]> git.stg.codes - stg.git/blob - projects/stargazer/plugins/configuration/sgconfig/rsconf.cpp
f7e6169e44cd694284b27901718ad311706e8958
[stg.git] / projects / stargazer / plugins / configuration / sgconfig / rsconf.cpp
1 /*
2  *    This program is free software; you can redistribute it and/or modify
3  *    it under the terms of the GNU General Public License as published by
4  *    the Free Software Foundation; either version 2 of the License, or
5  *    (at your option) any later version.
6  *
7  *    This program is distributed in the hope that it will be useful,
8  *    but WITHOUT ANY WARRANTY; without even the implied warranty of
9  *    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
10  *    GNU General Public License for more details.
11  *
12  *    You should have received a copy of the GNU General Public License
13  *    along with this program; if not, write to the Free Software
14  *    Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
15  */
16
17 /*
18  *    Author : Boris Mikhailenko <stg34@stargazer.dp.ua>
19  */
20
21 #include "configproto.h"
22
23 #include "parser.h"
24
25 #include "stg/admins.h"
26 #include "stg/logger.h"
27 #include "stg/common.h"
28 #include "stg/blowfish.h"
29
30 #include <cerrno>
31 #include <csignal>
32 #include <cstdio> // snprintf
33 #include <cstring> // strerror
34
35 #include <unistd.h> // close
36 #include <sys/types.h>
37 #include <sys/socket.h>
38 #include <netinet/in.h>
39 #include <arpa/inet.h>
40
41 #ifndef ENODATA
42 // FreeBSD 4.* - suxx
43 #define ENODATA -1
44 #endif
45
46 enum CONF_STATE
47     {
48     confHdr,
49     confLogin,
50     confLoginCipher,
51     confData
52     };
53
54 enum
55     {
56     ans_ok = 0,
57     ans_err
58     };
59
60 //-----------------------------------------------------------------------------
61 int CONFIGPROTO::Prepare()
62 {
63 int res;
64 struct sockaddr_in listenAddr;
65
66 sigset_t sigmask, oldmask;
67 sigemptyset(&sigmask);
68 sigaddset(&sigmask, SIGINT);
69 sigaddset(&sigmask, SIGTERM);
70 sigaddset(&sigmask, SIGUSR1);
71 sigaddset(&sigmask, SIGHUP);
72 pthread_sigmask(SIG_BLOCK, &sigmask, &oldmask);
73
74 listenSocket = socket(PF_INET, SOCK_STREAM, 0);
75
76 if (listenSocket < 0)
77     {
78     errorStr = "Create NET_CONFIGURATOR socket failed.";
79     logger("Cannot create a socket: %s", strerror(errno));
80     return -1;
81     }
82
83 listenAddr.sin_family = PF_INET;
84 listenAddr.sin_port = htons(port);
85 listenAddr.sin_addr.s_addr = inet_addr("0.0.0.0");
86
87 int lng = 1;
88
89 if (0 != setsockopt(listenSocket, SOL_SOCKET, SO_REUSEADDR, &lng, 4))
90     {
91     errorStr = "Setsockopt failed. " + std::string(strerror(errno));
92     logger("setsockopt error: %s", strerror(errno));
93     return -1;
94     }
95
96 res = bind(listenSocket, (struct sockaddr*)&listenAddr, sizeof(listenAddr));
97
98 if (res == -1)
99     {
100     errorStr = "Bind admin socket failed";
101     logger("Cannot bind the socket: %s", strerror(errno));
102     return -1;
103     }
104
105 res = listen(listenSocket, 0);
106 if (res == -1)
107     {
108     errorStr = "Listen admin socket failed";
109     logger("Cannot listen the socket: %s", strerror(errno));
110     return -1;
111     }
112
113 errorStr = "";
114 nonstop = true;
115 return 0;
116 }
117 //-----------------------------------------------------------------------------
118 int CONFIGPROTO::Stop()
119 {
120 nonstop = false;
121 close(listenSocket);
122 //TODO: Idiotism
123 int                 sock;
124 struct sockaddr_in  addr;
125 socklen_t           addrLen;
126 addr.sin_family = PF_INET;
127 addr.sin_port = htons(port);
128 addr.sin_addr.s_addr = inet_addr("127.0.0.1");
129
130 addrLen = sizeof(addr);
131 sock = socket(PF_INET, SOCK_STREAM, 0);
132 connect(sock, (sockaddr*)&addr, addrLen);
133 close(sock);
134 //Idiotism end
135 return 0;
136 }
137 //-----------------------------------------------------------------------------
138 void CONFIGPROTO::Run()
139 {
140 state = confHdr;
141
142 while (nonstop)
143     {
144     state = confHdr;
145     struct sockaddr_in outerAddr;
146     socklen_t outerAddrLen(sizeof(outerAddr));
147     int outerSocket = accept(listenSocket,
148                              (struct sockaddr*)(&outerAddr),
149                              &outerAddrLen);
150
151     if (!nonstop)
152         break;
153
154     if (outerSocket < 0)
155         {
156         logger("accept error: %s", strerror(errno));
157         printfd(__FILE__, "accept failed\n");
158         continue;
159         }
160
161     adminIP = *(unsigned int*)&(outerAddr.sin_addr);
162
163     if (state == confHdr)
164         {
165         if (RecvHdr(outerSocket) < 0)
166             {
167             close(outerSocket);
168             continue;
169             }
170         if (state == confLogin)
171             {
172             if (SendHdrAnswer(outerSocket, ans_ok) < 0)
173                 {
174                 close(outerSocket);
175                 continue;
176                 }
177             if (RecvLogin(outerSocket) < 0)
178                 {
179                 close(outerSocket);
180                 continue;
181                 }
182             if (state == confLoginCipher)
183                 {
184                 if (SendLoginAnswer(outerSocket) < 0)
185                     {
186                     close(outerSocket);
187                     continue;
188                     }
189                 if (RecvLoginS(outerSocket) < 0)
190                     {
191                     close(outerSocket);
192                     continue;
193                     }
194                 if (state == confData)
195                     {
196                     if (SendLoginSAnswer(outerSocket, ans_ok) < 0)
197                         {
198                         close(outerSocket);
199                         continue;
200                         }
201                     if (RecvData(outerSocket) < 0)
202                         {
203                         close(outerSocket);
204                         continue;
205                         }
206                     state = confHdr;
207                     }
208                 else
209                     {
210                     if (SendLoginSAnswer(outerSocket, ans_err) < 0)
211                         {
212                         close(outerSocket);
213                         continue;
214                         }
215                     WriteLogAccessFailed(adminIP);
216                     }
217                 }
218             else
219                 {
220                 WriteLogAccessFailed(adminIP);
221                 }
222             }
223         else
224             {
225             WriteLogAccessFailed(adminIP);
226             if (SendHdrAnswer(outerSocket, ans_err) < 0)
227                 {
228                 close(outerSocket);
229                 continue;
230                 }
231             }
232         }
233     else
234         {
235         WriteLogAccessFailed(adminIP);
236         }
237     printfd(__FILE__, "Successfull connection from %s\n", inet_ntostring(outerAddr.sin_addr.s_addr).c_str());
238     close(outerSocket);
239     }
240 }
241 //-----------------------------------------------------------------------------
242 int CONFIGPROTO::RecvHdr(int sock)
243 {
244 char buf[sizeof(STG_HEADER)];
245 memset(buf, 0, sizeof(STG_HEADER));
246 size_t stgHdrLen = sizeof(STG_HEADER) - 1; // Without 0-char
247 size_t pos = 0;
248 while (pos < stgHdrLen)
249     {
250     if (!WaitPackets(sock))
251         {
252         state = confHdr;
253         SendError(sock, "Bad request");
254         return -1;
255         }
256     ssize_t ret = recv(sock, &buf[pos], static_cast<int>(stgHdrLen) - static_cast<int>(pos), 0);
257     if (ret <= 0)
258         {
259         if (ret < 0)
260             logger("recv error: %s", strerror(errno));
261         state = confHdr;
262         return -1;
263         }
264     pos += ret;
265     }
266
267 if (0 == strncmp(buf, STG_HEADER, strlen(STG_HEADER)))
268     {
269     state = confLogin;
270     return 0;
271     }
272 else
273     {
274     SendError(sock, "Bad request");
275     }
276
277 state = confHdr;
278 return -1;
279 }
280 //-----------------------------------------------------------------------------
281 int CONFIGPROTO::SendHdrAnswer(int sock, int err)
282 {
283 if (err)
284     {
285     if (send(sock, ERR_HEADER, sizeof(ERR_HEADER) - 1, 0) < 0)
286         {
287         logger("send error: %s", strerror(errno));
288         return -1;
289         }
290     }
291 else
292     {
293     if (send(sock, OK_HEADER, sizeof(OK_HEADER) - 1, 0) < 0)
294         {
295         logger("send error: %s", strerror(errno));
296         return -1;
297         }
298     }
299
300 return 0;
301 }
302 //-----------------------------------------------------------------------------
303 int CONFIGPROTO::RecvLogin(int sock)
304 {
305 char login[ADM_LOGIN_LEN + 1];
306
307 memset(login, 0, ADM_LOGIN_LEN + 1);
308
309 size_t pos = 0;
310 while (pos < ADM_LOGIN_LEN) {
311     if (!WaitPackets(sock))
312         {
313         state = confHdr;
314         return ENODATA;
315         }
316
317     ssize_t ret = recv(sock, &login[pos], ADM_LOGIN_LEN - static_cast<int>(pos), 0);
318
319     if (ret <= 0)
320         {
321         // Error in network
322         logger("recv error: %s", strerror(errno));
323         state = confHdr;
324         return ENODATA;
325         }
326
327     pos += ret;
328 }
329
330 if (admins->Find(login, &currAdmin))
331     {
332     // Admin not found
333     state = confHdr;
334     return ENODATA;
335     }
336
337 currAdmin->SetIP(adminIP);
338 adminLogin = login;
339 state = confLoginCipher;
340 return 0;
341 }
342 //-----------------------------------------------------------------------------
343 int CONFIGPROTO::SendLoginAnswer(int sock)
344 {
345 if (send(sock, OK_LOGIN, sizeof(OK_LOGIN) - 1, 0) < 0)
346     {
347     logger("Send OK_LOGIN error in SendLoginAnswer.");
348     return -1;
349     }
350 return 0;
351 }
352 //-----------------------------------------------------------------------------
353 int CONFIGPROTO::RecvLoginS(int sock)
354 {
355 char loginS[ADM_LOGIN_LEN + 1];
356 memset(loginS, 0, ADM_LOGIN_LEN + 1);
357
358 size_t pos = 0;
359 while (pos < ADM_LOGIN_LEN)
360     {
361     if (!WaitPackets(sock))
362         {
363         state = confHdr;
364         return ENODATA;
365         }
366
367     ssize_t ret = recv(sock, &loginS[pos], ADM_LOGIN_LEN - static_cast<int>(pos), 0);
368
369     if (ret <= 0)
370         {
371         // Network error
372         printfd(__FILE__, "recv error: '%s'\n", strerror(errno));
373         logger("recv error: %s", strerror(errno));
374         state = confHdr;
375         return ENODATA;
376         }
377
378     pos += ret;
379     }
380
381 if (currAdmin->GetLogin().empty())
382     {
383     state = confHdr;
384     return ENODATA;
385     }
386
387 BLOWFISH_CTX ctx;
388 InitContext(currAdmin->GetPassword().c_str(), ADM_PASSWD_LEN, &ctx);
389
390 char login[ADM_LOGIN_LEN + 1];
391 for (size_t i = 0; i < ADM_LOGIN_LEN / 8; i++)
392     DecryptBlock(login + i * 8, loginS + i * 8, &ctx);
393
394 if (currAdmin == admins->GetNoAdmin())
395     {
396     // If there are no admins registered in the system - give access with any password
397     state = confData;
398     return 0;
399     }
400
401 if (strncmp(currAdmin->GetLogin().c_str(), login, ADM_LOGIN_LEN) != 0)
402     {
403     state = confHdr;
404     return ENODATA;
405     }
406
407 state = confData;
408 adminPassword = currAdmin->GetPassword();
409 return 0;
410 }
411 //-----------------------------------------------------------------------------
412 int CONFIGPROTO::SendLoginSAnswer(int sock, int err)
413 {
414 if (err)
415     {
416     if (send(sock, ERR_LOGINS, sizeof(ERR_LOGINS) - 1, 0) < 0)
417         {
418         logger("send error: %s", strerror(errno));
419         return -1;
420         }
421     }
422 else
423     {
424     if (send(sock, OK_LOGINS, sizeof(OK_LOGINS) - 1, 0) < 0)
425         {
426         logger("send error: %s", strerror(errno));
427         return -1;
428         }
429     }
430 return 0;
431 }
432 //-----------------------------------------------------------------------------
433 int CONFIGPROTO::RecvData(int sock)
434 {
435 requestList.clear();
436 BLOWFISH_CTX ctx;
437
438 InitContext(currAdmin->GetPassword().c_str(), ADM_PASSWD_LEN, &ctx);
439
440 while (1)
441     {
442     bool done = false;
443     char bufferS[8];
444     size_t pos = 0;
445     while (pos < sizeof(bufferS))
446         {
447         if (!WaitPackets(sock))
448             {
449             done = true;
450             break;
451             }
452
453         ssize_t ret = recv(sock, &bufferS[pos], sizeof(bufferS) - static_cast<int>(pos), 0);
454         if (ret < 0)
455             {
456             // Network error
457             logger("recv error: %s", strerror(errno));
458             printfd(__FILE__, "recv error: '%s'\n", strerror(errno));
459             return -1;
460             }
461
462         if (ret == 0)
463             {
464             done = true;
465             break;
466             }
467
468         pos += ret;
469         }
470
471     char buffer[8];
472     buffer[7] = 0;
473
474     DecryptBlock(buffer, bufferS, &ctx);
475     requestList.push_back(std::string(buffer, pos));
476
477     if (done || memchr(buffer, 0, pos) != NULL)
478         {
479         // End of data
480         if (ParseCommand())
481             return SendError(sock, "Bad command");
482         else
483             return SendDataAnswer(sock, GetDataAnswer());
484         }
485     }
486 //return 0;
487 }
488 //-----------------------------------------------------------------------------
489 int CONFIGPROTO::SendDataAnswer(int sock, const std::string & answer)
490 {
491 if (answer.empty())
492     return 0;
493
494 BLOWFISH_CTX ctx;
495 InitContext(adminPassword.c_str(), ADM_PASSWD_LEN, &ctx);
496
497 std::string::size_type pos = 0;
498 std::string::size_type length = answer.length() + 1;
499 while (pos < length)
500     {
501     char buffer[1024];
502     std::string::size_type chunkLength = std::min(length - pos, sizeof(buffer));
503     EncryptString(buffer, answer.c_str() + pos, chunkLength, &ctx);
504     if (send(sock, buffer, (chunkLength & ~7) < chunkLength ? chunkLength + 8 : chunkLength, 0) < 0) // Need to send data adjusted to the 8-byte boundary.
505         return -1;
506     pos += chunkLength;
507     }
508
509 return 1;
510 }
511 //-----------------------------------------------------------------------------
512 int CONFIGPROTO::SendError(int sock, const std::string & text)
513 {
514 return SendDataAnswer(sock, "<Error value=\"" + text + "\"/>");
515 }
516 //-----------------------------------------------------------------------------
517 void CONFIGPROTO::WriteLogAccessFailed(uint32_t ip)
518 {
519 logger("Admin's connection failed. IP %s", inet_ntostring(ip).c_str());
520 }
521 //-----------------------------------------------------------------------------