fix identation
This commit is contained in:
parent
eab4958a81
commit
3b26983db9
808
src/mme/mme-sm.c
808
src/mme/mme-sm.c
|
@ -1,3 +1,22 @@
|
||||||
|
/*
|
||||||
|
* Copyright (C) 2019 by Sukchan Lee <acetcom@gmail.com>
|
||||||
|
*
|
||||||
|
* This file is part of Open5GS.
|
||||||
|
*
|
||||||
|
* This program is free software: you can redistribute it and/or modify
|
||||||
|
* it under the terms of the GNU Affero General Public License as published by
|
||||||
|
* the Free Software Foundation, either version 3 of the License, or
|
||||||
|
* (at your option) any later version.
|
||||||
|
*
|
||||||
|
* This program is distributed in the hope that it will be useful,
|
||||||
|
* but WITHOUT ANY WARRANTY; without even the implied warranty of
|
||||||
|
* MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
|
||||||
|
* GNU General Public License for more details.
|
||||||
|
*
|
||||||
|
* You should have received a copy of the GNU General Public License
|
||||||
|
* along with this program. If not, see <https://www.gnu.org/licenses/>.
|
||||||
|
*/
|
||||||
|
|
||||||
#include "asn1c/s1ap-message.h"
|
#include "asn1c/s1ap-message.h"
|
||||||
#include "nas/nas-message.h"
|
#include "nas/nas-message.h"
|
||||||
#include "gtp/gtp-xact.h"
|
#include "gtp/gtp-xact.h"
|
||||||
|
@ -40,504 +59,409 @@ void mme_state_operational(ogs_fsm_t *s, mme_event_t *e)
|
||||||
int rv;
|
int rv;
|
||||||
char buf[OGS_ADDRSTRLEN];
|
char buf[OGS_ADDRSTRLEN];
|
||||||
|
|
||||||
|
ogs_sock_t *sock = NULL;
|
||||||
|
ogs_sockaddr_t *addr = NULL;
|
||||||
|
mme_enb_t *enb = NULL;
|
||||||
|
uint16_t max_num_of_ostreams = 0;
|
||||||
|
|
||||||
|
s1ap_message_t s1ap_message;
|
||||||
|
ogs_pkbuf_t *pkbuf = NULL;
|
||||||
|
int rc;
|
||||||
|
|
||||||
|
nas_message_t nas_message;
|
||||||
|
enb_ue_t *enb_ue = NULL;
|
||||||
|
mme_ue_t *mme_ue = NULL;
|
||||||
|
|
||||||
|
mme_bearer_t *bearer = NULL;
|
||||||
|
mme_bearer_t *default_bearer = NULL;
|
||||||
|
mme_sess_t *sess = NULL;
|
||||||
|
|
||||||
|
ogs_pkbuf_t *s6abuf = NULL;
|
||||||
|
s6a_message_t *s6a_message = NULL;
|
||||||
|
|
||||||
|
gtp_xact_t *xact = NULL;
|
||||||
|
gtp_message_t gtp_message;
|
||||||
|
|
||||||
ogs_assert(e);
|
ogs_assert(e);
|
||||||
mme_sm_debug(e);
|
mme_sm_debug(e);
|
||||||
|
|
||||||
ogs_assert(s);
|
ogs_assert(s);
|
||||||
|
|
||||||
switch (e->id)
|
switch (e->id) {
|
||||||
{
|
case OGS_FSM_ENTRY_SIG:
|
||||||
case OGS_FSM_ENTRY_SIG:
|
rv = mme_gtp_open();
|
||||||
{
|
if (rv != OGS_OK) {
|
||||||
rv = mme_gtp_open();
|
ogs_error("Can't establish S11-GTP path");
|
||||||
if (rv != OGS_OK)
|
|
||||||
{
|
|
||||||
ogs_error("Can't establish S11-GTP path");
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
rv = sgsap_open();
|
|
||||||
if (rv != OGS_OK)
|
|
||||||
{
|
|
||||||
ogs_error("Can't establish SGsAP path");
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
rv = s1ap_open();
|
|
||||||
if (rv != OGS_OK)
|
|
||||||
{
|
|
||||||
ogs_error("Can't establish S1AP path");
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
|
|
||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
case OGS_FSM_EXIT_SIG:
|
rv = sgsap_open();
|
||||||
{
|
if (rv != OGS_OK) {
|
||||||
mme_gtp_close();
|
ogs_error("Can't establish SGsAP path");
|
||||||
sgsap_close();
|
|
||||||
s1ap_close();
|
|
||||||
|
|
||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
case MME_EVT_S1AP_LO_ACCEPT:
|
rv = s1ap_open();
|
||||||
{
|
if (rv != OGS_OK) {
|
||||||
ogs_sock_t *sock = NULL;
|
ogs_error("Can't establish S1AP path");
|
||||||
ogs_sockaddr_t *addr = NULL;
|
|
||||||
mme_enb_t *enb = NULL;
|
|
||||||
|
|
||||||
sock = e->enb_sock;
|
|
||||||
ogs_assert(sock);
|
|
||||||
addr = e->enb_addr;
|
|
||||||
ogs_assert(addr);
|
|
||||||
|
|
||||||
ogs_info("eNB-S1 accepted[%s] in master_sm module",
|
|
||||||
OGS_ADDR(addr, buf));
|
|
||||||
|
|
||||||
enb = mme_enb_find_by_addr(addr);
|
|
||||||
if (!enb)
|
|
||||||
{
|
|
||||||
enb = mme_enb_add(sock, addr);
|
|
||||||
ogs_assert(enb);
|
|
||||||
}
|
|
||||||
else
|
|
||||||
{
|
|
||||||
ogs_warn("eNB context duplicated with IP-address [%s]!!!",
|
|
||||||
OGS_ADDR(addr, buf));
|
|
||||||
ogs_sock_destroy(sock);
|
|
||||||
ogs_warn("S1 Socket Closed");
|
|
||||||
}
|
|
||||||
|
|
||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
case MME_EVT_S1AP_LO_SCTP_COMM_UP:
|
|
||||||
{
|
|
||||||
ogs_sock_t *sock = NULL;
|
|
||||||
ogs_sockaddr_t *addr = NULL;
|
|
||||||
mme_enb_t *enb = NULL;
|
|
||||||
uint16_t max_num_of_ostreams = 0;
|
|
||||||
|
|
||||||
sock = e->enb_sock;
|
break;
|
||||||
ogs_assert(sock);
|
case OGS_FSM_EXIT_SIG:
|
||||||
addr = e->enb_addr;
|
mme_gtp_close();
|
||||||
ogs_assert(addr);
|
sgsap_close();
|
||||||
|
s1ap_close();
|
||||||
|
|
||||||
max_num_of_ostreams = e->max_num_of_ostreams;
|
break;
|
||||||
|
case MME_EVT_S1AP_LO_ACCEPT:
|
||||||
enb = mme_enb_find_by_addr(addr);
|
sock = e->enb_sock;
|
||||||
if (!enb)
|
ogs_assert(sock);
|
||||||
{
|
addr = e->enb_addr;
|
||||||
enb = mme_enb_add(sock, addr);
|
ogs_assert(addr);
|
||||||
ogs_assert(enb);
|
|
||||||
}
|
|
||||||
else
|
|
||||||
{
|
|
||||||
ogs_free(addr);
|
|
||||||
}
|
|
||||||
|
|
||||||
enb->max_num_of_ostreams =
|
|
||||||
ogs_min(max_num_of_ostreams, enb->max_num_of_ostreams);
|
|
||||||
|
|
||||||
ogs_debug("eNB-S1 SCTP_COMM_UP[%s] Max Num of Outbound Streams[%d]",
|
|
||||||
OGS_ADDR(addr, buf), enb->max_num_of_ostreams);
|
|
||||||
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
case MME_EVT_S1AP_LO_CONNREFUSED:
|
|
||||||
{
|
|
||||||
ogs_sock_t *sock = NULL;
|
|
||||||
ogs_sockaddr_t *addr = NULL;
|
|
||||||
mme_enb_t *enb = NULL;
|
|
||||||
|
|
||||||
sock = e->enb_sock;
|
|
||||||
ogs_assert(sock);
|
|
||||||
addr = e->enb_addr;
|
|
||||||
ogs_assert(addr);
|
|
||||||
|
|
||||||
enb = mme_enb_find_by_addr(addr);
|
|
||||||
ogs_free(addr);
|
|
||||||
|
|
||||||
if (enb)
|
|
||||||
{
|
|
||||||
ogs_info("eNB-S1[%s] connection refused!!!",
|
|
||||||
OGS_ADDR(addr, buf));
|
|
||||||
mme_enb_remove(enb);
|
|
||||||
}
|
|
||||||
else
|
|
||||||
{
|
|
||||||
ogs_warn("Socket[%s] connection refused, Already Removed!",
|
|
||||||
OGS_ADDR(addr, buf));
|
|
||||||
}
|
|
||||||
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
case MME_EVT_S1AP_MESSAGE:
|
|
||||||
{
|
|
||||||
s1ap_message_t message;
|
|
||||||
mme_enb_t *enb = NULL;
|
|
||||||
ogs_sock_t *sock = NULL;
|
|
||||||
ogs_sockaddr_t *addr = NULL;
|
|
||||||
ogs_pkbuf_t *pkbuf = NULL;
|
|
||||||
int rc;
|
|
||||||
|
|
||||||
sock = e->enb_sock;
|
|
||||||
ogs_assert(sock);
|
|
||||||
addr = e->enb_addr;
|
|
||||||
ogs_assert(addr);
|
|
||||||
pkbuf = e->pkbuf;
|
|
||||||
ogs_assert(pkbuf);
|
|
||||||
|
|
||||||
enb = mme_enb_find_by_addr(addr);
|
|
||||||
ogs_free(addr);
|
|
||||||
|
|
||||||
|
ogs_info("eNB-S1 accepted[%s] in master_sm module",
|
||||||
|
OGS_ADDR(addr, buf));
|
||||||
|
|
||||||
|
enb = mme_enb_find_by_addr(addr);
|
||||||
|
if (!enb) {
|
||||||
|
enb = mme_enb_add(sock, addr);
|
||||||
ogs_assert(enb);
|
ogs_assert(enb);
|
||||||
ogs_assert(OGS_FSM_STATE(&enb->sm));
|
} else {
|
||||||
|
ogs_warn("eNB context duplicated with IP-address [%s]!!!",
|
||||||
rc = s1ap_decode_pdu(&message, pkbuf);
|
OGS_ADDR(addr, buf));
|
||||||
if (rc == OGS_OK)
|
ogs_sock_destroy(sock);
|
||||||
{
|
ogs_warn("S1 Socket Closed");
|
||||||
e->enb = enb;
|
|
||||||
e->s1ap_message = &message;
|
|
||||||
ogs_fsm_dispatch(&enb->sm, e);
|
|
||||||
}
|
|
||||||
else
|
|
||||||
{
|
|
||||||
ogs_error("Cannot process S1AP message");
|
|
||||||
}
|
|
||||||
|
|
||||||
s1ap_free_pdu(&message);
|
|
||||||
ogs_pkbuf_free(pkbuf);
|
|
||||||
break;
|
|
||||||
}
|
}
|
||||||
case MME_EVT_EMM_MESSAGE:
|
|
||||||
{
|
|
||||||
nas_message_t message;
|
|
||||||
ogs_pkbuf_t *pkbuf = NULL;
|
|
||||||
enb_ue_t *enb_ue = NULL;
|
|
||||||
mme_ue_t *mme_ue = NULL;
|
|
||||||
|
|
||||||
enb_ue = e->enb_ue;
|
break;
|
||||||
ogs_assert(enb_ue);
|
case MME_EVT_S1AP_LO_SCTP_COMM_UP:
|
||||||
pkbuf = e->pkbuf;
|
sock = e->enb_sock;
|
||||||
ogs_assert(pkbuf);
|
ogs_assert(sock);
|
||||||
ogs_assert(nas_emm_decode(&message, pkbuf) == OGS_OK);
|
addr = e->enb_addr;
|
||||||
|
ogs_assert(addr);
|
||||||
|
|
||||||
mme_ue = enb_ue->mme_ue;
|
max_num_of_ostreams = e->max_num_of_ostreams;
|
||||||
if (!mme_ue)
|
|
||||||
{
|
|
||||||
mme_ue = mme_ue_find_by_message(&message);
|
|
||||||
if (!mme_ue)
|
|
||||||
{
|
|
||||||
mme_ue = mme_ue_add(enb_ue);
|
|
||||||
ogs_assert(mme_ue);
|
|
||||||
}
|
|
||||||
else
|
|
||||||
{
|
|
||||||
/* Here, if the MME_UE Context is found,
|
|
||||||
* the integrity check is not performed
|
|
||||||
* For example, ATTACH_REQUEST,
|
|
||||||
* TRACKING_AREA_UPDATE_REQUEST message
|
|
||||||
*
|
|
||||||
* Now, We will check the MAC in the NAS message*/
|
|
||||||
nas_security_header_type_t h;
|
|
||||||
h.type = e->nas_type;
|
|
||||||
if (h.integrity_protected)
|
|
||||||
{
|
|
||||||
/* Decryption was performed in S1AP handler.
|
|
||||||
* So, we disabled 'ciphered'
|
|
||||||
* not to decrypt NAS message */
|
|
||||||
h.ciphered = 0;
|
|
||||||
ogs_assert(
|
|
||||||
nas_security_decode(mme_ue, h, pkbuf) == OGS_OK);
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
/* If NAS(mme_ue_t) has already been associated with
|
enb = mme_enb_find_by_addr(addr);
|
||||||
* older S1(enb_ue_t) context */
|
if (!enb) {
|
||||||
if (ECM_CONNECTED(mme_ue))
|
enb = mme_enb_add(sock, addr);
|
||||||
{
|
ogs_assert(enb);
|
||||||
/* Implcit S1 release */
|
} else {
|
||||||
ogs_debug("Implicit S1 release");
|
ogs_free(addr);
|
||||||
ogs_debug(" ENB_UE_S1AP_ID[%d] MME_UE_S1AP_ID[%d]",
|
}
|
||||||
mme_ue->enb_ue->enb_ue_s1ap_id,
|
|
||||||
mme_ue->enb_ue->mme_ue_s1ap_id);
|
enb->max_num_of_ostreams =
|
||||||
rv = enb_ue_remove(mme_ue->enb_ue);
|
ogs_min(max_num_of_ostreams, enb->max_num_of_ostreams);
|
||||||
ogs_assert(rv == OGS_OK);
|
|
||||||
|
ogs_debug("eNB-S1 SCTP_COMM_UP[%s] Max Num of Outbound Streams[%d]",
|
||||||
|
OGS_ADDR(addr, buf), enb->max_num_of_ostreams);
|
||||||
|
|
||||||
|
break;
|
||||||
|
case MME_EVT_S1AP_LO_CONNREFUSED:
|
||||||
|
sock = e->enb_sock;
|
||||||
|
ogs_assert(sock);
|
||||||
|
addr = e->enb_addr;
|
||||||
|
ogs_assert(addr);
|
||||||
|
|
||||||
|
enb = mme_enb_find_by_addr(addr);
|
||||||
|
ogs_free(addr);
|
||||||
|
|
||||||
|
if (enb) {
|
||||||
|
ogs_info("eNB-S1[%s] connection refused!!!",
|
||||||
|
OGS_ADDR(addr, buf));
|
||||||
|
mme_enb_remove(enb);
|
||||||
|
} else {
|
||||||
|
ogs_warn("Socket[%s] connection refused, Already Removed!",
|
||||||
|
OGS_ADDR(addr, buf));
|
||||||
|
}
|
||||||
|
|
||||||
|
break;
|
||||||
|
case MME_EVT_S1AP_MESSAGE:
|
||||||
|
sock = e->enb_sock;
|
||||||
|
ogs_assert(sock);
|
||||||
|
addr = e->enb_addr;
|
||||||
|
ogs_assert(addr);
|
||||||
|
pkbuf = e->pkbuf;
|
||||||
|
ogs_assert(pkbuf);
|
||||||
|
|
||||||
|
enb = mme_enb_find_by_addr(addr);
|
||||||
|
ogs_free(addr);
|
||||||
|
|
||||||
|
ogs_assert(enb);
|
||||||
|
ogs_assert(OGS_FSM_STATE(&enb->sm));
|
||||||
|
|
||||||
|
rc = s1ap_decode_pdu(&s1ap_message, pkbuf);
|
||||||
|
if (rc == OGS_OK) {
|
||||||
|
e->enb = enb;
|
||||||
|
e->s1ap_message = &s1ap_message;
|
||||||
|
ogs_fsm_dispatch(&enb->sm, e);
|
||||||
|
} else {
|
||||||
|
ogs_error("Cannot process S1AP message");
|
||||||
|
}
|
||||||
|
|
||||||
|
s1ap_free_pdu(&s1ap_message);
|
||||||
|
ogs_pkbuf_free(pkbuf);
|
||||||
|
break;
|
||||||
|
case MME_EVT_EMM_MESSAGE:
|
||||||
|
enb_ue = e->enb_ue;
|
||||||
|
ogs_assert(enb_ue);
|
||||||
|
pkbuf = e->pkbuf;
|
||||||
|
ogs_assert(pkbuf);
|
||||||
|
ogs_assert(nas_emm_decode(&nas_message, pkbuf) == OGS_OK);
|
||||||
|
|
||||||
|
mme_ue = enb_ue->mme_ue;
|
||||||
|
if (!mme_ue) {
|
||||||
|
mme_ue = mme_ue_find_by_message(&nas_message);
|
||||||
|
if (!mme_ue) {
|
||||||
|
mme_ue = mme_ue_add(enb_ue);
|
||||||
|
ogs_assert(mme_ue);
|
||||||
|
} else {
|
||||||
|
/* Here, if the MME_UE Context is found,
|
||||||
|
* the integrity check is not performed
|
||||||
|
* For example, ATTACH_REQUEST,
|
||||||
|
* TRACKING_AREA_UPDATE_REQUEST message
|
||||||
|
*
|
||||||
|
* Now, We will check the MAC in the NAS message*/
|
||||||
|
nas_security_header_type_t h;
|
||||||
|
h.type = e->nas_type;
|
||||||
|
if (h.integrity_protected) {
|
||||||
|
/* Decryption was performed in S1AP handler.
|
||||||
|
* So, we disabled 'ciphered'
|
||||||
|
* not to decrypt NAS message */
|
||||||
|
h.ciphered = 0;
|
||||||
|
ogs_assert(nas_security_decode(mme_ue, h, pkbuf) == OGS_OK);
|
||||||
}
|
}
|
||||||
mme_ue_associate_enb_ue(mme_ue, enb_ue);
|
|
||||||
}
|
}
|
||||||
|
|
||||||
ogs_assert(mme_ue);
|
/* If NAS(mme_ue_t) has already been associated with
|
||||||
ogs_assert(OGS_FSM_STATE(&mme_ue->sm));
|
* older S1(enb_ue_t) context */
|
||||||
|
if (ECM_CONNECTED(mme_ue)) {
|
||||||
e->mme_ue = mme_ue;
|
/* Implcit S1 release */
|
||||||
e->nas_message = &message;
|
ogs_debug("Implicit S1 release");
|
||||||
|
ogs_debug(" ENB_UE_S1AP_ID[%d] MME_UE_S1AP_ID[%d]",
|
||||||
ogs_fsm_dispatch(&mme_ue->sm, e);
|
mme_ue->enb_ue->enb_ue_s1ap_id,
|
||||||
if (OGS_FSM_CHECK(&mme_ue->sm, emm_state_exception))
|
mme_ue->enb_ue->mme_ue_s1ap_id);
|
||||||
{
|
rv = enb_ue_remove(mme_ue->enb_ue);
|
||||||
rv = mme_send_delete_session_or_ue_context_release(
|
|
||||||
mme_ue, enb_ue);
|
|
||||||
ogs_assert(rv == OGS_OK);
|
ogs_assert(rv == OGS_OK);
|
||||||
}
|
}
|
||||||
|
mme_ue_associate_enb_ue(mme_ue, enb_ue);
|
||||||
ogs_pkbuf_free(pkbuf);
|
|
||||||
break;
|
|
||||||
}
|
}
|
||||||
case MME_EVT_ESM_MESSAGE:
|
|
||||||
{
|
|
||||||
nas_message_t message;
|
|
||||||
mme_ue_t *mme_ue = NULL;
|
|
||||||
mme_bearer_t *bearer = NULL;
|
|
||||||
mme_bearer_t *default_bearer = NULL;
|
|
||||||
mme_sess_t *sess = NULL;
|
|
||||||
ogs_pkbuf_t *pkbuf = NULL;
|
|
||||||
|
|
||||||
mme_ue = e->mme_ue;
|
ogs_assert(mme_ue);
|
||||||
ogs_assert(mme_ue);
|
ogs_assert(OGS_FSM_STATE(&mme_ue->sm));
|
||||||
|
|
||||||
pkbuf = e->pkbuf;
|
e->mme_ue = mme_ue;
|
||||||
ogs_assert(pkbuf);
|
e->nas_message = &nas_message;
|
||||||
ogs_assert(nas_esm_decode(&message, pkbuf) == OGS_OK);
|
|
||||||
|
|
||||||
bearer = mme_bearer_find_or_add_by_message(mme_ue, &message);
|
ogs_fsm_dispatch(&mme_ue->sm, e);
|
||||||
ogs_assert(bearer);
|
if (OGS_FSM_CHECK(&mme_ue->sm, emm_state_exception)) {
|
||||||
sess = bearer->sess;
|
rv = mme_send_delete_session_or_ue_context_release(
|
||||||
ogs_assert(sess);
|
mme_ue, enb_ue);
|
||||||
default_bearer = mme_default_bearer_in_sess(sess);
|
ogs_assert(rv == OGS_OK);
|
||||||
ogs_assert(default_bearer);
|
}
|
||||||
|
|
||||||
e->bearer = bearer;
|
ogs_pkbuf_free(pkbuf);
|
||||||
e->nas_message = &message;
|
break;
|
||||||
|
case MME_EVT_ESM_MESSAGE:
|
||||||
|
mme_ue = e->mme_ue;
|
||||||
|
ogs_assert(mme_ue);
|
||||||
|
|
||||||
ogs_fsm_dispatch(&bearer->sm, e);
|
pkbuf = e->pkbuf;
|
||||||
if (OGS_FSM_CHECK(&bearer->sm,
|
ogs_assert(pkbuf);
|
||||||
esm_state_bearer_deactivated)) {
|
ogs_assert(nas_esm_decode(&nas_message, pkbuf) == OGS_OK);
|
||||||
|
|
||||||
if (default_bearer->ebi == bearer->ebi) {
|
bearer = mme_bearer_find_or_add_by_message(mme_ue, &nas_message);
|
||||||
/* if the bearer is a default bearer,
|
ogs_assert(bearer);
|
||||||
* remove all session context linked the default bearer */
|
sess = bearer->sess;
|
||||||
mme_sess_remove(sess);
|
ogs_assert(sess);
|
||||||
} else {
|
default_bearer = mme_default_bearer_in_sess(sess);
|
||||||
/* if the bearer is not a default bearer,
|
ogs_assert(default_bearer);
|
||||||
* just remove the bearer context */
|
|
||||||
mme_bearer_remove(bearer);
|
|
||||||
}
|
|
||||||
|
|
||||||
} else if (OGS_FSM_CHECK(&bearer->sm,
|
e->bearer = bearer;
|
||||||
esm_state_pdn_did_disconnect)) {
|
e->nas_message = &nas_message;
|
||||||
|
|
||||||
ogs_assert(default_bearer->ebi == bearer->ebi);
|
ogs_fsm_dispatch(&bearer->sm, e);
|
||||||
|
if (OGS_FSM_CHECK(&bearer->sm, esm_state_bearer_deactivated)) {
|
||||||
|
if (default_bearer->ebi == bearer->ebi) {
|
||||||
|
/* if the bearer is a default bearer,
|
||||||
|
* remove all session context linked the default bearer */
|
||||||
mme_sess_remove(sess);
|
mme_sess_remove(sess);
|
||||||
|
} else {
|
||||||
} else if (OGS_FSM_CHECK(&bearer->sm,
|
/* if the bearer is not a default bearer,
|
||||||
esm_state_exception)) {
|
* just remove the bearer context */
|
||||||
|
mme_bearer_remove(bearer);
|
||||||
/*
|
|
||||||
* [Enhancement] - Probably Invalid APN
|
|
||||||
* At this point, we'll forcely release UE context
|
|
||||||
*/
|
|
||||||
rv = mme_send_delete_session_or_ue_context_release(
|
|
||||||
mme_ue, mme_ue->enb_ue);
|
|
||||||
ogs_assert(rv == OGS_OK);
|
|
||||||
}
|
}
|
||||||
|
|
||||||
ogs_pkbuf_free(pkbuf);
|
} else if (OGS_FSM_CHECK(&bearer->sm, esm_state_pdn_did_disconnect)) {
|
||||||
break;
|
ogs_assert(default_bearer->ebi == bearer->ebi);
|
||||||
|
mme_sess_remove(sess);
|
||||||
|
|
||||||
|
} else if (OGS_FSM_CHECK(&bearer->sm, esm_state_exception)) {
|
||||||
|
/*
|
||||||
|
* [Enhancement] - Probably Invalid APN
|
||||||
|
* At this point, we'll forcely release UE context
|
||||||
|
*/
|
||||||
|
rv = mme_send_delete_session_or_ue_context_release(
|
||||||
|
mme_ue, mme_ue->enb_ue);
|
||||||
|
ogs_assert(rv == OGS_OK);
|
||||||
}
|
}
|
||||||
case MME_EVT_S6A_MESSAGE:
|
|
||||||
{
|
|
||||||
int rv;
|
|
||||||
mme_ue_t *mme_ue = NULL;
|
|
||||||
ogs_pkbuf_t *s6abuf = NULL;
|
|
||||||
s6a_message_t *s6a_message = NULL;
|
|
||||||
|
|
||||||
mme_ue = e->mme_ue;
|
ogs_pkbuf_free(pkbuf);
|
||||||
ogs_assert(mme_ue);
|
break;
|
||||||
s6abuf = e->pkbuf;
|
case MME_EVT_S6A_MESSAGE:
|
||||||
ogs_assert(s6abuf);
|
mme_ue = e->mme_ue;
|
||||||
s6a_message = s6abuf->data;
|
ogs_assert(mme_ue);
|
||||||
ogs_assert(s6a_message);
|
s6abuf = e->pkbuf;
|
||||||
|
ogs_assert(s6abuf);
|
||||||
|
s6a_message = s6abuf->data;
|
||||||
|
ogs_assert(s6a_message);
|
||||||
|
|
||||||
if (s6a_message->result_code != ER_DIAMETER_SUCCESS)
|
if (s6a_message->result_code != ER_DIAMETER_SUCCESS) {
|
||||||
{
|
enb_ue_t *enb_ue = NULL;
|
||||||
enb_ue_t *enb_ue = NULL;
|
|
||||||
|
|
||||||
rv = nas_send_attach_reject(mme_ue,
|
rv = nas_send_attach_reject(mme_ue,
|
||||||
EMM_CAUSE_IMSI_UNKNOWN_IN_HSS,
|
EMM_CAUSE_IMSI_UNKNOWN_IN_HSS,
|
||||||
ESM_CAUSE_PROTOCOL_ERROR_UNSPECIFIED);
|
ESM_CAUSE_PROTOCOL_ERROR_UNSPECIFIED);
|
||||||
ogs_assert(rv == OGS_OK);
|
ogs_assert(rv == OGS_OK);
|
||||||
ogs_warn("EMM_CAUSE : IMSI Unknown in HSS");
|
ogs_warn("EMM_CAUSE : IMSI Unknown in HSS");
|
||||||
|
|
||||||
enb_ue = mme_ue->enb_ue;
|
enb_ue = mme_ue->enb_ue;
|
||||||
ogs_assert(enb_ue);
|
ogs_assert(enb_ue);
|
||||||
|
|
||||||
rv = s1ap_send_ue_context_release_command(enb_ue,
|
rv = s1ap_send_ue_context_release_command(enb_ue,
|
||||||
S1AP_Cause_PR_nas, S1AP_CauseNas_normal_release,
|
S1AP_Cause_PR_nas, S1AP_CauseNas_normal_release,
|
||||||
S1AP_UE_CTX_REL_UE_CONTEXT_REMOVE, 0);
|
S1AP_UE_CTX_REL_UE_CONTEXT_REMOVE, 0);
|
||||||
ogs_assert(rv == OGS_OK);
|
ogs_assert(rv == OGS_OK);
|
||||||
|
|
||||||
ogs_pkbuf_free(s6abuf);
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
|
|
||||||
switch(s6a_message->cmd_code)
|
|
||||||
{
|
|
||||||
case S6A_CMD_CODE_AUTHENTICATION_INFORMATION:
|
|
||||||
{
|
|
||||||
mme_s6a_handle_aia(mme_ue, &s6a_message->aia_message);
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
case S6A_CMD_CODE_UPDATE_LOCATION:
|
|
||||||
{
|
|
||||||
mme_s6a_handle_ula(mme_ue, &s6a_message->ula_message);
|
|
||||||
|
|
||||||
if (OGS_FSM_CHECK(&mme_ue->sm,
|
|
||||||
emm_state_initial_context_setup))
|
|
||||||
{
|
|
||||||
if (mme_ue->nas_eps.type == MME_EPS_TYPE_ATTACH_REQUEST)
|
|
||||||
{
|
|
||||||
rv = nas_send_emm_to_esm(mme_ue,
|
|
||||||
&mme_ue->pdn_connectivity_request);
|
|
||||||
ogs_assert(rv == OGS_OK);
|
|
||||||
}
|
|
||||||
else
|
|
||||||
{
|
|
||||||
ogs_fatal("Invalid Type[%d]", mme_ue->nas_eps.type);
|
|
||||||
ogs_assert_if_reached();
|
|
||||||
}
|
|
||||||
}
|
|
||||||
else if (OGS_FSM_CHECK(&mme_ue->sm, emm_state_registered))
|
|
||||||
{
|
|
||||||
if (mme_ue->nas_eps.type == MME_EPS_TYPE_TAU_REQUEST)
|
|
||||||
{
|
|
||||||
rv = nas_send_tau_accept(mme_ue,
|
|
||||||
S1AP_ProcedureCode_id_InitialContextSetup);
|
|
||||||
ogs_assert(rv == OGS_OK);
|
|
||||||
}
|
|
||||||
else if (mme_ue->nas_eps.type ==
|
|
||||||
MME_EPS_TYPE_SERVICE_REQUEST)
|
|
||||||
{
|
|
||||||
rv = s1ap_send_initial_context_setup_request(
|
|
||||||
mme_ue);
|
|
||||||
ogs_assert(rv == OGS_OK);
|
|
||||||
}
|
|
||||||
else
|
|
||||||
{
|
|
||||||
ogs_fatal("Invalid Type[%d]", mme_ue->nas_eps.type);
|
|
||||||
ogs_assert_if_reached();
|
|
||||||
}
|
|
||||||
}
|
|
||||||
else
|
|
||||||
ogs_assert_if_reached();
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
default:
|
|
||||||
{
|
|
||||||
ogs_error("Invalid Type[%d]", s6a_message->cmd_code);
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
ogs_pkbuf_free(s6abuf);
|
ogs_pkbuf_free(s6abuf);
|
||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
case MME_EVT_S11_MESSAGE:
|
|
||||||
{
|
|
||||||
int rv;
|
|
||||||
ogs_pkbuf_t *pkbuf = NULL;
|
|
||||||
gtp_xact_t *xact = NULL;
|
|
||||||
gtp_message_t message;
|
|
||||||
mme_ue_t *mme_ue = NULL;
|
|
||||||
|
|
||||||
pkbuf = e->pkbuf;
|
switch (s6a_message->cmd_code) {
|
||||||
ogs_assert(pkbuf);
|
case S6A_CMD_CODE_AUTHENTICATION_INFORMATION:
|
||||||
rv = gtp_parse_msg(&message, pkbuf);
|
mme_s6a_handle_aia(mme_ue, &s6a_message->aia_message);
|
||||||
ogs_assert(rv == OGS_OK);
|
break;
|
||||||
|
case S6A_CMD_CODE_UPDATE_LOCATION:
|
||||||
|
mme_s6a_handle_ula(mme_ue, &s6a_message->ula_message);
|
||||||
|
|
||||||
mme_ue = mme_ue_find_by_teid(message.h.teid);
|
if (OGS_FSM_CHECK(&mme_ue->sm, emm_state_initial_context_setup)) {
|
||||||
ogs_assert(mme_ue);
|
if (mme_ue->nas_eps.type == MME_EPS_TYPE_ATTACH_REQUEST) {
|
||||||
|
rv = nas_send_emm_to_esm(mme_ue,
|
||||||
rv = gtp_xact_receive(mme_ue->gnode, &message.h, &xact);
|
&mme_ue->pdn_connectivity_request);
|
||||||
if (rv != OGS_OK)
|
ogs_assert(rv == OGS_OK);
|
||||||
{
|
} else {
|
||||||
ogs_pkbuf_free(pkbuf);
|
ogs_fatal("Invalid Type[%d]", mme_ue->nas_eps.type);
|
||||||
break;
|
ogs_assert_if_reached();
|
||||||
|
}
|
||||||
}
|
}
|
||||||
|
else if (OGS_FSM_CHECK(&mme_ue->sm, emm_state_registered)) {
|
||||||
|
if (mme_ue->nas_eps.type == MME_EPS_TYPE_TAU_REQUEST) {
|
||||||
|
rv = nas_send_tau_accept(mme_ue,
|
||||||
|
S1AP_ProcedureCode_id_InitialContextSetup);
|
||||||
|
ogs_assert(rv == OGS_OK);
|
||||||
|
} else if (mme_ue->nas_eps.type ==
|
||||||
|
MME_EPS_TYPE_SERVICE_REQUEST) {
|
||||||
|
rv = s1ap_send_initial_context_setup_request(
|
||||||
|
mme_ue);
|
||||||
|
ogs_assert(rv == OGS_OK);
|
||||||
|
} else {
|
||||||
|
ogs_fatal("Invalid Type[%d]", mme_ue->nas_eps.type);
|
||||||
|
ogs_assert_if_reached();
|
||||||
|
}
|
||||||
|
} else
|
||||||
|
ogs_assert_if_reached();
|
||||||
|
break;
|
||||||
|
default:
|
||||||
|
ogs_error("Invalid Type[%d]", s6a_message->cmd_code);
|
||||||
|
break;
|
||||||
|
}
|
||||||
|
ogs_pkbuf_free(s6abuf);
|
||||||
|
break;
|
||||||
|
case MME_EVT_S11_MESSAGE:
|
||||||
|
pkbuf = e->pkbuf;
|
||||||
|
ogs_assert(pkbuf);
|
||||||
|
rv = gtp_parse_msg(>p_message, pkbuf);
|
||||||
|
ogs_assert(rv == OGS_OK);
|
||||||
|
|
||||||
switch(message.h.type)
|
mme_ue = mme_ue_find_by_teid(gtp_message.h.teid);
|
||||||
{
|
ogs_assert(mme_ue);
|
||||||
case GTP_CREATE_SESSION_RESPONSE_TYPE:
|
|
||||||
mme_s11_handle_create_session_response(
|
|
||||||
xact, mme_ue, &message.create_session_response);
|
|
||||||
break;
|
|
||||||
case GTP_MODIFY_BEARER_RESPONSE_TYPE:
|
|
||||||
mme_s11_handle_modify_bearer_response(
|
|
||||||
xact, mme_ue, &message.modify_bearer_response);
|
|
||||||
break;
|
|
||||||
case GTP_DELETE_SESSION_RESPONSE_TYPE:
|
|
||||||
mme_s11_handle_delete_session_response(
|
|
||||||
xact, mme_ue, &message.delete_session_response);
|
|
||||||
break;
|
|
||||||
case GTP_CREATE_BEARER_REQUEST_TYPE:
|
|
||||||
mme_s11_handle_create_bearer_request(
|
|
||||||
xact, mme_ue, &message.create_bearer_request);
|
|
||||||
break;
|
|
||||||
case GTP_UPDATE_BEARER_REQUEST_TYPE:
|
|
||||||
mme_s11_handle_update_bearer_request(
|
|
||||||
xact, mme_ue, &message.update_bearer_request);
|
|
||||||
break;
|
|
||||||
case GTP_DELETE_BEARER_REQUEST_TYPE:
|
|
||||||
mme_s11_handle_delete_bearer_request(
|
|
||||||
xact, mme_ue, &message.delete_bearer_request);
|
|
||||||
break;
|
|
||||||
case GTP_RELEASE_ACCESS_BEARERS_RESPONSE_TYPE:
|
|
||||||
mme_s11_handle_release_access_bearers_response(
|
|
||||||
xact, mme_ue, &message.release_access_bearers_response);
|
|
||||||
break;
|
|
||||||
case GTP_DOWNLINK_DATA_NOTIFICATION_TYPE:
|
|
||||||
mme_s11_handle_downlink_data_notification(
|
|
||||||
xact, mme_ue, &message.downlink_data_notification);
|
|
||||||
|
|
||||||
/*
|
rv = gtp_xact_receive(mme_ue->gnode, >p_message.h, &xact);
|
||||||
* 5.3.4.2 in Spec 23.401
|
if (rv != OGS_OK) {
|
||||||
* Under certain conditions, the current UE triggered Service Request
|
|
||||||
* procedure can cause unnecessary Downlink Packet Notification messages
|
|
||||||
* which increase the load of the MME.
|
|
||||||
*
|
|
||||||
* This can occur when uplink data sent in step 6 causes a response
|
|
||||||
* on the downlink which arrives at the Serving GW before the Modify Bearer
|
|
||||||
* Request message, step 8. This data cannot be forwarded from the Serving GW
|
|
||||||
* to the eNodeB and hence it triggers a Downlink Data Notification message.
|
|
||||||
*
|
|
||||||
* If the MME receives a Downlink Data Notification after step 2 and
|
|
||||||
* before step 9, the MME shall not send S1 interface paging messages
|
|
||||||
*/
|
|
||||||
if (ECM_IDLE(mme_ue))
|
|
||||||
{
|
|
||||||
s1ap_handle_paging(mme_ue);
|
|
||||||
/* Start T3413 */
|
|
||||||
ogs_timer_start(mme_ue->t3413, mme_self()->t3413_value);
|
|
||||||
}
|
|
||||||
break;
|
|
||||||
case GTP_CREATE_INDIRECT_DATA_FORWARDING_TUNNEL_RESPONSE_TYPE:
|
|
||||||
mme_s11_handle_create_indirect_data_forwarding_tunnel_response(
|
|
||||||
xact, mme_ue,
|
|
||||||
&message.create_indirect_data_forwarding_tunnel_response);
|
|
||||||
break;
|
|
||||||
case GTP_DELETE_INDIRECT_DATA_FORWARDING_TUNNEL_RESPONSE_TYPE:
|
|
||||||
mme_s11_handle_delete_indirect_data_forwarding_tunnel_response(
|
|
||||||
xact, mme_ue,
|
|
||||||
&message.delete_indirect_data_forwarding_tunnel_response);
|
|
||||||
break;
|
|
||||||
default:
|
|
||||||
ogs_warn("Not implmeneted(type:%d)", message.h.type);
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
ogs_pkbuf_free(pkbuf);
|
ogs_pkbuf_free(pkbuf);
|
||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
switch (gtp_message.h.type) {
|
||||||
|
case GTP_CREATE_SESSION_RESPONSE_TYPE:
|
||||||
|
mme_s11_handle_create_session_response(
|
||||||
|
xact, mme_ue, >p_message.create_session_response);
|
||||||
|
break;
|
||||||
|
case GTP_MODIFY_BEARER_RESPONSE_TYPE:
|
||||||
|
mme_s11_handle_modify_bearer_response(
|
||||||
|
xact, mme_ue, >p_message.modify_bearer_response);
|
||||||
|
break;
|
||||||
|
case GTP_DELETE_SESSION_RESPONSE_TYPE:
|
||||||
|
mme_s11_handle_delete_session_response(
|
||||||
|
xact, mme_ue, >p_message.delete_session_response);
|
||||||
|
break;
|
||||||
|
case GTP_CREATE_BEARER_REQUEST_TYPE:
|
||||||
|
mme_s11_handle_create_bearer_request(
|
||||||
|
xact, mme_ue, >p_message.create_bearer_request);
|
||||||
|
break;
|
||||||
|
case GTP_UPDATE_BEARER_REQUEST_TYPE:
|
||||||
|
mme_s11_handle_update_bearer_request(
|
||||||
|
xact, mme_ue, >p_message.update_bearer_request);
|
||||||
|
break;
|
||||||
|
case GTP_DELETE_BEARER_REQUEST_TYPE:
|
||||||
|
mme_s11_handle_delete_bearer_request(
|
||||||
|
xact, mme_ue, >p_message.delete_bearer_request);
|
||||||
|
break;
|
||||||
|
case GTP_RELEASE_ACCESS_BEARERS_RESPONSE_TYPE:
|
||||||
|
mme_s11_handle_release_access_bearers_response(
|
||||||
|
xact, mme_ue, >p_message.release_access_bearers_response);
|
||||||
|
break;
|
||||||
|
case GTP_DOWNLINK_DATA_NOTIFICATION_TYPE:
|
||||||
|
mme_s11_handle_downlink_data_notification(
|
||||||
|
xact, mme_ue, >p_message.downlink_data_notification);
|
||||||
|
|
||||||
|
/*
|
||||||
|
* 5.3.4.2 in Spec 23.401
|
||||||
|
* Under certain conditions, the current UE triggered Service Request
|
||||||
|
* procedure can cause unnecessary Downlink Packet Notification messages
|
||||||
|
* which increase the load of the MME.
|
||||||
|
*
|
||||||
|
* This can occur when uplink data sent in step 6 causes a response
|
||||||
|
* on the downlink which arrives at the Serving GW before the Modify Bearer
|
||||||
|
* Request message, step 8. This data cannot be forwarded from the Serving GW
|
||||||
|
* to the eNodeB and hence it triggers a Downlink Data Notification message.
|
||||||
|
*
|
||||||
|
* If the MME receives a Downlink Data Notification after step 2 and
|
||||||
|
* before step 9, the MME shall not send S1 interface paging messages
|
||||||
|
*/
|
||||||
|
if (ECM_IDLE(mme_ue)) {
|
||||||
|
s1ap_handle_paging(mme_ue);
|
||||||
|
/* Start T3413 */
|
||||||
|
ogs_timer_start(mme_ue->t3413, mme_self()->t3413_value);
|
||||||
|
}
|
||||||
|
break;
|
||||||
|
case GTP_CREATE_INDIRECT_DATA_FORWARDING_TUNNEL_RESPONSE_TYPE:
|
||||||
|
mme_s11_handle_create_indirect_data_forwarding_tunnel_response(
|
||||||
|
xact, mme_ue,
|
||||||
|
>p_message.create_indirect_data_forwarding_tunnel_response);
|
||||||
|
break;
|
||||||
|
case GTP_DELETE_INDIRECT_DATA_FORWARDING_TUNNEL_RESPONSE_TYPE:
|
||||||
|
mme_s11_handle_delete_indirect_data_forwarding_tunnel_response(
|
||||||
|
xact, mme_ue,
|
||||||
|
>p_message.delete_indirect_data_forwarding_tunnel_response);
|
||||||
|
break;
|
||||||
default:
|
default:
|
||||||
{
|
ogs_warn("Not implmeneted(type:%d)", gtp_message.h.type);
|
||||||
ogs_error("No handler for event %s", mme_event_get_name(e));
|
|
||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
|
ogs_pkbuf_free(pkbuf);
|
||||||
|
break;
|
||||||
|
default:
|
||||||
|
ogs_error("No handler for event %s", mme_event_get_name(e));
|
||||||
|
break;
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
|
@ -37,10 +37,10 @@ ogs_sock_t *sgsap_client(ogs_socknode_t *node)
|
||||||
ogs_socknode_set_poll(node, mme_self()->pollset,
|
ogs_socknode_set_poll(node, mme_self()->pollset,
|
||||||
OGS_POLLIN, sgsap_recv_handler, node);
|
OGS_POLLIN, sgsap_recv_handler, node);
|
||||||
|
|
||||||
ogs_sctp_client(SOCK_STREAM, node);
|
sock = ogs_sctp_client(SOCK_STREAM, node);
|
||||||
|
if (sock)
|
||||||
ogs_info("sgsap client() [%s]:%d",
|
ogs_info("sgsap client() [%s]:%d",
|
||||||
OGS_ADDR(node->addr, buf), OGS_PORT(node->addr));
|
OGS_ADDR(node->addr, buf), OGS_PORT(node->addr));
|
||||||
|
|
||||||
return sock;
|
return sock;
|
||||||
}
|
}
|
||||||
|
|
|
@ -51,29 +51,6 @@ void sgsap_close()
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
void sgsap_connect_timeout(void *data)
|
|
||||||
{
|
|
||||||
#if 0
|
|
||||||
mme_vlr_t *vlr = data;
|
|
||||||
ogs_assert(vlr);
|
|
||||||
|
|
||||||
if (mme_ue->max_paging_retry >= MAX_NUM_OF_PAGING) {
|
|
||||||
/* Paging failed */
|
|
||||||
ogs_warn("[EMM] Paging to IMSI[%s] failed. Stop paging",
|
|
||||||
mme_ue->imsi_bcd);
|
|
||||||
if (mme_ue->last_paging_msg) {
|
|
||||||
ogs_pkbuf_free(mme_ue->last_paging_msg);
|
|
||||||
mme_ue->last_paging_msg = NULL;
|
|
||||||
}
|
|
||||||
} else {
|
|
||||||
mme_ue->max_paging_retry++;
|
|
||||||
s1ap_handle_paging(mme_ue);
|
|
||||||
/* Start T3413 */
|
|
||||||
ogs_timer_start(mme_ue->t3413, mme_self()->t3413_value);
|
|
||||||
}
|
|
||||||
#endif
|
|
||||||
}
|
|
||||||
|
|
||||||
int sgsap_send(ogs_sock_t *sock, ogs_pkbuf_t *pkbuf,
|
int sgsap_send(ogs_sock_t *sock, ogs_pkbuf_t *pkbuf,
|
||||||
ogs_sockaddr_t *addr, uint16_t stream_no)
|
ogs_sockaddr_t *addr, uint16_t stream_no)
|
||||||
{
|
{
|
||||||
|
|
|
@ -32,8 +32,6 @@ void sgsap_close(void);
|
||||||
ogs_sock_t *sgsap_client(ogs_socknode_t *node);
|
ogs_sock_t *sgsap_client(ogs_socknode_t *node);
|
||||||
void sgsap_recv_handler(short when, ogs_socket_t fd, void *data);
|
void sgsap_recv_handler(short when, ogs_socket_t fd, void *data);
|
||||||
|
|
||||||
void sgsap_connect_timeout(void *data);
|
|
||||||
|
|
||||||
int sgsap_send(ogs_sock_t *sock,
|
int sgsap_send(ogs_sock_t *sock,
|
||||||
ogs_pkbuf_t *pkbuf, ogs_sockaddr_t *addr, uint16_t stream_no);
|
ogs_pkbuf_t *pkbuf, ogs_sockaddr_t *addr, uint16_t stream_no);
|
||||||
int sgsap_recv(ogs_sock_t *sock, ogs_pkbuf_t *pkbuf);
|
int sgsap_recv(ogs_sock_t *sock, ogs_pkbuf_t *pkbuf);
|
||||||
|
|
|
@ -17,12 +17,16 @@
|
||||||
* along with this program. If not, see <https://www.gnu.org/licenses/>.
|
* along with this program. If not, see <https://www.gnu.org/licenses/>.
|
||||||
*/
|
*/
|
||||||
|
|
||||||
|
#include "ogs-sctp.h"
|
||||||
|
|
||||||
#include "mme-context.h"
|
#include "mme-context.h"
|
||||||
#include "mme-event.h"
|
#include "mme-event.h"
|
||||||
#include "mme-sm.h"
|
#include "mme-sm.h"
|
||||||
|
|
||||||
#include "sgsap-path.h"
|
#include "sgsap-path.h"
|
||||||
|
|
||||||
|
static void sgsap_connect_timeout(void *data);
|
||||||
|
|
||||||
void sgsap_state_initial(ogs_fsm_t *s, mme_event_t *e)
|
void sgsap_state_initial(ogs_fsm_t *s, mme_event_t *e)
|
||||||
{
|
{
|
||||||
mme_vlr_t *vlr = NULL;
|
mme_vlr_t *vlr = NULL;
|
||||||
|
@ -66,14 +70,16 @@ void sgsap_state_will_connect(ogs_fsm_t *s, mme_event_t *e)
|
||||||
vlr = e->vlr;
|
vlr = e->vlr;
|
||||||
ogs_assert(vlr);
|
ogs_assert(vlr);
|
||||||
|
|
||||||
|
ogs_assert(vlr->t_conn);
|
||||||
|
ogs_assert(vlr->node);
|
||||||
|
|
||||||
switch (e->id) {
|
switch (e->id) {
|
||||||
case OGS_FSM_ENTRY_SIG:
|
case OGS_FSM_ENTRY_SIG:
|
||||||
ogs_assert(vlr->node);
|
ogs_timer_start(vlr->t_conn, mme_self()->t_conn_value);
|
||||||
sgsap_client(vlr->node);
|
sgsap_client(vlr->node);
|
||||||
break;
|
break;
|
||||||
case OGS_FSM_EXIT_SIG:
|
case OGS_FSM_EXIT_SIG:
|
||||||
break;
|
ogs_timer_stop(vlr->t_conn);
|
||||||
case MME_EVT_SGSAP_MESSAGE:
|
|
||||||
break;
|
break;
|
||||||
default:
|
default:
|
||||||
ogs_error("Unknown event %s", mme_event_get_name(e));
|
ogs_error("Unknown event %s", mme_event_get_name(e));
|
||||||
|
@ -119,3 +125,30 @@ void sgsap_state_exception(ogs_fsm_t *s, mme_event_t *e)
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
static void sgsap_connect_timeout(void *data)
|
||||||
|
{
|
||||||
|
char buf[OGS_ADDRSTRLEN];
|
||||||
|
|
||||||
|
mme_vlr_t *vlr = data;
|
||||||
|
ogs_socknode_t *node = NULL;
|
||||||
|
ogs_sockaddr_t *addr = NULL;
|
||||||
|
|
||||||
|
ogs_assert(vlr);
|
||||||
|
node = vlr->node;
|
||||||
|
ogs_assert(node);
|
||||||
|
addr = node->addr;
|
||||||
|
ogs_assert(addr);
|
||||||
|
|
||||||
|
ogs_warn("[SGsAP] Connect to VLR[%s]:%d failed",
|
||||||
|
OGS_ADDR(addr, buf), OGS_PORT(addr));
|
||||||
|
|
||||||
|
ogs_assert(vlr->t_conn);
|
||||||
|
ogs_timer_start(vlr->t_conn, mme_self()->t_conn_value);
|
||||||
|
|
||||||
|
ogs_assert(vlr->node->sock);
|
||||||
|
ogs_sctp_destroy(vlr->node->sock);
|
||||||
|
|
||||||
|
ogs_assert(vlr->node);
|
||||||
|
sgsap_client(vlr->node);
|
||||||
|
}
|
||||||
|
|
||||||
|
|
|
@ -42,10 +42,9 @@ ogs_sock_t *sgsap_client(ogs_socknode_t *node)
|
||||||
OGS_POLLIN, sgsap_usrsctp_recv_handler, node);
|
OGS_POLLIN, sgsap_usrsctp_recv_handler, node);
|
||||||
|
|
||||||
sock = ogs_sctp_client(SOCK_SEQPACKET, node);
|
sock = ogs_sctp_client(SOCK_SEQPACKET, node);
|
||||||
ogs_assert(sock);
|
if (sock)
|
||||||
|
ogs_info("sgsap_client() [%s]:%d",
|
||||||
ogs_info("sgsap_client() [%s]:%d",
|
OGS_ADDR(node->addr, buf), OGS_PORT(node->addr));
|
||||||
OGS_ADDR(node->addr, buf), OGS_PORT(node->addr));
|
|
||||||
|
|
||||||
return sock;
|
return sock;
|
||||||
}
|
}
|
||||||
|
|
Loading…
Reference in New Issue