Cleanup:
[tinc] / src / net.c
1 /*
2     net.c -- most of the network code
3     Copyright (C) 1998-2002 Ivo Timmermans <itimmermans@bigfoot.com>,
4                   2000-2002 Guus Sliepen <guus@sliepen.warande.net>
5
6     This program is free software; you can redistribute it and/or modify
7     it under the terms of the GNU General Public License as published by
8     the Free Software Foundation; either version 2 of the License, or
9     (at your option) any later version.
10
11     This program is distributed in the hope that it will be useful,
12     but WITHOUT ANY WARRANTY; without even the implied warranty of
13     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14     GNU General Public License for more details.
15
16     You should have received a copy of the GNU General Public License
17     along with this program; if not, write to the Free Software
18     Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
19
20     $Id: net.c,v 1.35.4.172 2002/06/08 12:57:09 guus Exp $
21 */
22
23 #include "config.h"
24
25 #include <errno.h>
26 #include <fcntl.h>
27 #include <netdb.h>
28 #include <netinet/in.h>
29 #ifdef HAVE_NETINET_IP_H
30  #include <netinet/ip.h>
31 #endif
32 #ifdef HAVE_NETINET_TCP_H
33  #include <netinet/tcp.h>
34 #endif
35 #include <stdio.h>
36 #include <stdlib.h>
37 #include <string.h>
38 #include <signal.h>
39 #include <sys/time.h>
40 #include <sys/types.h>
41 #include <syslog.h>
42 #include <unistd.h>
43 #include <sys/ioctl.h>
44 /* SunOS really wants sys/socket.h BEFORE net/if.h,
45    and FreeBSD wants these lines below the rest. */
46 #include <arpa/inet.h>
47 #include <sys/socket.h>
48 #include <net/if.h>
49
50 #include <openssl/rand.h>
51
52 #include <utils.h>
53 #include <xalloc.h>
54 #include <avl_tree.h>
55 #include <list.h>
56
57 #include "conf.h"
58 #include "connection.h"
59 #include "meta.h"
60 #include "net.h"
61 #include "netutl.h"
62 #include "process.h"
63 #include "protocol.h"
64 #include "subnet.h"
65 #include "graph.h"
66 #include "process.h"
67 #include "route.h"
68 #include "device.h"
69 #include "event.h"
70
71 #include "system.h"
72
73 #ifndef HAVE_RAND_PSEUDO_BYTES
74 #define RAND_pseudo_bytes RAND_bytes
75 #endif
76
77 int do_purge = 0;
78 int sighup = 0;
79 int sigalrm = 0;
80
81 time_t now = 0;
82
83 /* Purge edges and subnets of unreachable nodes. Use carefully. */
84
85 void purge(void)
86 {
87   avl_node_t *nnode, *nnext, *enode, *enext, *snode, *snext, *cnode;
88   node_t *n;
89   edge_t *e;
90   subnet_t *s;
91   connection_t *c;
92 cp
93   if(debug_lvl >= DEBUG_PROTOCOL)
94     syslog(LOG_DEBUG, _("Purging unreachable nodes"));
95
96   for(nnode = node_tree->head; nnode; nnode = nnext)
97   {
98     nnext = nnode->next;
99     n = (node_t *)nnode->data;
100
101     if(!n->status.reachable)
102     {
103       if(debug_lvl >= DEBUG_SCARY_THINGS)
104         syslog(LOG_DEBUG, _("Purging node %s (%s)"), n->name, n->hostname);
105
106       for(snode = n->subnet_tree->head; snode; snode = snext)
107       {
108         snext = snode->next;
109         s = (subnet_t *)snode->data;
110
111         for(cnode = connection_tree->head; cnode; cnode = cnode->next)
112         {
113           c = (connection_t *)cnode->data;
114           if(c->status.active)
115             send_del_subnet(c, s);
116         }
117
118         subnet_del(n, s);
119       }
120
121       for(enode = n->edge_tree->head; enode; enode = enext)
122       {
123         enext = enode->next;
124         e = (edge_t *)enode->data;
125
126         for(cnode = connection_tree->head; cnode; cnode = cnode->next)
127         {
128           c = (connection_t *)cnode->data;
129           if(c->status.active)
130             send_del_edge(c, e);
131         }
132
133         edge_del(e);
134       }
135
136       node_del(n);
137     }
138   }
139 cp
140 }
141
142 /*
143   put all file descriptors in an fd_set array
144   While we're at it, purge stuff that needs to be removed.
145 */
146 void build_fdset(fd_set *fs)
147 {
148   avl_node_t *node, *next;
149   connection_t *c;
150   int i;
151 cp
152   FD_ZERO(fs);
153
154   for(node = connection_tree->head; node; node = next)
155     {
156       next = node->next;
157       c = (connection_t *)node->data;
158
159       if(c->status.remove)
160         {
161           connection_del(c);
162           if(!connection_tree->head)
163             purge();
164         }
165       else
166         FD_SET(c->socket, fs);
167     }
168
169   for(i = 0; i < listen_sockets; i++)
170     {
171       FD_SET(listen_socket[i].tcp, fs);
172       FD_SET(listen_socket[i].udp, fs);
173     }
174
175   FD_SET(device_fd, fs);
176 cp
177 }
178
179 /*
180   Terminate a connection:
181   - Close the socket
182   - Remove associated edge and tell other connections about it if report = 1
183   - Check if we need to retry making an outgoing connection
184   - Deactivate the host
185 */
186 void terminate_connection(connection_t *c, int report)
187 {
188   avl_node_t *node;
189   connection_t *other;
190 cp
191   if(c->status.remove)
192     return;
193
194   if(debug_lvl >= DEBUG_CONNECTIONS)
195     syslog(LOG_NOTICE, _("Closing connection with %s (%s)"),
196            c->name, c->hostname);
197
198   c->status.remove = 1;
199   c->status.active = 0;
200
201   if(c->node)
202     c->node->connection = NULL;
203
204   if(c->socket)
205     close(c->socket);
206
207   if(c->edge)
208     {
209       if(report)
210         {
211           for(node = connection_tree->head; node; node = node->next)
212             {
213               other = (connection_t *)node->data;
214               if(other->status.active && other != c)
215                 send_del_edge(other, c->edge);
216             }
217         }
218
219       edge_del(c->edge);
220
221       /* Run MST and SSSP algorithms */
222
223       graph();
224     }
225
226   /* Check if this was our outgoing connection */
227
228   if(c->outgoing)
229     {
230       retry_outgoing(c->outgoing);
231       c->outgoing = NULL;
232     }
233 cp
234 }
235
236 /*
237   Check if the other end is active.
238   If we have sent packets, but didn't receive any,
239   then possibly the other end is dead. We send a
240   PING request over the meta connection. If the other
241   end does not reply in time, we consider them dead
242   and close the connection.
243 */
244 void check_dead_connections(void)
245 {
246   avl_node_t *node, *next;
247   connection_t *c;
248 cp
249   for(node = connection_tree->head; node; node = next)
250     {
251       next = node->next;
252       c = (connection_t *)node->data;
253       if(c->last_ping_time + pingtimeout < now)
254         {
255           if(c->status.active)
256             {
257               if(c->status.pinged)
258                 {
259                   if(debug_lvl >= DEBUG_PROTOCOL)
260                     syslog(LOG_INFO, _("%s (%s) didn't respond to PING"),
261                            c->name, c->hostname);
262                   c->status.timeout = 1;
263                   terminate_connection(c, 1);
264                 }
265               else
266                 {
267                   send_ping(c);
268                 }
269             }
270           else
271             {
272               if(debug_lvl >= DEBUG_CONNECTIONS)
273                 syslog(LOG_WARNING, _("Timeout from %s (%s) during authentication"),
274                        c->name, c->hostname);
275               terminate_connection(c, 0);
276             }
277         }
278     }
279 cp
280 }
281
282 /*
283   check all connections to see if anything
284   happened on their sockets
285 */
286 void check_network_activity(fd_set *f)
287 {
288   connection_t *c;
289   avl_node_t *node;
290   int result, i;
291   int len = sizeof(result);
292   vpn_packet_t packet;
293 cp
294   if(FD_ISSET(device_fd, f))
295     {
296       if(!read_packet(&packet))
297         route_outgoing(&packet);
298     }
299
300   for(node = connection_tree->head; node; node = node->next)
301     {
302       c = (connection_t *)node->data;
303
304       if(c->status.remove)
305         continue;
306
307       if(FD_ISSET(c->socket, f))
308         {
309           if(c->status.connecting)
310             {
311               c->status.connecting = 0;
312               getsockopt(c->socket, SOL_SOCKET, SO_ERROR, &result, &len);
313               if(!result)
314                 finish_connecting(c);
315               else
316                 {
317                   if(debug_lvl >= DEBUG_CONNECTIONS)
318                     syslog(LOG_DEBUG, _("Error while connecting to %s (%s): %s"), c->name, c->hostname, strerror(result));
319                   close(c->socket);
320                   do_outgoing_connection(c);
321                   continue;
322                 }
323             }
324           if(receive_meta(c) < 0)
325             {
326               terminate_connection(c, c->status.active);
327               continue;
328             }
329         }
330     }
331
332   for(i = 0; i < listen_sockets; i++)
333     {
334       if(FD_ISSET(listen_socket[i].udp, f))
335         handle_incoming_vpn_data(listen_socket[i].udp);
336       if(FD_ISSET(listen_socket[i].tcp, f))
337         handle_new_meta_connection(listen_socket[i].tcp);
338     }
339 cp
340 }
341
342 /*
343   this is where it all happens...
344 */
345 void main_loop(void)
346 {
347   fd_set fset;
348   struct timeval tv;
349   int r;
350   time_t last_ping_check;
351   event_t *event;
352 cp
353   last_ping_check = now;
354
355   srand(now);
356
357   for(;;)
358     {
359       now = time(NULL);
360
361       tv.tv_sec = 1 + (rand() & 7); /* Approx. 5 seconds, randomized to prevent global synchronisation effects */
362       tv.tv_usec = 0;
363
364       build_fdset(&fset);
365
366       if((r = select(FD_SETSIZE, &fset, NULL, NULL, &tv)) < 0)
367         {
368           if(errno != EINTR && errno != EAGAIN)
369             {
370               syslog(LOG_ERR, _("Error while waiting for input: %s"), strerror(errno));
371               cp_trace();
372               dump_connections();
373               return;
374             }
375
376           continue;
377         }
378
379       check_network_activity(&fset);
380
381       if(do_purge)
382         {
383           purge();
384           do_purge = 0;
385         }
386
387       /* Let's check if everybody is still alive */
388
389       if(last_ping_check + pingtimeout < now)
390         {
391           check_dead_connections();
392           last_ping_check = now;
393
394           if(routing_mode== RMODE_SWITCH)
395             age_mac();
396
397           age_past_requests();
398
399           /* Should we regenerate our key? */
400
401           if(keyexpires < now)
402             {
403               if(debug_lvl >= DEBUG_STATUS)
404                 syslog(LOG_INFO, _("Regenerating symmetric key"));
405
406               RAND_pseudo_bytes(myself->key, myself->keylength);
407               send_key_changed(myself->connection, myself);
408               keyexpires = now + keylifetime;
409             }
410         }
411
412
413       while((event = get_expired_event()))
414         {
415           event->handler(event->data);
416           free(event);
417         }
418
419       if(sigalrm)
420         {
421           syslog(LOG_INFO, _("Flushing event queue"));
422
423           while(event_tree->head)
424             {
425               event = (event_t *)event_tree->head->data;
426               event->handler(event->data);
427               event_del(event);
428             }
429           sigalrm = 0;
430         }
431
432       if(sighup)
433         {
434           sighup = 0;
435           close_network_connections();
436           exit_configuration(&config_tree);
437
438           syslog(LOG_INFO, _("Rereading configuration file and restarting in 5 seconds..."));
439           sleep(5);
440
441           init_configuration(&config_tree);
442
443           if(read_server_config())
444             {
445               syslog(LOG_ERR, _("Unable to reread configuration file, exitting."));
446               exit(1);
447             }
448
449           if(setup_network_connections())
450             return;
451
452           continue;
453         }
454     }
455 cp
456 }