Adjust a few things to avoid triggering warnings under MSVC
[folly.git] / folly / detail / SocketFastOpen.cpp
1 /*
2  * Copyright 2017 Facebook, Inc.
3  *
4  * Licensed under the Apache License, Version 2.0 (the "License");
5  * you may not use this file except in compliance with the License.
6  * You may obtain a copy of the License at
7  *
8  *   http://www.apache.org/licenses/LICENSE-2.0
9  *
10  * Unless required by applicable law or agreed to in writing, software
11  * distributed under the License is distributed on an "AS IS" BASIS,
12  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13  * See the License for the specific language governing permissions and
14  * limitations under the License.
15  */
16
17 #include <folly/detail/SocketFastOpen.h>
18
19 #include <cerrno>
20
21 namespace folly {
22 namespace detail {
23
24 #if FOLLY_ALLOW_TFO && defined(__linux__)
25
26 #include <netinet/tcp.h>
27 #include <stdio.h>
28
29 // Sometimes these flags are not present in the headers,
30 // so define them if not present.
31 #if !defined(MSG_FASTOPEN)
32 #define MSG_FASTOPEN 0x20000000
33 #endif
34
35 #if !defined(TCP_FASTOPEN)
36 #define TCP_FASTOPEN 23
37 #endif
38
39 #if !defined(TCPI_OPT_SYN_DATA)
40 #define TCPI_OPT_SYN_DATA 32
41 #endif
42
43 ssize_t tfo_sendmsg(int sockfd, const struct msghdr* msg, int flags) {
44   flags |= MSG_FASTOPEN;
45   return sendmsg(sockfd, msg, flags);
46 }
47
48 int tfo_enable(int sockfd, size_t max_queue_size) {
49   return setsockopt(
50       sockfd, SOL_TCP, TCP_FASTOPEN, &max_queue_size, sizeof(max_queue_size));
51 }
52
53 bool tfo_succeeded(int sockfd) {
54   // Call getsockopt to check if TFO was used.
55   struct tcp_info info;
56   socklen_t info_len = sizeof(info);
57   errno = 0;
58   if (getsockopt(sockfd, IPPROTO_TCP, TCP_INFO, &info, &info_len) != 0) {
59     // errno is set from getsockopt
60     return false;
61   }
62   return info.tcpi_options & TCPI_OPT_SYN_DATA;
63 }
64
65 #elif FOLLY_ALLOW_TFO && defined(__APPLE__)
66
67 #include <netinet/tcp.h>
68 #include <sys/socket.h>
69
70 ssize_t tfo_sendmsg(int sockfd, const struct msghdr* msg, int flags) {
71   sa_endpoints_t endpoints;
72   endpoints.sae_srcif = 0;
73   endpoints.sae_srcaddr = nullptr;
74   endpoints.sae_srcaddrlen = 0;
75   endpoints.sae_dstaddr = (struct sockaddr*)msg->msg_name;
76   endpoints.sae_dstaddrlen = msg->msg_namelen;
77   int ret = connectx(
78       sockfd,
79       &endpoints,
80       SAE_ASSOCID_ANY,
81       CONNECT_RESUME_ON_READ_WRITE | CONNECT_DATA_IDEMPOTENT,
82       nullptr,
83       0,
84       nullptr,
85       nullptr);
86
87   if (ret != 0) {
88     return ret;
89   }
90   ret = sendmsg(sockfd, msg, flags);
91   return ret;
92 }
93
94 int tfo_enable(int sockfd, size_t max_queue_size) {
95   return setsockopt(
96       sockfd,
97       IPPROTO_TCP,
98       TCP_FASTOPEN,
99       &max_queue_size,
100       sizeof(max_queue_size));
101 }
102
103 bool tfo_succeeded(int sockfd) {
104   errno = EOPNOTSUPP;
105   return false;
106 }
107
108 #else
109
110 ssize_t
111 tfo_sendmsg(int /* sockfd */, const struct msghdr* /* msg */, int /* flags */) {
112   errno = EOPNOTSUPP;
113   return -1;
114 }
115
116 int tfo_enable(int /* sockfd */, size_t /* max_queue_size */) {
117   errno = ENOPROTOOPT;
118   return -1;
119 }
120
121 bool tfo_succeeded(int /* sockfd */) {
122   errno = EOPNOTSUPP;
123   return false;
124 }
125
126 #endif
127 }
128 }