]> git.meshlink.io Git - meshlink/blob - src/tincd.c
s/sliepen.warande.net/sliepen.eu.org/g
[meshlink] / src / tincd.c
1 /*
2     tincd.c -- the main file for tincd
3     Copyright (C) 1998-2002 Ivo Timmermans <ivo@o2w.nl>
4                   2000-2002 Guus Sliepen <guus@sliepen.eu.org>
5
6     This program is free software; you can redistribute it and/or modify
7     it under the terms of the GNU General Public License as published by
8     the Free Software Foundation; either version 2 of the License, or
9     (at your option) any later version.
10
11     This program is distributed in the hope that it will be useful,
12     but WITHOUT ANY WARRANTY; without even the implied warranty of
13     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14     GNU General Public License for more details.
15
16     You should have received a copy of the GNU General Public License
17     along with this program; if not, write to the Free Software
18     Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
19
20     $Id: tincd.c,v 1.10.4.60 2002/06/21 10:11:34 guus Exp $
21 */
22
23 #include "config.h"
24
25 #include <errno.h>
26 #include <fcntl.h>
27 #include <getopt.h>
28 #include <signal.h>
29 #include <stdio.h>
30 #include <sys/types.h>
31 #include <syslog.h>
32 #include <unistd.h>
33 #include <signal.h>
34 #include <string.h>
35 #include <termios.h>
36
37 #ifdef HAVE_SYS_IOCTL_H
38 # include <sys/ioctl.h>
39 #endif
40
41 #include <openssl/rand.h>
42 #include <openssl/rsa.h>
43 #include <openssl/pem.h>
44 #include <openssl/evp.h>
45
46 #include <utils.h>
47 #include <xalloc.h>
48
49 #include "conf.h"
50 #include "net.h"
51 #include "netutl.h"
52 #include "process.h"
53 #include "protocol.h"
54 #include "subnet.h"
55
56 #include "system.h"
57
58 /* The name this program was run with. */
59 char *program_name;
60
61 /* If nonzero, display usage information and exit. */
62 int show_help;
63
64 /* If nonzero, print the version on standard output and exit.  */
65 int show_version;
66
67 /* If nonzero, it will attempt to kill a running tincd and exit. */
68 int kill_tincd = 0;
69
70 /* If nonzero, generate public/private keypair for this host/net. */
71 int generate_keys = 0;
72
73 /* If nonzero, use null ciphers and skip all key exchanges. */
74 int bypass_security = 0;
75
76 char *identname;                 /* program name for syslog */
77 char *pidfilename;               /* pid file location */
78 char **g_argv;                   /* a copy of the cmdline arguments */
79 char **environment;              /* A pointer to the environment on
80                                     startup */
81
82 static struct option const long_options[] =
83 {
84   { "config", required_argument, NULL, 'c' },
85   { "kill", optional_argument, NULL, 'k' },
86   { "net", required_argument, NULL, 'n' },
87   { "help", no_argument, &show_help, 1 },
88   { "version", no_argument, &show_version, 1 },
89   { "no-detach", no_argument, &do_detach, 0 },
90   { "generate-keys", optional_argument, NULL, 'K'},
91   { "debug", optional_argument, NULL, 'd'},
92   { "bypass-security", no_argument, &bypass_security, 1 },
93   { NULL, 0, NULL, 0 }
94 };
95
96 static void
97 usage(int status)
98 {
99   if(status != 0)
100     fprintf(stderr, _("Try `%s --help\' for more information.\n"), program_name);
101   else
102     {
103       printf(_("Usage: %s [option]...\n\n"), program_name);
104       printf(_("  -c, --config=DIR           Read configuration options from DIR.\n"
105                "  -D, --no-detach            Don't fork and detach.\n"
106                "  -d, --debug[=LEVEL]        Increase debug level or set it to LEVEL.\n"
107                "  -k, --kill[=SIGNAL]        Attempt to kill a running tincd and exit.\n"
108                "  -n, --net=NETNAME          Connect to net NETNAME.\n"));
109       printf(_("  -K, --generate-keys[=BITS] Generate public/private RSA keypair.\n"
110                "      --help                 Display this help and exit.\n"
111                "      --version              Output version information and exit.\n\n"));
112       printf(_("Report bugs to tinc@nl.linux.org.\n"));
113     }
114   exit(status);
115 }
116
117 void
118 parse_options(int argc, char **argv, char **envp)
119 {
120   int r;
121   int option_index = 0;
122
123   while((r = getopt_long(argc, argv, "c:Dd::k::n:K::", long_options, &option_index)) != EOF)
124     {
125       switch(r)
126         {
127         case 0: /* long option */
128           break;
129         case 'c': /* config file */
130           confbase = xmalloc(strlen(optarg)+1);
131           strcpy(confbase, optarg);
132           break;
133         case 'D': /* no detach */
134           do_detach = 0;
135           break;
136         case 'd': /* inc debug level */
137           if(optarg)
138             debug_lvl = atoi(optarg);
139           else
140             debug_lvl++;
141           break;
142         case 'k': /* kill old tincds */
143           if(optarg)
144             {
145               if(!strcasecmp(optarg, "HUP"))
146                 kill_tincd = SIGHUP;
147               else if(!strcasecmp(optarg, "TERM"))
148                 kill_tincd = SIGTERM;
149               else if(!strcasecmp(optarg, "KILL"))
150                 kill_tincd = SIGKILL;
151               else if(!strcasecmp(optarg, "USR1"))
152                 kill_tincd = SIGUSR1;
153               else if(!strcasecmp(optarg, "USR2"))
154                 kill_tincd = SIGUSR2;
155               else if(!strcasecmp(optarg, "WINCH"))
156                 kill_tincd = SIGWINCH;
157               else if(!strcasecmp(optarg, "INT"))
158                 kill_tincd = SIGINT;
159               else if(!strcasecmp(optarg, "ALRM"))
160                 kill_tincd = SIGALRM;
161               else
162                 {
163                   kill_tincd = atoi(optarg);
164                   if(!kill_tincd)
165                     {
166                       fprintf(stderr, _("Invalid argument `%s'; SIGNAL must be a number or one of HUP, TERM, KILL, USR1, USR2, WINCH, INT or ALRM.\n"), optarg);
167                       usage(1);
168                     }
169                 }
170             }
171           else
172             kill_tincd = SIGTERM;
173           break;
174         case 'n': /* net name given */
175           netname = xmalloc(strlen(optarg)+1);
176           strcpy(netname, optarg);
177           break;
178         case 'K': /* generate public/private keypair */
179           if(optarg)
180             {
181               generate_keys = atoi(optarg);
182               if(generate_keys < 512)
183                 {
184                   fprintf(stderr, _("Invalid argument `%s'; BITS must be a number equal to or greater than 512.\n"),
185                           optarg);
186                   usage(1);
187                 }
188               generate_keys &= ~7;      /* Round it to bytes */
189             }
190           else
191             generate_keys = 1024;
192           break;
193         case '?':
194           usage(1);
195         default:
196           break;
197         }
198     }
199 }
200
201 /* This function prettyprints the key generation process */
202
203 void indicator(int a, int b, void *p)
204 {
205   switch(a)
206   {
207     case 0:
208       fprintf(stderr, ".");
209       break;
210     case 1:
211       fprintf(stderr, "+");
212       break;
213     case 2:
214       fprintf(stderr, "-");
215       break;
216     case 3:
217       switch(b)
218         {
219           case 0:
220             fprintf(stderr, " p\n");
221             break;
222           case 1:
223             fprintf(stderr, " q\n");
224             break;
225           default:
226             fprintf(stderr, "?");
227          }
228        break;
229     default:
230       fprintf(stderr, "?");
231   }
232 }
233
234 /*
235   Generate a public/private RSA keypair, and ask for a file to store
236   them in.
237 */
238 int keygen(int bits)
239 {
240   RSA *rsa_key;
241   FILE *f;
242   char *name = NULL;
243   char *filename;
244
245   fprintf(stderr, _("Generating %d bits keys:\n"), bits);
246   rsa_key = RSA_generate_key(bits, 0xFFFF, indicator, NULL);
247
248   if(!rsa_key)
249     {
250       fprintf(stderr, _("Error during key generation!\n"));
251       return -1;
252     }
253   else
254     fprintf(stderr, _("Done.\n"));
255
256   get_config_string(lookup_config(config_tree, "Name"), &name);
257
258   if(name)
259     asprintf(&filename, "%s/hosts/%s", confbase, name);
260   else
261     asprintf(&filename, "%s/rsa_key.pub", confbase);
262
263   if((f = ask_and_safe_open(filename, _("public RSA key"), "a")) == NULL)
264     return -1;
265
266   if(ftell(f))
267     fprintf(stderr, _("Appending key to existing contents.\nMake sure only one key is stored in the file.\n"));
268
269   PEM_write_RSAPublicKey(f, rsa_key);
270   fclose(f);
271   free(filename);
272
273   asprintf(&filename, "%s/rsa_key.priv", confbase);
274   if((f = ask_and_safe_open(filename, _("private RSA key"), "a")) == NULL)
275     return -1;
276
277   if(ftell(f))
278     fprintf(stderr, _("Appending key to existing contents.\nMake sure only one key is stored in the file.\n"));
279
280   PEM_write_RSAPrivateKey(f, rsa_key, NULL, NULL, 0, NULL, NULL);
281   fclose(f);
282   free(filename);
283
284   return 0;
285 }
286
287 /*
288   Set all files and paths according to netname
289 */
290 void make_names(void)
291 {
292   if(netname)
293     {
294       if(!pidfilename)
295         asprintf(&pidfilename, LOCALSTATEDIR "/run/tinc.%s.pid", netname);
296       if(!confbase)
297         asprintf(&confbase, "%s/tinc/%s", CONFDIR, netname);
298       else
299         syslog(LOG_INFO, _("Both netname and configuration directory given, using the latter..."));
300       if(!identname)
301         asprintf(&identname, "tinc.%s", netname);
302     }
303   else
304     {
305       if(!pidfilename)
306         pidfilename = LOCALSTATEDIR "/run/tinc.pid";
307       if(!confbase)
308         asprintf(&confbase, "%s/tinc", CONFDIR);
309       if(!identname)
310         identname = "tinc";
311     }
312 }
313
314 int
315 main(int argc, char **argv, char **envp)
316 {
317   program_name = argv[0];
318
319   setlocale (LC_ALL, "");
320   bindtextdomain (PACKAGE, LOCALEDIR);
321   textdomain (PACKAGE);
322
323   environment = envp;
324   parse_options(argc, argv, envp);
325
326   if(show_version)
327     {
328       printf(_("%s version %s (built %s %s, protocol %d)\n"), PACKAGE, VERSION, __DATE__, __TIME__, PROT_CURRENT);
329       printf(_("Copyright (C) 1998-2002 Ivo Timmermans, Guus Sliepen and others.\n"
330                "See the AUTHORS file for a complete list.\n\n"
331                "tinc comes with ABSOLUTELY NO WARRANTY.  This is free software,\n"
332                "and you are welcome to redistribute it under certain conditions;\n"
333                "see the file COPYING for details.\n"));
334
335       return 0;
336     }
337
338   if(show_help)
339     usage(0);
340
341 #ifndef LOG_PERROR
342   openlog("tinc", LOG_CONS, LOG_DAEMON);        /* Catch all syslog() calls issued before detaching */
343 #else
344   openlog("tinc", LOG_PERROR, LOG_DAEMON);      /* Catch all syslog() calls issued before detaching */
345 #endif
346
347   g_argv = argv;
348
349   make_names();
350   init_configuration(&config_tree);
351
352   /* Slllluuuuuuurrrrp! */
353 cp
354   RAND_load_file("/dev/urandom", 1024);
355
356 #ifdef HAVE_SSLEAY_ADD_ALL_ALGORITHMS
357   SSLeay_add_all_algorithms();
358 #else
359   OpenSSL_add_all_algorithms();
360 #endif
361
362 cp
363   if(generate_keys)
364     {
365       read_server_config();
366       exit(keygen(generate_keys));
367     }
368
369   if(kill_tincd)
370     exit(kill_other(kill_tincd));
371
372   if(read_server_config())
373     exit(1);
374 cp
375   if(detach())
376     exit(0);
377 cp
378   for(;;)
379     {
380       if(!setup_network_connections())
381         {
382           main_loop();
383           cleanup_and_exit(1);
384         }
385
386       syslog(LOG_ERR, _("Unrecoverable error"));
387       cp_trace();
388
389       if(do_detach)
390         {
391           syslog(LOG_NOTICE, _("Restarting in %d seconds!"), maxtimeout);
392           sleep(maxtimeout);
393         }
394       else
395         {
396           syslog(LOG_ERR, _("Not restarting."));
397           exit(1);
398         }
399     }
400 }