * For argument types not listed above, just uses 'ARG' as place holder.
2740  *
2741  * Encloses the keyword with '[]' if it is optional.  Appends '...' to
2742  * keyword or enclosed keyword to indicate that the argument can be specified
2743  * multiple times.
2744  *
2745  * */
2746 static const struct ctl_command_syntax vsctl_commands[] = {
2747     /* Open vSwitch commands. */
2748     {"init", 0, 0, "", NULL, cmd_init, NULL, "", RW},
2749
2750     /* Bridge commands. */
2751     {"add-br", 1, 3, "NEW-BRIDGE [PARENT] [NEW-VLAN]", pre_get_info,
2752      cmd_add_br, NULL, "--may-exist", RW},
2753     {"del-br", 1, 1, "BRIDGE", pre_get_info, cmd_del_br,
2754      NULL, "--if-exists", RW},
2755     {"list-br", 0, 0, "", pre_get_info, cmd_list_br, NULL, "--real,--fake",
2756      RO},
2757     {"br-exists", 1, 1, "BRIDGE", pre_get_info, cmd_br_exists, NULL, "", RO},
2758     {"br-to-vlan", 1, 1, "BRIDGE", pre_get_info, cmd_br_to_vlan, NULL, "",
2759      RO},
2760     {"br-to-parent", 1, 1, "BRIDGE", pre_get_info, cmd_br_to_parent, NULL,
2761      "", RO},
2762     {"br-set-external-id", 2, 3, "BRIDGE KEY [VALUE]",
2763      pre_cmd_br_set_external_id, cmd_br_set_external_id, NULL, "", RW},
2764     {"br-get-external-id", 1, 2, "BRIDGE [KEY]", pre_cmd_br_get_external_id,
2765      cmd_br_get_external_id, NULL, "", RO},
2766
2767     /* Port commands. */
2768     {"list-ports", 1, 1, "BRIDGE", pre_get_info, cmd_list_ports, NULL, "",
2769      RO},
2770     {"add-port", 2, INT_MAX, "BRIDGE NEW-PORT [COLUMN[:KEY]=VALUE]...",
2771      pre_get_info, cmd_add_port, NULL, "--may-exist", RW},
2772     {"add-bond", 4, INT_MAX,
2773      "BRIDGE NEW-BOND-PORT SYSIFACE... [COLUMN[:KEY]=VALUE]...", pre_get_info,
2774      cmd_add_bond, NULL, "--may-exist,--fake-iface", RW},
2775     {"del-port", 1, 2, "[BRIDGE] PORT|IFACE", pre_get_info, cmd_del_port, NULL,
2776      "--if-exists,--with-iface", RW},
2777     {"port-to-br", 1, 1, "PORT", pre_get_info, cmd_port_to_br, NULL, "", RO},
2778
2779     /* Interface commands. */
2780     {"list-ifaces", 1, 1, "BRIDGE", pre_get_info, cmd_list_ifaces, NULL, "",
2781      RO},
2782     {"iface-to-br", 1, 1, "IFACE", pre_get_info, cmd_iface_to_br, NULL, "",
2783      RO},
2784
2785     /* Controller commands. */
2786     {"get-controller", 1, 1, "BRIDGE", pre_controller, cmd_get_controller,
2787      NULL, "", RO},
2788     {"del-controller", 1, 1, "BRIDGE", pre_controller, cmd_del_controller,
2789      NULL, "", RW},
2790     {"set-controller", 1, INT_MAX, "BRIDGE TARGET...", pre_controller,
2791      cmd_set_controller, NULL, "", RW},
2792     {"get-fail-mode", 1, 1, "BRIDGE", pre_get_info, cmd_get_fail_mode, NULL,
2793      "", RO},
2794     {"del-fail-mode", 1, 1, "BRIDGE", pre_get_info, cmd_del_fail_mode, NULL,
2795      "", RW},
2796     {"set-fail-mode", 2, 2, "BRIDGE MODE", pre_get_info, cmd_set_fail_mode,
2797      NULL, "", RW},
2798
2799     /* Manager commands. */
2800     {"get-manager", 0, 0, "", pre_manager, cmd_get_manager, NULL, "", RO},
2801     {"del-manager", 0, 0, "", pre_manager, cmd_del_manager, NULL, "", RW},
2802     {"set-manager", 1, INT_MAX, "TARGET...", pre_manager, cmd_set_manager,
2803      NULL, "", RW},
2804
2805     /* SSL commands. */
2806     {"get-ssl", 0, 0, "", pre_cmd_get_ssl, cmd_get_ssl, NULL, "", RO},
2807     {"del-ssl", 0, 0, "", pre_cmd_del_ssl, cmd_del_ssl, NULL, "", RW},
2808     {"set-ssl", 3, 3, "PRIVATE-KEY CERTIFICATE CA-CERT", pre_cmd_set_ssl,
2809      cmd_set_ssl, NULL, "--bootstrap", RW},
2810
2811     /* Auto Attach commands. */
2812     {"add-aa-mapping", 3, 3, "BRIDGE ARG ARG", pre_aa_mapping, cmd_add_aa_mapping,
2813      NULL, "", RW},
2814     {"del-aa-mapping", 3, 3, "BRIDGE ARG ARG", pre_aa_mapping, cmd_del_aa_mapping,
2815      NULL, "", RW},
2816     {"get-aa-mapping", 1, 1, "BRIDGE", pre_aa_mapping, cmd_get_aa_mapping,
2817      NULL, "", RO},
2818
2819     /* Switch commands. */
2820     {"emer-reset", 0, 0, "", pre_cmd_emer_reset, cmd_emer_reset, NULL, "", RW},
2821
2822     {NULL, 0, 0, NULL, NULL, NULL, NULL, NULL, RO},
2823 };
2824
2825 /* Registers vsctl and common db commands. */
2826 static void
2827 vsctl_cmd_init(void)
2828 {
2829     ctl_init(tables, cmd_show_tables, vsctl_exit);
2830     ctl_register_commands(vsctl_commands);
2831 }