tls: avoid picotls buffer allocs on rx
[vpp.git] / src / plugins / tlspicotls / tls_picotls.c
1 #include <math.h>
2
3 #include <tlspicotls/certs.h>
4 #include <tlspicotls/tls_picotls.h>
5 #include <tlspicotls/pico_vpp_crypto.h>
6
7 picotls_main_t picotls_main;
8
9 #define MAX_QUEUE 12000
10 #define PTLS_MAX_PLAINTEXT_RECORD_SIZE 16384
11
12 static ptls_key_exchange_algorithm_t *default_key_exchange[] = {
13 #ifdef PTLS_OPENSSL_HAVE_X25519
14   &ptls_openssl_x25519,
15 #endif
16 #ifdef PTLS_OPENSSL_HAVE_SECP256R1
17   &ptls_openssl_secp256r1,
18 #endif
19 #ifdef PTLS_OPENSSL_HAVE_SECP384R1
20   &ptls_openssl_secp384r1,
21 #endif
22 #ifdef PTLS_OPENSSL_HAVE_SECP521R1
23   &ptls_openssl_secp521r1
24 #endif
25 };
26
27 static u32
28 picotls_ctx_alloc (void)
29 {
30   u8 thread_id = vlib_get_thread_index ();
31   picotls_main_t *pm = &picotls_main;
32   picotls_ctx_t **ctx;
33
34   pool_get (pm->ctx_pool[thread_id], ctx);
35   if (!(*ctx))
36     *ctx = clib_mem_alloc (sizeof (picotls_ctx_t));
37
38   clib_memset (*ctx, 0, sizeof (picotls_ctx_t));
39   (*ctx)->ctx.c_thread_index = thread_id;
40   (*ctx)->ctx.tls_ctx_engine = CRYPTO_ENGINE_PICOTLS;
41   (*ctx)->ctx.app_session_handle = SESSION_INVALID_HANDLE;
42   (*ctx)->ptls_ctx_idx = ctx - pm->ctx_pool[thread_id];
43   return (*ctx)->ptls_ctx_idx;
44 }
45
46 static void
47 picotls_ctx_free (tls_ctx_t * ctx)
48 {
49   picotls_ctx_t *ptls_ctx = (picotls_ctx_t *) ctx;
50   vec_free (ptls_ctx->rx_content);
51   ptls_free (ptls_ctx->tls);
52   vec_free (ptls_ctx->write_content);
53   pool_put_index (picotls_main.ctx_pool[ctx->c_thread_index],
54                   ptls_ctx->ptls_ctx_idx);
55 }
56
57 static u32
58 picotls_listen_ctx_alloc (void)
59 {
60   picotls_main_t *pm = &picotls_main;
61   picotls_listen_ctx_t *ptls_lctx;
62
63   pool_get (pm->lctx_pool, ptls_lctx);
64
65   clib_memset (ptls_lctx, 0, sizeof (picotls_listen_ctx_t));
66   ptls_lctx->ptls_lctx_index = ptls_lctx - pm->lctx_pool;
67   return ptls_lctx->ptls_lctx_index;
68 }
69
70 static void
71 picotls_listen_ctx_free (picotls_listen_ctx_t * lctx)
72 {
73   pool_put_index (picotls_main.lctx_pool, lctx->ptls_lctx_index);
74 }
75
76 tls_ctx_t *
77 picotls_ctx_get (u32 ctx_index)
78 {
79   picotls_ctx_t **ctx;
80   ctx =
81     pool_elt_at_index (picotls_main.ctx_pool[vlib_get_thread_index ()],
82                        ctx_index);
83   return &(*ctx)->ctx;
84 }
85
86 picotls_listen_ctx_t *
87 picotls_lctx_get (u32 lctx_index)
88 {
89   return pool_elt_at_index (picotls_main.lctx_pool, lctx_index);
90 }
91
92 static u8
93 picotls_handshake_is_over (tls_ctx_t * ctx)
94 {
95   picotls_ctx_t *ptls_ctx = (picotls_ctx_t *) ctx;
96   assert (ptls_ctx->tls);
97   return ptls_handshake_is_complete (ptls_ctx->tls);
98 }
99
100 static int
101 picotls_try_handshake_write (picotls_ctx_t * ptls_ctx,
102                              session_t * tls_session, ptls_buffer_t * buf)
103 {
104   u32 enq_max, enq_now;
105   svm_fifo_t *f;
106   int write, buf_left;
107
108   if (buf->off <= 0)
109     return 0;
110
111   f = tls_session->tx_fifo;
112   buf_left = buf->off;
113   enq_max = svm_fifo_max_enqueue_prod (f);
114   if (!enq_max)
115     return 0;
116
117   enq_now = clib_min (svm_fifo_max_write_chunk (f), enq_max);
118   enq_now = clib_min (enq_now, buf_left);
119   write = svm_fifo_enqueue (f, enq_now, buf->base);
120   buf_left -= write;
121   tls_add_vpp_q_tx_evt (tls_session);
122   return write;
123 }
124
125 static int
126 picotls_start_listen (tls_ctx_t * lctx)
127 {
128   picotls_listen_ctx_t *ptls_lctx;
129   ptls_context_t *ptls_ctx;
130   u32 ptls_lctx_idx;
131   app_cert_key_pair_t *ckpair;
132
133   ckpair = app_cert_key_pair_get_if_valid (lctx->ckpair_index);
134   if (!ckpair || !ckpair->cert || !ckpair->key)
135     {
136       TLS_DBG (1, "tls cert and/or key not configured %d",
137                lctx->parent_app_wrk_index);
138       return -1;
139     }
140
141   ptls_lctx_idx = picotls_listen_ctx_alloc ();
142   ptls_lctx = picotls_lctx_get (ptls_lctx_idx);
143   ptls_ctx = malloc (sizeof (ptls_context_t));
144   ptls_lctx->ptls_ctx = ptls_ctx;
145
146   memset (ptls_ctx, 0, sizeof (ptls_context_t));
147   ptls_ctx->update_open_count = NULL;
148
149   /*
150    * Process certificate & private key.
151    */
152   load_bio_certificate_chain (ptls_ctx, (char *) ckpair->cert);
153   load_bio_private_key (ptls_ctx, (char *) ckpair->key);
154
155   /* setup protocol related functions */
156   ptls_ctx->key_exchanges = default_key_exchange;
157   ptls_ctx->random_bytes = ptls_openssl_random_bytes;
158   ptls_ctx->cipher_suites = ptls_vpp_crypto_cipher_suites;
159   ptls_ctx->get_time = &ptls_get_time;
160
161   lctx->tls_ssl_ctx = ptls_lctx_idx;
162
163   return 0;
164 }
165
166 static int
167 picotls_stop_listen (tls_ctx_t * lctx)
168 {
169   u32 ptls_lctx_index;
170   picotls_listen_ctx_t *ptls_lctx;
171
172   ptls_lctx_index = lctx->tls_ssl_ctx;
173   ptls_lctx = picotls_lctx_get (ptls_lctx_index);
174
175   picotls_listen_ctx_free (ptls_lctx);
176
177   return 0;
178 }
179
180 static void
181 picotls_handle_handshake_failure (tls_ctx_t * ctx)
182 {
183   session_free (session_get (ctx->c_s_index, ctx->c_thread_index));
184   ctx->no_app_session = 1;
185   ctx->c_s_index = SESSION_INVALID_INDEX;
186   tls_disconnect_transport (ctx);
187 }
188
189 static void
190 picotls_confirm_app_close (tls_ctx_t * ctx)
191 {
192   tls_disconnect_transport (ctx);
193   session_transport_closed_notify (&ctx->connection);
194 }
195
196 static int
197 picotls_transport_close (tls_ctx_t * ctx)
198 {
199   if (!picotls_handshake_is_over (ctx))
200     {
201       picotls_handle_handshake_failure (ctx);
202       return 0;
203     }
204   session_transport_closing_notify (&ctx->connection);
205   return 0;
206 }
207
208 static int
209 picotls_app_close (tls_ctx_t * ctx)
210 {
211   session_t *app_session;
212
213   app_session = session_get_from_handle (ctx->app_session_handle);
214   if (!svm_fifo_max_dequeue_cons (app_session->tx_fifo))
215     picotls_confirm_app_close (ctx);
216   else
217     ctx->app_closed = 1;
218
219   return 0;
220 }
221
222 static inline int
223 picotls_do_handshake (picotls_ctx_t *ptls_ctx, session_t *tcp_session)
224 {
225   int rv = PTLS_ERROR_IN_PROGRESS, write = 0, i = 0, read = 0, len;
226   svm_fifo_t *tcp_rx_fifo = tcp_session->rx_fifo;
227   ptls_buffer_t *buf = &ptls_ctx->read_buffer;
228   const int n_segs = 2, max_len = 16384;
229   ptls_t *tls = ptls_ctx->tls;
230   svm_fifo_seg_t fs[n_segs];
231   uword deq_now;
232
233   ptls_buffer_init (buf, "", 0);
234
235   len = svm_fifo_segments (tcp_rx_fifo, 0, fs, n_segs, max_len);
236   if (len <= 0)
237     return 0;
238
239   while (read < len && i < n_segs)
240     {
241       deq_now = fs[i].len;
242       rv = ptls_handshake (tls, buf, fs[i].data, &deq_now, NULL);
243
244       write += picotls_try_handshake_write (ptls_ctx, tcp_session, buf);
245       read += deq_now;
246
247       if (!(rv == 0 || rv == PTLS_ERROR_IN_PROGRESS))
248         {
249           clib_error ("unexpected error %u", rv);
250           break;
251         }
252
253       if (!rv)
254         break;
255
256       if (deq_now < fs[i].len)
257         {
258           fs[i].data += deq_now;
259           fs[i].len -= deq_now;
260         }
261       else
262         i++;
263     }
264
265   if (read)
266     svm_fifo_dequeue_drop (tcp_rx_fifo, read);
267
268   ptls_buffer_dispose (buf);
269
270   return write;
271 }
272
273 static inline int
274 picotls_ctx_read (tls_ctx_t *ctx, session_t *tcp_session)
275 {
276   picotls_ctx_t *ptls_ctx = (picotls_ctx_t *) ctx;
277   ptls_buffer_t *buf = &ptls_ctx->read_buffer;
278   int off = 0, ret, i = 0, read = 0, len;
279   const int n_segs = 4, max_len = 32768;
280   svm_fifo_t *tcp_rx_fifo, *app_rx_fifo;
281   picotls_main_t *pm = &picotls_main;
282   svm_fifo_seg_t fs[n_segs];
283   session_t *app_session;
284   u32 thread_index;
285   uword deq_now;
286
287   if (PREDICT_FALSE (!ptls_handshake_is_complete (ptls_ctx->tls)))
288     {
289       picotls_do_handshake (ptls_ctx, tcp_session);
290       if (picotls_handshake_is_over (ctx))
291         {
292           if (ptls_is_server (ptls_ctx->tls))
293             {
294               if (tls_notify_app_accept (ctx))
295                 {
296                   ctx->c_s_index = SESSION_INVALID_INDEX;
297                   tls_disconnect_transport (ctx);
298                   return -1;
299                 }
300             }
301           else
302             {
303               tls_notify_app_connected (ctx, SESSION_E_NONE);
304             }
305         }
306
307       if (!svm_fifo_max_dequeue (tcp_session->rx_fifo))
308         return 0;
309     }
310
311   tcp_rx_fifo = tcp_session->rx_fifo;
312   app_session = session_get_from_handle (ctx->app_session_handle);
313   app_rx_fifo = app_session->rx_fifo;
314
315   if (TLS_READ_IS_LEFT (ptls_ctx))
316     goto do_enq;
317
318   len = svm_fifo_segments (tcp_rx_fifo, 0, fs, n_segs, max_len);
319   if (len <= 0)
320     goto final_checks;
321
322   thread_index = ptls_ctx->ctx.c_thread_index;
323   vec_validate (pm->rx_bufs[thread_index], 2 * max_len);
324   ptls_buffer_init (buf, pm->rx_bufs[thread_index], 2 * max_len);
325   ptls_ctx->read_buffer_offset = 0;
326
327   while (read < len && i < n_segs)
328     {
329       deq_now = fs[i].len;
330       ret = ptls_receive (ptls_ctx->tls, buf, fs[i].data, &deq_now);
331       ASSERT (ret == 0 || ret == PTLS_ERROR_IN_PROGRESS);
332       read += deq_now;
333       if (deq_now < fs[i].len)
334         {
335           fs[i].data += deq_now;
336           fs[i].len -= deq_now;
337         }
338       else
339         i++;
340     }
341
342   if (read)
343     svm_fifo_dequeue_drop (tcp_rx_fifo, read);
344
345   if (!TLS_READ_LEFT_LEN (ptls_ctx))
346     {
347       ptls_buffer_dispose (buf);
348       goto final_checks;
349     }
350
351 do_enq:
352
353   len = TLS_READ_LEFT_LEN (ptls_ctx);
354   off = svm_fifo_enqueue (app_rx_fifo, len, TLS_READ_OFFSET (ptls_ctx));
355   if (off != len)
356     {
357       if (off < 0)
358         {
359           off = 0;
360           goto final_checks;
361         }
362       ptls_ctx->read_buffer_offset += off;
363     }
364   else
365     {
366       buf->off = 0;
367       ptls_ctx->read_buffer_offset = 0;
368     }
369
370   if (app_session->session_state >= SESSION_STATE_READY)
371     tls_notify_app_enqueue (ctx, app_session);
372
373 final_checks:
374
375   if (TLS_READ_IS_LEFT (ptls_ctx) || svm_fifo_max_dequeue (tcp_rx_fifo))
376     tls_add_vpp_q_builtin_rx_evt (tcp_session);
377
378   return off;
379 }
380
381 static inline int
382 picotls_content_process (picotls_ctx_t * ptls_ctx, svm_fifo_t * src_fifo,
383                          svm_fifo_t * dst_fifo, int content_len,
384                          int total_record_overhead, int is_no_copy)
385 {
386   ptls_buffer_t *buf = &ptls_ctx->write_buffer;
387   int total_length = content_len + total_record_overhead;
388   int to_dst_len;
389   if (is_no_copy)
390     {
391       ptls_buffer_init (buf, svm_fifo_tail (dst_fifo), total_length);
392       ptls_send (ptls_ctx->tls, buf, svm_fifo_head (src_fifo), content_len);
393
394       assert (!buf->is_allocated);
395       assert (buf->base == svm_fifo_tail (dst_fifo));
396
397       svm_fifo_dequeue_drop (src_fifo, content_len);
398       svm_fifo_enqueue_nocopy (dst_fifo, buf->off);
399       to_dst_len = buf->off;
400     }
401   else
402     {
403       assert (!TLS_WRITE_IS_LEFT (ptls_ctx));
404       vec_validate (ptls_ctx->write_content, total_length);
405       ptls_buffer_init (buf, ptls_ctx->write_content, total_length);
406
407       ptls_send (ptls_ctx->tls, buf, svm_fifo_head (src_fifo), content_len);
408       svm_fifo_dequeue_drop (src_fifo, content_len);
409
410       to_dst_len = svm_fifo_enqueue (dst_fifo, buf->off, buf->base);
411     }
412   ptls_ctx->write_buffer_offset += to_dst_len;
413   return to_dst_len;
414 }
415
416 static inline int
417 picotls_ctx_write (tls_ctx_t * ctx, session_t * app_session,
418                    transport_send_params_t * sp)
419 {
420   picotls_ctx_t *ptls_ctx = (picotls_ctx_t *) ctx;
421   u32 deq_max, deq_now;
422   u32 enq_max, enq_now;
423   int from_app_len = 0, to_tls_len = 0, is_nocopy = 0;
424   svm_fifo_t *tls_tx_fifo, *app_tx_fifo;
425   session_t *tls_session;
426
427   int record_overhead = ptls_get_record_overhead (ptls_ctx->tls);
428   int num_records, total_overhead;
429
430   tls_session = session_get_from_handle (ctx->tls_session_handle);
431   tls_tx_fifo = tls_session->tx_fifo;
432   app_tx_fifo = app_session->tx_fifo;
433
434   if (PREDICT_FALSE (TLS_WRITE_IS_LEFT (ptls_ctx)))
435     {
436       enq_max = svm_fifo_max_enqueue_prod (tls_tx_fifo);
437       int to_write = clib_min (enq_max,
438                                ptls_ctx->write_buffer.off -
439                                ptls_ctx->write_buffer_offset);
440       to_tls_len =
441         svm_fifo_enqueue (tls_tx_fifo, to_write, TLS_WRITE_OFFSET (ptls_ctx));
442       if (to_tls_len < 0)
443         {
444           app_session->flags |= SESSION_F_CUSTOM_TX;
445           return 0;
446         }
447       ptls_ctx->write_buffer_offset += to_tls_len;
448
449       if (TLS_WRITE_IS_LEFT (ptls_ctx))
450         {
451           app_session->flags |= SESSION_F_CUSTOM_TX;
452           return to_tls_len;
453         }
454       else
455         {
456           ptls_buffer_init (&ptls_ctx->write_buffer, "", 0);
457           ptls_ctx->write_buffer_offset = 0;
458         }
459     }
460
461   deq_max = svm_fifo_max_dequeue_cons (app_tx_fifo);
462   if (!deq_max)
463     return deq_max;
464
465   deq_now = clib_min (deq_max, sp->max_burst_size);
466   deq_now = clib_min (deq_now, svm_fifo_max_read_chunk (app_tx_fifo));
467
468   enq_max = svm_fifo_max_enqueue_prod (tls_tx_fifo);
469     /** There is no engough enqueue space for one record **/
470   if (enq_max <= record_overhead)
471     {
472       app_session->flags |= SESSION_F_CUSTOM_TX;
473       return 0;
474     }
475
476   enq_now = clib_min (enq_max, svm_fifo_max_write_chunk (tls_tx_fifo));
477
478     /** Allowed to execute no-copy crypto operation **/
479   if (enq_now > record_overhead)
480     {
481       is_nocopy = 1;
482       from_app_len = clib_min (deq_now, enq_now);
483       num_records =
484         ceil ((f64) from_app_len / PTLS_MAX_PLAINTEXT_RECORD_SIZE);
485       total_overhead = num_records * record_overhead;
486       if (from_app_len + total_overhead > enq_now)
487         from_app_len = enq_now - total_overhead;
488     }
489   else
490     {
491       from_app_len = clib_min (deq_now, enq_max);
492       num_records =
493         ceil ((f64) from_app_len / PTLS_MAX_PLAINTEXT_RECORD_SIZE);
494       total_overhead = num_records * record_overhead;
495       if (from_app_len + total_overhead > enq_max)
496         from_app_len = enq_max - total_overhead;
497     }
498
499   to_tls_len =
500     picotls_content_process (ptls_ctx, app_tx_fifo, tls_tx_fifo,
501                              from_app_len, total_overhead, is_nocopy);
502   if (!TLS_WRITE_IS_LEFT (ptls_ctx))
503     {
504       ptls_ctx->write_buffer_offset = 0;
505       ptls_buffer_init (&ptls_ctx->write_buffer, "", 0);
506     }
507
508   if (svm_fifo_needs_deq_ntf (app_tx_fifo, from_app_len))
509     session_dequeue_notify (app_session);
510
511   if (to_tls_len)
512     tls_add_vpp_q_tx_evt (tls_session);
513
514   if (from_app_len < deq_max || TLS_WRITE_IS_LEFT (ptls_ctx))
515     app_session->flags |= SESSION_F_CUSTOM_TX;
516
517   if (ctx->app_closed)
518     picotls_app_close (ctx);
519
520   return to_tls_len;
521 }
522
523 static int
524 picotls_ctx_init_server (tls_ctx_t * ctx)
525 {
526   picotls_ctx_t *ptls_ctx = (picotls_ctx_t *) ctx;
527   u32 ptls_lctx_idx = ctx->tls_ssl_ctx;
528   picotls_listen_ctx_t *ptls_lctx;
529
530   ptls_lctx = picotls_lctx_get (ptls_lctx_idx);
531   ptls_ctx->tls = ptls_new (ptls_lctx->ptls_ctx, 1);
532   if (ptls_ctx->tls == NULL)
533     {
534       TLS_DBG (1, "Failed to initialize ptls_ssl structure");
535       return -1;
536     }
537
538   ptls_ctx->rx_len = 0;
539   ptls_ctx->rx_offset = 0;
540
541   ptls_ctx->write_buffer_offset = 0;
542   return 0;
543 }
544
545 static int
546 picotls_ctx_init_client (tls_ctx_t *ctx)
547 {
548   picotls_ctx_t *ptls_ctx = (picotls_ctx_t *) ctx;
549   picotls_main_t *pm = &picotls_main;
550   ptls_context_t *client_ptls_ctx = pm->client_ptls_ctx;
551   ptls_handshake_properties_t hsprop = { { { { NULL } } } };
552
553   session_t *tls_session = session_get_from_handle (ctx->tls_session_handle);
554   ptls_buffer_t hs_buf;
555
556   ptls_ctx->tls = ptls_new (client_ptls_ctx, 0);
557   if (ptls_ctx->tls == NULL)
558     {
559       TLS_DBG (1, "Failed to initialize ptls_ssl structure");
560       return -1;
561     }
562
563   ptls_ctx->rx_len = 0;
564   ptls_ctx->rx_offset = 0;
565   ptls_ctx->write_buffer_offset = 0;
566
567   ptls_buffer_init (&hs_buf, "", 0);
568   if (ptls_handshake (ptls_ctx->tls, &hs_buf, NULL, NULL, &hsprop) !=
569       PTLS_ERROR_IN_PROGRESS)
570     {
571       TLS_DBG (1, "Failed to initialize tls connection");
572     }
573
574   picotls_try_handshake_write (ptls_ctx, tls_session, &hs_buf);
575
576   ptls_buffer_dispose (&hs_buf);
577
578   return 0;
579 }
580
581 tls_ctx_t *
582 picotls_ctx_get_w_thread (u32 ctx_index, u8 thread_index)
583 {
584   picotls_ctx_t **ctx;
585   ctx = pool_elt_at_index (picotls_main.ctx_pool[thread_index], ctx_index);
586   return &(*ctx)->ctx;
587 }
588
589 int
590 picotls_init_client_ptls_ctx (ptls_context_t **client_ptls_ctx)
591 {
592   *client_ptls_ctx = clib_mem_alloc (sizeof (ptls_context_t));
593   memset (*client_ptls_ctx, 0, sizeof (ptls_context_t));
594
595   (*client_ptls_ctx)->update_open_count = NULL;
596   (*client_ptls_ctx)->key_exchanges = default_key_exchange;
597   (*client_ptls_ctx)->random_bytes = ptls_openssl_random_bytes;
598   (*client_ptls_ctx)->cipher_suites = ptls_vpp_crypto_cipher_suites;
599   (*client_ptls_ctx)->get_time = &ptls_get_time;
600
601   return 0;
602 }
603
604 const static tls_engine_vft_t picotls_engine = {
605   .ctx_alloc = picotls_ctx_alloc,
606   .ctx_free = picotls_ctx_free,
607   .ctx_get = picotls_ctx_get,
608   .ctx_get_w_thread = picotls_ctx_get_w_thread,
609   .ctx_handshake_is_over = picotls_handshake_is_over,
610   .ctx_start_listen = picotls_start_listen,
611   .ctx_stop_listen = picotls_stop_listen,
612   .ctx_init_server = picotls_ctx_init_server,
613   .ctx_init_client = picotls_ctx_init_client,
614   .ctx_read = picotls_ctx_read,
615   .ctx_write = picotls_ctx_write,
616   .ctx_transport_close = picotls_transport_close,
617   .ctx_app_close = picotls_app_close,
618 };
619
620 static clib_error_t *
621 tls_picotls_init (vlib_main_t * vm)
622 {
623   vlib_thread_main_t *vtm = vlib_get_thread_main ();
624   picotls_main_t *pm = &picotls_main;
625   clib_error_t *error = 0;
626   u32 num_threads;
627
628   num_threads = 1 + vtm->n_threads;
629
630   vec_validate (pm->ctx_pool, num_threads - 1);
631   vec_validate (pm->rx_bufs, num_threads - 1);
632   clib_rwlock_init (&picotls_main.crypto_keys_rw_lock);
633
634   tls_register_engine (&picotls_engine, CRYPTO_ENGINE_PICOTLS);
635
636   picotls_init_client_ptls_ctx (&pm->client_ptls_ctx);
637
638   return error;
639 }
640
641 /* *INDENT-OFF* */
642 VLIB_INIT_FUNCTION (tls_picotls_init) = {
643   .runs_after = VLIB_INITS ("tls_init"),
644 };
645 /* *INDENT-ON* */
646
647 /* *INDENT-OFF* */
648 VLIB_PLUGIN_REGISTER () = {
649   .version = VPP_BUILD_VER,
650   .description = "Transport Layer Security (TLS) Engine, Picotls Based",
651 };
652 /* *INDENT-ON* */
653
654 /*
655  * fd.io coding-style-patch-verification: ON
656  *
657  * Local Variables:
658  * eval: (c-set-style "gnu")
659  * End:
660  */