]> sjero.net Git - wget/blob - src/connect.c
[svn] Correctly print SSL errors.
[wget] / src / connect.c
1 /* Establishing and handling network connections.
2    Copyright (C) 1996-2005 Free Software Foundation, Inc.
3
4 This file is part of GNU Wget.
5
6 GNU Wget is free software; you can redistribute it and/or modify
7 it under the terms of the GNU General Public License as published by
8 the Free Software Foundation; either version 2 of the License, or
9  (at your option) any later version.
10
11 GNU Wget is distributed in the hope that it will be useful,
12 but WITHOUT ANY WARRANTY; without even the implied warranty of
13 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14 GNU General Public License for more details.
15
16 You should have received a copy of the GNU General Public License
17 along with Wget; if not, write to the Free Software Foundation, Inc.,
18 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA.
19
20 In addition, as a special exception, the Free Software Foundation
21 gives permission to link the code of its release of Wget with the
22 OpenSSL project's "OpenSSL" library (or with modified versions of it
23 that use the same license as the "OpenSSL" library), and distribute
24 the linked executables.  You must obey the GNU General Public License
25 in all respects for all of the code used other than "OpenSSL".  If you
26 modify this file, you may extend this exception to your version of the
27 file, but you are not obligated to do so.  If you do not wish to do
28 so, delete this exception statement from your version.  */
29
30 #include <config.h>
31
32 #include <stdio.h>
33 #include <stdlib.h>
34 #ifdef HAVE_UNISTD_H
35 # include <unistd.h>
36 #endif
37 #include <assert.h>
38
39 #ifndef WINDOWS
40 # include <sys/socket.h>
41 # include <netdb.h>
42 # include <netinet/in.h>
43 # ifndef __BEOS__
44 #  include <arpa/inet.h>
45 # endif
46 #endif /* not WINDOWS */
47
48 #include <errno.h>
49 #include <string.h>
50 #ifdef HAVE_SYS_SELECT_H
51 # include <sys/select.h>
52 #endif /* HAVE_SYS_SELECT_H */
53
54 #include "wget.h"
55 #include "utils.h"
56 #include "host.h"
57 #include "connect.h"
58 #include "hash.h"
59
60 /* Define sockaddr_storage where unavailable (presumably on IPv4-only
61    hosts).  */
62
63 #ifndef ENABLE_IPV6
64 # ifndef HAVE_STRUCT_SOCKADDR_STORAGE
65 #  define sockaddr_storage sockaddr_in
66 # endif
67 #endif /* ENABLE_IPV6 */
68
69 /* Fill SA as per the data in IP and PORT.  SA shoult point to struct
70    sockaddr_storage if ENABLE_IPV6 is defined, to struct sockaddr_in
71    otherwise.  */
72
73 static void
74 sockaddr_set_data (struct sockaddr *sa, const ip_address *ip, int port)
75 {
76   switch (ip->type)
77     {
78     case IPV4_ADDRESS:
79       {
80         struct sockaddr_in *sin = (struct sockaddr_in *)sa;
81         xzero (*sin);
82         sin->sin_family = AF_INET;
83         sin->sin_port = htons (port);
84         sin->sin_addr = ADDRESS_IPV4_IN_ADDR (ip);
85         break;
86       }
87 #ifdef ENABLE_IPV6
88     case IPV6_ADDRESS:
89       {
90         struct sockaddr_in6 *sin6 = (struct sockaddr_in6 *)sa;
91         xzero (*sin6);
92         sin6->sin6_family = AF_INET6;
93         sin6->sin6_port = htons (port);
94         sin6->sin6_addr = ADDRESS_IPV6_IN6_ADDR (ip);
95 #ifdef HAVE_SOCKADDR_IN6_SCOPE_ID
96         sin6->sin6_scope_id = ADDRESS_IPV6_SCOPE (ip);
97 #endif
98         break;
99       }
100 #endif /* ENABLE_IPV6 */
101     default:
102       abort ();
103     }
104 }
105
106 /* Get the data of SA, specifically the IP address and the port.  If
107    you're not interested in one or the other information, pass NULL as
108    the pointer.  */
109
110 static void
111 sockaddr_get_data (const struct sockaddr *sa, ip_address *ip, int *port)
112 {
113   switch (sa->sa_family)
114     {
115     case AF_INET:
116       {
117         struct sockaddr_in *sin = (struct sockaddr_in *)sa;
118         if (ip)
119           {
120             ip->type = IPV4_ADDRESS;
121             ADDRESS_IPV4_IN_ADDR (ip) = sin->sin_addr;
122           }
123         if (port)
124           *port = ntohs (sin->sin_port);
125         break;
126       }
127 #ifdef ENABLE_IPV6
128     case AF_INET6:
129       {
130         struct sockaddr_in6 *sin6 = (struct sockaddr_in6 *)sa;
131         if (ip)
132           {
133             ip->type = IPV6_ADDRESS;
134             ADDRESS_IPV6_IN6_ADDR (ip) = sin6->sin6_addr;
135 #ifdef HAVE_SOCKADDR_IN6_SCOPE_ID
136             ADDRESS_IPV6_SCOPE (ip) = sin6->sin6_scope_id;
137 #endif
138           }
139         if (port)
140           *port = ntohs (sin6->sin6_port);
141         break;
142       }
143 #endif
144     default:
145       abort ();
146     }
147 }
148
149 /* Return the size of the sockaddr structure depending on its
150    family.  */
151
152 static socklen_t
153 sockaddr_size (const struct sockaddr *sa)
154 {
155   switch (sa->sa_family)
156     {
157     case AF_INET:
158       return sizeof (struct sockaddr_in);
159 #ifdef ENABLE_IPV6
160     case AF_INET6:
161       return sizeof (struct sockaddr_in6);
162 #endif
163     default:
164       abort ();
165     }
166 }
167 \f
168 /* Resolve the bind address specified via --bind-address and store it
169    to SA.  The resolved value is stored in a static variable and
170    reused after the first invocation of this function.
171
172    Returns true on success, false on failure.  */
173
174 static bool
175 resolve_bind_address (struct sockaddr *sa)
176 {
177   struct address_list *al;
178
179   /* Make sure this is called only once.  opt.bind_address doesn't
180      change during a Wget run.  */
181   static bool called, should_bind;
182   static ip_address ip;
183   if (called)
184     {
185       if (should_bind)
186         sockaddr_set_data (sa, &ip, 0);
187       return should_bind;
188     }
189   called = true;
190
191   al = lookup_host (opt.bind_address, LH_BIND | LH_SILENT);
192   if (!al)
193     {
194       /* #### We should be able to print the error message here. */
195       logprintf (LOG_NOTQUIET,
196                  _("%s: unable to resolve bind address `%s'; disabling bind.\n"),
197                  exec_name, opt.bind_address);
198       should_bind = false;
199       return false;
200     }
201
202   /* Pick the first address in the list and use it as bind address.
203      Perhaps we should try multiple addresses in succession, but I
204      don't think that's necessary in practice.  */
205   ip = *address_list_address_at (al, 0);
206   address_list_release (al);
207
208   sockaddr_set_data (sa, &ip, 0);
209   should_bind = true;
210   return true;
211 }
212 \f
213 struct cwt_context {
214   int fd;
215   const struct sockaddr *addr;
216   socklen_t addrlen;
217   int result;
218 };
219
220 static void
221 connect_with_timeout_callback (void *arg)
222 {
223   struct cwt_context *ctx = (struct cwt_context *)arg;
224   ctx->result = connect (ctx->fd, ctx->addr, ctx->addrlen);
225 }
226
227 /* Like connect, but specifies a timeout.  If connecting takes longer
228    than TIMEOUT seconds, -1 is returned and errno is set to
229    ETIMEDOUT.  */
230
231 static int
232 connect_with_timeout (int fd, const struct sockaddr *addr, socklen_t addrlen,
233                       double timeout)
234 {
235   struct cwt_context ctx;
236   ctx.fd = fd;
237   ctx.addr = addr;
238   ctx.addrlen = addrlen;
239
240   if (run_with_timeout (timeout, connect_with_timeout_callback, &ctx))
241     {
242       errno = ETIMEDOUT;
243       return -1;
244     }
245   if (ctx.result == -1 && errno == EINTR)
246     errno = ETIMEDOUT;
247   return ctx.result;
248 }
249 \f
250 /* Connect via TCP to the specified address and port.
251
252    If PRINT is non-NULL, it is the host name to print that we're
253    connecting to.  */
254
255 int
256 connect_to_ip (const ip_address *ip, int port, const char *print)
257 {
258   struct sockaddr_storage ss;
259   struct sockaddr *sa = (struct sockaddr *)&ss;
260   int sock;
261
262   /* If PRINT is non-NULL, print the "Connecting to..." line, with
263      PRINT being the host name we're connecting to.  */
264   if (print)
265     {
266       const char *txt_addr = print_address (ip);
267       if (print && 0 != strcmp (print, txt_addr))
268         logprintf (LOG_VERBOSE, _("Connecting to %s|%s|:%d... "),
269                    escnonprint (print), txt_addr, port);
270       else
271         logprintf (LOG_VERBOSE, _("Connecting to %s:%d... "), txt_addr, port);
272     }
273
274   /* Store the sockaddr info to SA.  */
275   sockaddr_set_data (sa, ip, port);
276
277   /* Create the socket of the family appropriate for the address.  */
278   sock = socket (sa->sa_family, SOCK_STREAM, 0);
279   if (sock < 0)
280     goto err;
281
282 #if defined(ENABLE_IPV6) && defined(IPV6_V6ONLY)
283   if (opt.ipv6_only) {
284     int on = 1;
285     /* In case of error, we will go on anyway... */
286     int err = setsockopt (sock, IPPROTO_IPV6, IPV6_V6ONLY, &on, sizeof (on));
287     IF_DEBUG
288       if (err < 0) 
289         DEBUGP (("Failed setting IPV6_V6ONLY: %s", strerror (errno)));
290   }
291 #endif
292
293   /* For very small rate limits, set the buffer size (and hence,
294      hopefully, the kernel's TCP window size) to the per-second limit.
295      That way we should never have to sleep for more than 1s between
296      network reads.  */
297   if (opt.limit_rate && opt.limit_rate < 8192)
298     {
299       int bufsize = opt.limit_rate;
300       if (bufsize < 512)
301         bufsize = 512;          /* avoid pathologically small values */
302 #ifdef SO_RCVBUF
303       setsockopt (sock, SOL_SOCKET, SO_RCVBUF,
304                   (void *)&bufsize, (socklen_t)sizeof (bufsize));
305 #endif
306       /* When we add limit_rate support for writing, which is useful
307          for POST, we should also set SO_SNDBUF here.  */
308     }
309
310   if (opt.bind_address)
311     {
312       /* Bind the client side of the socket to the requested
313          address.  */
314       struct sockaddr_storage bind_ss;
315       struct sockaddr *bind_sa = (struct sockaddr *)&bind_ss;
316       if (resolve_bind_address (bind_sa))
317         {
318           if (bind (sock, bind_sa, sockaddr_size (bind_sa)) < 0)
319             goto err;
320         }
321     }
322
323   /* Connect the socket to the remote endpoint.  */
324   if (connect_with_timeout (sock, sa, sockaddr_size (sa),
325                             opt.connect_timeout) < 0)
326     goto err;
327
328   /* Success. */
329   assert (sock >= 0);
330   if (print)
331     logprintf (LOG_VERBOSE, _("connected.\n"));
332   DEBUGP (("Created socket %d.\n", sock));
333   return sock;
334
335  err:
336   {
337     /* Protect errno from possible modifications by close and
338        logprintf.  */
339     int save_errno = errno;
340     if (sock >= 0)
341       fd_close (sock);
342     if (print)
343       logprintf (LOG_VERBOSE, _("failed: %s.\n"), strerror (errno));
344     errno = save_errno;
345     return -1;
346   }
347 }
348
349 /* Connect via TCP to a remote host on the specified port.
350
351    HOST is resolved as an Internet host name.  If HOST resolves to
352    more than one IP address, they are tried in the order returned by
353    DNS until connecting to one of them succeeds.  */
354
355 int
356 connect_to_host (const char *host, int port)
357 {
358   int i, start, end;
359   int sock;
360
361   struct address_list *al = lookup_host (host, 0);
362
363  retry:
364   if (!al)
365     return E_HOST;
366
367   address_list_get_bounds (al, &start, &end);
368   for (i = start; i < end; i++)
369     {
370       const ip_address *ip = address_list_address_at (al, i);
371       sock = connect_to_ip (ip, port, host);
372       if (sock >= 0)
373         {
374           /* Success. */
375           address_list_set_connected (al);
376           address_list_release (al);
377           return sock;
378         }
379
380       /* The attempt to connect has failed.  Continue with the loop
381          and try next address. */
382
383       address_list_set_faulty (al, i);
384     }
385
386   /* Failed to connect to any of the addresses in AL. */
387
388   if (address_list_connected_p (al))
389     {
390       /* We connected to AL before, but cannot do so now.  That might
391          indicate that our DNS cache entry for HOST has expired.  */
392       address_list_release (al);
393       al = lookup_host (host, LH_REFRESH);
394       goto retry;
395     }
396   address_list_release (al);
397
398   return -1;
399 }
400 \f
401 /* Create a socket, bind it to local interface BIND_ADDRESS on port
402    *PORT, set up a listen backlog, and return the resulting socket, or
403    -1 in case of error.
404
405    BIND_ADDRESS is the address of the interface to bind to.  If it is
406    NULL, the socket is bound to the default address.  PORT should
407    point to the port number that will be used for the binding.  If
408    that number is 0, the system will choose a suitable port, and the
409    chosen value will be written to *PORT.
410
411    Calling accept() on such a socket waits for and accepts incoming
412    TCP connections.  */
413
414 int
415 bind_local (const ip_address *bind_address, int *port)
416 {
417   int sock;
418   int family = AF_INET;
419   struct sockaddr_storage ss;
420   struct sockaddr *sa = (struct sockaddr *)&ss;
421
422   /* For setting options with setsockopt. */
423   int setopt_val = 1;
424   void *setopt_ptr = (void *)&setopt_val;
425   socklen_t setopt_size = sizeof (setopt_val);
426
427 #ifdef ENABLE_IPV6
428   if (bind_address->type == IPV6_ADDRESS) 
429     family = AF_INET6;
430 #endif
431
432   sock = socket (family, SOCK_STREAM, 0);
433   if (sock < 0)
434     return -1;
435
436 #ifdef SO_REUSEADDR
437   setsockopt (sock, SOL_SOCKET, SO_REUSEADDR, setopt_ptr, setopt_size);
438 #endif
439
440   xzero (ss);
441   sockaddr_set_data (sa, bind_address, *port);
442   if (bind (sock, sa, sockaddr_size (sa)) < 0)
443     {
444       fd_close (sock);
445       return -1;
446     }
447   DEBUGP (("Local socket fd %d bound.\n", sock));
448
449   /* If *PORT is 0, find out which port we've bound to.  */
450   if (*port == 0)
451     {
452       socklen_t addrlen = sockaddr_size (sa);
453       if (getsockname (sock, sa, &addrlen) < 0)
454         {
455           /* If we can't find out the socket's local address ("name"),
456              something is seriously wrong with the socket, and it's
457              unusable for us anyway because we must know the chosen
458              port.  */
459           fd_close (sock);
460           return -1;
461         }
462       sockaddr_get_data (sa, NULL, port);
463       DEBUGP (("binding to address %s using port %i.\n",
464                print_address (bind_address), *port));
465     }
466   if (listen (sock, 1) < 0)
467     {
468       fd_close (sock);
469       return -1;
470     }
471   return sock;
472 }
473
474 /* Like a call to accept(), but with the added check for timeout.
475
476    In other words, accept a client connection on LOCAL_SOCK, and
477    return the new socket used for communication with the client.
478    LOCAL_SOCK should have been bound, e.g. using bind_local().
479
480    The caller is blocked until a connection is established.  If no
481    connection is established for opt.connect_timeout seconds, the
482    function exits with an error status.  */
483
484 int
485 accept_connection (int local_sock)
486 {
487   int sock;
488
489   /* We don't need the values provided by accept, but accept
490      apparently requires them to be present.  */
491   struct sockaddr_storage ss;
492   struct sockaddr *sa = (struct sockaddr *)&ss;
493   socklen_t addrlen = sizeof (ss);
494
495   if (opt.connect_timeout)
496     {
497       int test = select_fd (local_sock, opt.connect_timeout, WAIT_FOR_READ);
498       if (test == 0)
499         errno = ETIMEDOUT;
500       if (test <= 0)
501         return -1;
502     }
503   sock = accept (local_sock, sa, &addrlen);
504   DEBUGP (("Accepted client at socket %d.\n", sock));
505   return sock;
506 }
507
508 /* Get the IP address associated with the connection on FD and store
509    it to IP.  Return true on success, false otherwise.
510
511    If ENDPOINT is ENDPOINT_LOCAL, it returns the address of the local
512    (client) side of the socket.  Else if ENDPOINT is ENDPOINT_PEER, it
513    returns the address of the remote (peer's) side of the socket.  */
514
515 bool
516 socket_ip_address (int sock, ip_address *ip, int endpoint)
517 {
518   struct sockaddr_storage storage;
519   struct sockaddr *sockaddr = (struct sockaddr *)&storage;
520   socklen_t addrlen = sizeof (storage);
521   int ret;
522
523   if (endpoint == ENDPOINT_LOCAL)
524     ret = getsockname (sock, sockaddr, &addrlen);
525   else if (endpoint == ENDPOINT_PEER)
526     ret = getpeername (sock, sockaddr, &addrlen);
527   else
528     abort ();
529   if (ret < 0)
530     return false;
531
532   switch (sockaddr->sa_family)
533     {
534 #ifdef ENABLE_IPV6
535     case AF_INET6:
536       {
537         struct sockaddr_in6 *sa6 = (struct sockaddr_in6 *)&storage;
538         ip->type = IPV6_ADDRESS;
539         ADDRESS_IPV6_IN6_ADDR (ip) = sa6->sin6_addr;
540 #ifdef HAVE_SOCKADDR_IN6_SCOPE_ID
541         ADDRESS_IPV6_SCOPE (ip) = sa6->sin6_scope_id;
542 #endif
543         DEBUGP (("conaddr is: %s\n", print_address (ip)));
544         return true;
545       }
546 #endif
547     case AF_INET:
548       {
549         struct sockaddr_in *sa = (struct sockaddr_in *)&storage;
550         ip->type = IPV4_ADDRESS;
551         ADDRESS_IPV4_IN_ADDR (ip) = sa->sin_addr;
552         DEBUGP (("conaddr is: %s\n", print_address (ip)));
553         return true;
554       }
555     default:
556       abort ();
557     }
558 }
559
560 /* Return true if the error from the connect code can be considered
561    retryable.  Wget normally retries after errors, but the exception
562    are the "unsupported protocol" type errors (possible on IPv4/IPv6
563    dual family systems) and "connection refused".  */
564
565 bool
566 retryable_socket_connect_error (int err)
567 {
568   /* Have to guard against some of these values not being defined.
569      Cannot use a switch statement because some of the values might be
570      equal.  */
571   if (false
572 #ifdef EAFNOSUPPORT
573       || err == EAFNOSUPPORT
574 #endif
575 #ifdef EPFNOSUPPORT
576       || err == EPFNOSUPPORT
577 #endif
578 #ifdef ESOCKTNOSUPPORT          /* no, "sockt" is not a typo! */
579       || err == ESOCKTNOSUPPORT
580 #endif
581 #ifdef EPROTONOSUPPORT
582       || err == EPROTONOSUPPORT
583 #endif
584 #ifdef ENOPROTOOPT
585       || err == ENOPROTOOPT
586 #endif
587       /* Apparently, older versions of Linux and BSD used EINVAL
588          instead of EAFNOSUPPORT and such.  */
589       || err == EINVAL
590       )
591     return false;
592
593   if (!opt.retry_connrefused)
594     if (err == ECONNREFUSED
595 #ifdef ENETUNREACH
596         || err == ENETUNREACH   /* network is unreachable */
597 #endif
598 #ifdef EHOSTUNREACH
599         || err == EHOSTUNREACH  /* host is unreachable */
600 #endif
601         )
602       return false;
603
604   return true;
605 }
606
607 /* Wait for a single descriptor to become available, timing out after
608    MAXTIME seconds.  Returns 1 if FD is available, 0 for timeout and
609    -1 for error.  The argument WAIT_FOR can be a combination of
610    WAIT_FOR_READ and WAIT_FOR_WRITE.
611
612    This is a mere convenience wrapper around the select call, and
613    should be taken as such (for example, it doesn't implement Wget's
614    0-timeout-means-no-timeout semantics.)  */
615
616 int
617 select_fd (int fd, double maxtime, int wait_for)
618 {
619   fd_set fdset;
620   fd_set *rd = NULL, *wr = NULL;
621   struct timeval tmout;
622   int result;
623
624   FD_ZERO (&fdset);
625   FD_SET (fd, &fdset);
626   if (wait_for & WAIT_FOR_READ)
627     rd = &fdset;
628   if (wait_for & WAIT_FOR_WRITE)
629     wr = &fdset;
630
631   tmout.tv_sec = (long) maxtime;
632   tmout.tv_usec = 1000000 * (maxtime - (long) maxtime);
633
634   do
635     result = select (fd + 1, rd, wr, NULL, &tmout);
636   while (result < 0 && errno == EINTR);
637
638   return result;
639 }
640
641 bool
642 test_socket_open (int sock)
643 {
644   fd_set check_set;
645   struct timeval to;
646
647   /* Check if we still have a valid (non-EOF) connection.  From Andrew
648    * Maholski's code in the Unix Socket FAQ.  */
649
650   FD_ZERO (&check_set);
651   FD_SET (sock, &check_set);
652
653   /* Wait one microsecond */
654   to.tv_sec = 0;
655   to.tv_usec = 1;
656
657   /* If we get a timeout, then that means still connected */
658   if (select (sock + 1, &check_set, NULL, NULL, &to) == 0)
659     {
660       /* Connection is valid (not EOF), so continue */
661       return true;
662     }
663   else
664     return false;
665 }
666 \f
667 /* Basic socket operations, mostly EINTR wrappers.  */
668
669 #ifdef WINDOWS
670 # define read(fd, buf, cnt) recv (fd, buf, cnt, 0)
671 # define write(fd, buf, cnt) send (fd, buf, cnt, 0)
672 # define close(fd) closesocket (fd)
673 #endif
674
675 #ifdef __BEOS__
676 # define read(fd, buf, cnt) recv (fd, buf, cnt, 0)
677 # define write(fd, buf, cnt) send (fd, buf, cnt, 0)
678 #endif
679
680 static int
681 sock_read (int fd, char *buf, int bufsize)
682 {
683   int res;
684   do
685     res = read (fd, buf, bufsize);
686   while (res == -1 && errno == EINTR);
687   return res;
688 }
689
690 static int
691 sock_write (int fd, char *buf, int bufsize)
692 {
693   int res;
694   do
695     res = write (fd, buf, bufsize);
696   while (res == -1 && errno == EINTR);
697   return res;
698 }
699
700 static int
701 sock_poll (int fd, double timeout, int wait_for)
702 {
703   return select_fd (fd, timeout, wait_for);
704 }
705
706 static int
707 sock_peek (int fd, char *buf, int bufsize)
708 {
709   int res;
710   do
711     res = recv (fd, buf, bufsize, MSG_PEEK);
712   while (res == -1 && errno == EINTR);
713   return res;
714 }
715
716 static void
717 sock_close (int fd)
718 {
719   close (fd);
720   DEBUGP (("Closed fd %d\n", fd));
721 }
722 #undef read
723 #undef write
724 #undef close
725 \f
726 /* Reading and writing from the network.  We build around the socket
727    (file descriptor) API, but support "extended" operations for things
728    that are not mere file descriptors under the hood, such as SSL
729    sockets.
730
731    That way the user code can call fd_read(fd, ...) and we'll run read
732    or SSL_read or whatever is necessary.  */
733
734 static struct hash_table *transport_map;
735 static unsigned int transport_map_modified_tick;
736
737 struct transport_info {
738   struct transport_implementation *imp;
739   void *ctx;
740 };
741
742 /* Register the transport layer operations that will be used when
743    reading, writing, and polling FD.
744
745    This should be used for transport layers like SSL that piggyback on
746    sockets.  FD should otherwise be a real socket, on which you can
747    call getpeername, etc.  */
748
749 void
750 fd_register_transport (int fd, struct transport_implementation *imp, void *ctx)
751 {
752   struct transport_info *info;
753
754   /* The file descriptor must be non-negative to be registered.
755      Negative values are ignored by fd_close(), and -1 cannot be used as
756      hash key.  */
757   assert (fd >= 0);
758
759   info = xnew (struct transport_info);
760   info->imp = imp;
761   info->ctx = ctx;
762   if (!transport_map)
763     transport_map = hash_table_new (0, NULL, NULL);
764   hash_table_put (transport_map, (void *) fd, info);
765   ++transport_map_modified_tick;
766 }
767
768 /* Return context of the transport registered with
769    fd_register_transport.  This assumes fd_register_transport was
770    previously called on FD.  */
771
772 void *
773 fd_transport_context (int fd)
774 {
775   struct transport_info *info = hash_table_get (transport_map, (void *) fd);
776   return info->ctx;
777 }
778
779 /* When fd_read/fd_write are called multiple times in a loop, they should
780    remember the INFO pointer instead of fetching it every time.  It is
781    not enough to compare FD to LAST_FD because FD might have been
782    closed and reopened.  modified_tick ensures that changes to
783    transport_map will not be unnoticed.
784
785    This is a macro because we want the static storage variables to be
786    per-function.  */
787
788 #define LAZY_RETRIEVE_INFO(info) do {                                   \
789   static struct transport_info *last_info;                              \
790   static int last_fd = -1, last_tick;                                   \
791   if (!transport_map)                                                   \
792     info = NULL;                                                        \
793   else if (last_fd == fd && last_tick == transport_map_modified_tick)   \
794     info = last_info;                                                   \
795   else                                                                  \
796     {                                                                   \
797       info = hash_table_get (transport_map, (void *) fd);               \
798       last_fd = fd;                                                     \
799       last_info = info;                                                 \
800       last_tick = transport_map_modified_tick;                          \
801     }                                                                   \
802 } while (0)
803
804 static bool
805 poll_internal (int fd, struct transport_info *info, int wf, double timeout)
806 {
807   if (timeout == -1)
808     timeout = opt.read_timeout;
809   if (timeout)
810     {
811       int test;
812       if (info && info->imp->poller)
813         test = info->imp->poller (fd, timeout, wf, info->ctx);
814       else
815         test = sock_poll (fd, timeout, wf);
816       if (test == 0)
817         errno = ETIMEDOUT;
818       if (test <= 0)
819         return false;
820     }
821   return true;
822 }
823
824 /* Read no more than BUFSIZE bytes of data from FD, storing them to
825    BUF.  If TIMEOUT is non-zero, the operation aborts if no data is
826    received after that many seconds.  If TIMEOUT is -1, the value of
827    opt.timeout is used for TIMEOUT.  */
828
829 int
830 fd_read (int fd, char *buf, int bufsize, double timeout)
831 {
832   struct transport_info *info;
833   LAZY_RETRIEVE_INFO (info);
834   if (!poll_internal (fd, info, WAIT_FOR_READ, timeout))
835     return -1;
836   if (info && info->imp->reader)
837     return info->imp->reader (fd, buf, bufsize, info->ctx);
838   else
839     return sock_read (fd, buf, bufsize);
840 }
841
842 /* Like fd_read, except it provides a "preview" of the data that will
843    be read by subsequent calls to fd_read.  Specifically, it copies no
844    more than BUFSIZE bytes of the currently available data to BUF and
845    returns the number of bytes copied.  Return values and timeout
846    semantics are the same as those of fd_read.
847
848    CAVEAT: Do not assume that the first subsequent call to fd_read
849    will retrieve the same amount of data.  Reading can return more or
850    less data, depending on the TCP implementation and other
851    circumstances.  However, barring an error, it can be expected that
852    all the peeked data will eventually be read by fd_read.  */
853
854 int
855 fd_peek (int fd, char *buf, int bufsize, double timeout)
856 {
857   struct transport_info *info;
858   LAZY_RETRIEVE_INFO (info);
859   if (!poll_internal (fd, info, WAIT_FOR_READ, timeout))
860     return -1;
861   if (info && info->imp->peeker)
862     return info->imp->peeker (fd, buf, bufsize, info->ctx);
863   else
864     return sock_peek (fd, buf, bufsize);
865 }
866
867 /* Write the entire contents of BUF to FD.  If TIMEOUT is non-zero,
868    the operation aborts if no data is received after that many
869    seconds.  If TIMEOUT is -1, the value of opt.timeout is used for
870    TIMEOUT.  */
871
872 int
873 fd_write (int fd, char *buf, int bufsize, double timeout)
874 {
875   int res;
876   struct transport_info *info;
877   LAZY_RETRIEVE_INFO (info);
878
879   /* `write' may write less than LEN bytes, thus the loop keeps trying
880      it until all was written, or an error occurred.  */
881   res = 0;
882   while (bufsize > 0)
883     {
884       if (!poll_internal (fd, info, WAIT_FOR_WRITE, timeout))
885         return -1;
886       if (info && info->imp->writer)
887         res = info->imp->writer (fd, buf, bufsize, info->ctx);
888       else
889         res = sock_write (fd, buf, bufsize);
890       if (res <= 0)
891         break;
892       buf += res;
893       bufsize -= res;
894     }
895   return res;
896 }
897
898 /* Report the most recent error(s) on FD.  This should only be called
899    after fd_* functions, such as fd_read and fd_write, and only if
900    they return a negative result.  For errors coming from other calls
901    such as setsockopt or fopen, strerror should continue to be
902    used.
903
904    If the transport doesn't support error messages or doesn't supply
905    one, strerror(errno) is returned.  */
906
907 const char *
908 fd_errstr (int fd)
909 {
910   /* Don't bother with LAZY_RETRIEVE_INFO, as this will only be called
911      in case of error, never in a tight loop.  */
912   struct transport_info *info = NULL;
913   if (transport_map)
914     info = hash_table_get (transport_map, (void *) fd);
915
916   if (info && info->imp->errstr)
917     {
918       const char *err = info->imp->errstr (fd, info->ctx);
919       if (err)
920         return err;
921       /* else, fall through and print the system error. */
922     }
923   return strerror (errno);
924 }
925
926 /* Close the file descriptor FD.  */
927
928 void
929 fd_close (int fd)
930 {
931   struct transport_info *info;
932   if (fd < 0)
933     return;
934
935   /* Don't use LAZY_RETRIEVE_INFO because fd_close() is only called once
936      per socket, so that particular optimization wouldn't work.  */
937   info = NULL;
938   if (transport_map)
939     info = hash_table_get (transport_map, (void *) fd);
940
941   if (info && info->imp->closer)
942     info->imp->closer (fd, info->ctx);
943   else
944     sock_close (fd);
945
946   if (info)
947     {
948       hash_table_remove (transport_map, (void *) fd);
949       xfree (info);
950       ++transport_map_modified_tick;
951     }
952 }