daemon: Improve daemon_log_welcome().
[paraslash.git] / net.c
1 /*
2  * Copyright (C) 2005 Andre Noll <maan@tuebingen.mpg.de>
3  *
4  * Licensed under the GPL v2. For licencing details see COPYING.
5  */
6
7 /** \file net.c Networking-related helper functions. */
8
9 /*
10  * Since glibc 2.8, the _GNU_SOURCE feature test macro must be defined in order
11  * to obtain the definition of the ucred structure.
12  */
13 #define _GNU_SOURCE
14
15 #include <netinet/in.h>
16 #include <arpa/inet.h>
17 #include <sys/un.h>
18 #include <sys/types.h>
19 #include <sys/socket.h>
20 #include <netdb.h>
21
22 /* At least NetBSD needs these. */
23 #ifndef AI_V4MAPPED
24 #define AI_V4MAPPED 0
25 #endif
26 #ifndef AI_ALL
27 #define AI_ALL 0
28 #endif
29 #ifndef AI_ADDRCONFIG
30 #define AI_ADDRCONFIG 0
31 #endif
32
33 #include <regex.h>
34
35 #include "para.h"
36 #include "error.h"
37 #include "net.h"
38 #include "string.h"
39 #include "list.h"
40 #include "fd.h"
41
42 /**
43  * Parse and validate IPv4 address/netmask string.
44  *
45  * \param cidr    Address in CIDR notation
46  * \param addr    Copy of the IPv4 address part of \a cidr
47  * \param addrlen Size of \a addr in bytes
48  * \param netmask Value of the netmask part in \a cidr or the
49  *                default of 32 if not specified.
50  *
51  * \return Pointer to \a addr if successful, NULL on error.
52  * \sa RFC 4632
53  */
54 char *parse_cidr(const char *cidr,
55                  char    *addr, ssize_t addrlen,
56                  int32_t *netmask)
57 {
58         const char *o = cidr;
59         char *c = addr, *end = c + (addrlen - 1);
60
61         *netmask = 0x20;
62
63         if (cidr == NULL || addrlen < 1)
64                 goto failed;
65
66         for (o = cidr; (*c = *o == '/'? '\0' : *o); c++, o++)
67                 if (c == end)
68                         goto failed;
69
70         if (*o == '/')
71                 if (para_atoi32(++o, netmask) < 0 ||
72                     *netmask < 0 || *netmask > 0x20)
73                         goto failed;
74
75         if (is_valid_ipv4_address(addr))
76                 return addr;
77 failed:
78         *addr = '\0';
79         return NULL;
80 }
81
82
83 /**
84  * Match string as a candidate IPv4 address.
85  *
86  * \param address The string to match.
87  * \return True if \a address has "dot-quad" format.
88  */
89 static bool is_v4_dot_quad(const char *address)
90 {
91         bool result;
92         regex_t r;
93
94         assert(para_regcomp(&r, "^([0-9]+\\.){3}[0-9]+$",
95                 REG_EXTENDED | REG_NOSUB) >= 0);
96         result = regexec(&r, address, 0, NULL, 0) == 0;
97         regfree(&r);
98         return result;
99 }
100
101 /**
102  * Perform basic syntax checking on the host-part of an URL:
103  *
104  * - Since ':' is invalid in IPv4 addresses and DNS names, the
105  *   presence of ':' causes interpretation as IPv6 address;
106  * - next the first-match-wins algorithm from RFC 3986 is applied;
107  * - else the string is considered as DNS name, to be resolved later.
108  *
109  * \param host The host string to check.
110  * \return True if \a host passes the syntax checks.
111  *
112  * \sa RFC 3986, 3.2.2; RFC 1123, 2.1; RFC 1034, 3.5
113  */
114 static bool host_string_ok(const char *host)
115 {
116         if (host == NULL || *host == '\0')
117                 return false;
118         if (strchr(host, ':') != NULL)
119                 return is_valid_ipv6_address(host);
120         if (is_v4_dot_quad(host))
121                 return is_valid_ipv4_address(host);
122         return true;
123 }
124
125 /**
126  * Parse and validate URL string.
127  *
128  * The URL syntax is loosely based on RFC 3986, supporting one of
129  * - "["host"]"[:port] for native IPv6 addresses and
130  * - host[:port] for IPv4 hostnames and DNS names.
131  *
132  * Native IPv6 addresses must be enclosed in square brackets, since
133  * otherwise there is an ambiguity with the port separator `:'.
134  * The 'port' part is always considered to be a number; if absent,
135  * it is set to -1, to indicate that a default port is to be used.
136  *
137  * The following are valid examples:
138  * - 10.10.1.1
139  * - 10.10.1.2:8000
140  * - localhost
141  * - localhost:8001
142  * - [::1]:8000
143  * - [badc0de::1]
144  *
145  * \param url     The URL string to take apart.
146  * \param host    To return the copied host part of \a url.
147  * \param hostlen The maximum length of \a host.
148  * \param port    To return the port number (if any) of \a url.
149  *
150  * \return Pointer to \a host, or \p NULL if failed.  If \p NULL is returned,
151  * \a host and \a port are undefined. If no port number was present in \a url,
152  * \a port is set to -1.
153  *
154  * \sa RFC 3986, 3.2.2/3.2.3
155  */
156 char *parse_url(const char *url,
157                 char    *host, ssize_t hostlen,
158                 int32_t *port)
159 {
160         const char *o = url;
161         char *c = host, *end = c + (hostlen - 1);
162
163         *port = -1;
164
165         if (o == NULL || hostlen < 1)
166                 goto failed;
167
168         if (*o == '[') {
169                 for (++o; (*c = *o == ']' ? '\0' : *o); c++, o++)
170                         if (c == end)
171                                 goto failed;
172
173                 if (*o++ != ']' || (*o != '\0' && *o != ':'))
174                         goto failed;
175         } else {
176                 for (; (*c = *o == ':'? '\0' : *o); c++, o++) {
177                         if (c == end && o[1])
178                                 goto failed;
179                 }
180         }
181
182         if (*o == ':')
183                 if (para_atoi32(++o, port) < 0 ||
184                     *port < 0 || *port > 0xffff)
185                         goto failed;
186         if (host_string_ok(host))
187                 return host;
188 failed:
189         *host = '\0';
190         return NULL;
191 }
192
193 /**
194  * Stringify port number, resolve into service name where defined.
195  * \param port 2-byte port number, in host-byte-order.
196  * \param transport Transport protocol name (e.g. "udp", "tcp"), or NULL.
197  * \return Pointer to static result buffer.
198  *
199  * \sa getservent(3), services(5), nsswitch.conf(5)
200  */
201 const char *stringify_port(int port, const char *transport)
202 {
203         static char service[NI_MAXSERV];
204
205         if (port < 0 || port > 0xFFFF) {
206                 snprintf(service, sizeof(service), "undefined (%d)", port);
207         } else {
208                 struct servent *se = getservbyport(htons(port), transport);
209
210                 if (se == NULL)
211                         snprintf(service, sizeof(service), "%d", port);
212                 else
213                         snprintf(service, sizeof(service), "%s", se->s_name);
214         }
215         return service;
216 }
217
218 /**
219  * Determine the socket type for a given layer-4 protocol.
220  *
221  * \param l4type The symbolic name of the transport-layer protocol.
222  *
223  * \sa ip(7), socket(2)
224  */
225 static inline int sock_type(const unsigned l4type)
226 {
227         switch (l4type) {
228         case IPPROTO_UDP:       return SOCK_DGRAM;
229         case IPPROTO_TCP:       return SOCK_STREAM;
230         case IPPROTO_DCCP:      return SOCK_DCCP;
231         }
232         return -1;              /* not supported here */
233 }
234
235 /**
236  * Pretty-print transport-layer name.
237  */
238 static const char *layer4_name(const unsigned l4type)
239 {
240         switch (l4type) {
241         case IPPROTO_UDP:       return "UDP";
242         case IPPROTO_TCP:       return "TCP";
243         case IPPROTO_DCCP:      return "DCCP";
244         }
245         return "UNKNOWN PROTOCOL";
246 }
247
248 /**
249  * Flowopts: Transport-layer independent encapsulation of socket options.
250  *
251  * These collect individual socket options into a queue, which is disposed of
252  * directly after makesock(). The 'pre_conn_opt' structure is for internal use
253  * only and should not be visible elsewhere.
254  *
255  * \sa setsockopt(2), makesock()
256  */
257 struct pre_conn_opt {
258         int             sock_level;     /**< Second argument to setsockopt() */
259         int             sock_option;    /**< Third argument to setsockopt()  */
260         char            *opt_name;      /**< Stringified \a sock_option      */
261         void            *opt_val;       /**< Fourth argument to setsockopt() */
262         socklen_t       opt_len;        /**< Fifth argument to setsockopt()  */
263
264         struct list_head node;          /**< FIFO, as sockopt order matters. */
265 };
266
267 /** FIFO list of pre-connection socket options to be set */
268 struct flowopts {
269         struct list_head sockopts;
270 };
271
272 /**
273  * Allocate and initialize a flowopt queue.
274  *
275  * \return A new structure to be passed to \ref flowopt_add(). It is
276  * automatically deallocated in \ref makesock().
277  */
278 struct flowopts *flowopt_new(void)
279 {
280         struct flowopts *new = para_malloc(sizeof(*new));
281
282         INIT_LIST_HEAD(&new->sockopts);
283         return new;
284 }
285
286 /**
287  * Append new socket option to flowopt queue.
288  *
289  * \param fo   The flowopt queue to append to.
290  * \param lev  Level at which \a opt resides.
291  * \param opt  New option to add.
292  * \param name Stringified name of \a opt.
293  * \param val  The value to set \a opt to.
294  * \param len  Length of \a val.
295  *
296  *  \sa setsockopt(2)
297  */
298 void flowopt_add(struct flowopts *fo, int lev, int opt,
299                 const char *name, const void *val, int len)
300 {
301         struct pre_conn_opt *new = para_malloc(sizeof(*new));
302
303         new->sock_option = opt;
304         new->sock_level  = lev;
305         new->opt_name    = para_strdup(name);
306
307         if (val == NULL) {
308                 new->opt_val = NULL;
309                 new->opt_len = 0;
310         } else {
311                 new->opt_val = para_malloc(len);
312                 new->opt_len = len;
313                 memcpy(new->opt_val, val, len);
314         }
315
316         list_add_tail(&new->node, &fo->sockopts);
317 }
318
319 /** Set the entire bunch of pre-connection options at once. */
320 static void flowopt_setopts(int sockfd, struct flowopts *fo)
321 {
322         struct pre_conn_opt *pc;
323
324         if (fo == NULL)
325                 return;
326
327         list_for_each_entry(pc, &fo->sockopts, node)
328                 if (setsockopt(sockfd, pc->sock_level, pc->sock_option,
329                                        pc->opt_val, pc->opt_len) < 0) {
330                         PARA_EMERG_LOG("Can not set %s socket option: %s",
331                                        pc->opt_name, strerror(errno));
332                         exit(EXIT_FAILURE);
333                 }
334 }
335
336 /**
337  * Deallocate all resources of a flowopts structure.
338  *
339  * \param fo A pointer as returned from flowopt_new().
340  *
341  * It's OK to pass \p NULL here in which case the function does nothing.
342  */
343 void flowopt_cleanup(struct flowopts *fo)
344 {
345         struct pre_conn_opt *cur, *next;
346
347         if (fo == NULL)
348                 return;
349
350         list_for_each_entry_safe(cur, next, &fo->sockopts, node) {
351                 free(cur->opt_name);
352                 free(cur->opt_val);
353                 free(cur);
354         }
355         free(fo);
356 }
357
358 /**
359  * Resolve an IPv4/IPv6 address.
360  *
361  * \param l4type The layer-4 type (\p IPPROTO_xxx).
362  * \param passive Whether \p AI_PASSIVE should be included as hint.
363  * \param host Remote or local hostname or IPv/6 address string.
364  * \param port_number Used to set the port in each returned address structure.
365  * \param result addrinfo structures are returned here.
366  *
367  * The interpretation of \a host depends on the value of \a passive. On a
368  * passive socket host is interpreted as an interface IPv4/6 address (can be
369  * left NULL). On an active socket, \a host is the peer DNS name or IPv4/6
370  * address to connect to.
371  *
372  * \return Standard.
373  *
374  * \sa getaddrinfo(3).
375  */
376 int lookup_address(unsigned l4type, bool passive, const char *host,
377                 int port_number, struct addrinfo **result)
378 {
379         int ret;
380         char port[6]; /* port number has at most 5 digits */
381         struct addrinfo *addr = NULL, hints;
382
383         *result = NULL;
384         sprintf(port, "%u", port_number & 0xffff);
385         /* Set up address hint structure */
386         memset(&hints, 0, sizeof(hints));
387         hints.ai_family = AF_UNSPEC;
388         hints.ai_socktype = sock_type(l4type);
389         /*
390          * getaddrinfo does not support SOCK_DCCP, so for the sake of lookup
391          * (and only then) pretend to be UDP.
392          */
393         if (l4type == IPPROTO_DCCP)
394                 hints.ai_socktype = SOCK_DGRAM;
395         /* only use addresses available on the host */
396         hints.ai_flags = AI_ADDRCONFIG;
397         if (passive && host == NULL)
398                 hints.ai_flags |= AI_PASSIVE;
399         /* Obtain local/remote address information */
400         ret = getaddrinfo(host, port, &hints, &addr);
401         if (ret != 0) {
402                 PARA_ERROR_LOG("can not resolve %s address %s#%s: %s\n",
403                         layer4_name(l4type),
404                         host? host : (passive? "[loopback]" : "[localhost]"),
405                         port, gai_strerror(ret));
406                 return -E_ADDRESS_LOOKUP;
407         }
408         *result = addr;
409         return 1;
410 }
411
412 /**
413  * Create an active or passive socket.
414  *
415  * \param l4type \p IPPROTO_TCP, \p IPPROTO_UDP, or \p IPPROTO_DCCP.
416  * \param passive Whether to call bind(2) or connect(2).
417  * \param ai Address information as obtained from \ref lookup_address().
418  * \param fo Socket options to be set before making the connection.
419  *
420  * bind(2) is called on passive sockets, and connect(2) on active sockets. The
421  * algorithm tries all possible address combinations until it succeeds. If \a
422  * fo is supplied, options are set but cleanup must be performed in the caller.
423  *
424  * \return File descriptor on success, \p E_MAKESOCK on errors.
425  *
426  * \sa \ref lookup_address(), \ref makesock(), ip(7), ipv6(7), bind(2),
427  * connect(2).
428  */
429 int makesock_addrinfo(unsigned l4type, bool passive, struct addrinfo *ai,
430                 struct flowopts *fo)
431 {
432         int ret = -E_MAKESOCK, on = 1;
433
434         for (; ai; ai = ai->ai_next) {
435                 int fd;
436                 ret = socket(ai->ai_family, sock_type(l4type), l4type);
437                 if (ret < 0)
438                         continue;
439                 fd = ret;
440                 flowopt_setopts(fd, fo);
441                 if (!passive) {
442                         if (connect(fd, ai->ai_addr, ai->ai_addrlen) == 0)
443                                 return fd;
444                         close(fd);
445                         continue;
446                 }
447                 /*
448                  * Reuse the address on passive sockets to avoid failure on
449                  * restart (protocols using listen()) and when creating
450                  * multiple listener instances (UDP multicast).
451                  */
452                 if (setsockopt(fd, SOL_SOCKET, SO_REUSEADDR, &on,
453                                 sizeof(on)) == -1) {
454                         close(fd);
455                         continue;
456                 }
457                 if (bind(fd, ai->ai_addr, ai->ai_addrlen) < 0) {
458                         close(fd);
459                         continue;
460                 }
461                 return fd;
462         }
463         return -E_MAKESOCK;
464 }
465
466 /**
467  * Resolve IPv4/IPv6 address and create a ready-to-use active or passive socket.
468  *
469  * \param l4type The layer-4 type (\p IPPROTO_xxx).
470  * \param passive Whether this is a passive or active socket.
471  * \param host Passed to \ref lookup_address().
472  * \param port_number Passed to \ref lookup_address().
473  * \param fo Passed to \ref makesock_addrinfo().
474  *
475  * This creates a ready-made IPv4/v6 socket structure after looking up the
476  * necessary parameters. The function first calls \ref lookup_address() and
477  * passes the address information to makesock_addrinfo() to create and
478  * initialize the socket.
479  *
480  * \return The newly created file descriptor on success, a negative error code
481  * on failure.
482  *
483  * \sa \ref lookup_address(), \ref makesock_addrinfo().
484  */
485 int makesock(unsigned l4type, bool passive, const char *host, uint16_t port_number,
486                 struct flowopts *fo)
487 {
488         struct addrinfo *ai;
489         int ret = lookup_address(l4type, passive, host, port_number, &ai);
490
491         if (ret >= 0)
492                 ret = makesock_addrinfo(l4type, passive, ai, fo);
493         if (ai)
494                 freeaddrinfo(ai);
495         if (ret < 0) {
496                 PARA_ERROR_LOG("can not create %s socket %s#%d.\n",
497                 layer4_name(l4type), host? host : (passive?
498                 "[loopback]" : "[localhost]"), port_number);
499         }
500         return ret;
501 }
502
503 /**
504  * Create a passive / listening socket.
505  *
506  * \param l4type The transport-layer type (\p IPPROTO_xxx).
507  * \param port The decimal port number to listen on.
508  * \param fo Flowopts (if any) to set before starting to listen.
509  *
510  * \return Positive integer (socket descriptor) on success, negative value
511  * otherwise.
512  *
513  * \sa makesock(), ip(7), ipv6(7), bind(2), listen(2).
514  */
515 int para_listen(unsigned l4type, uint16_t port, struct flowopts *fo)
516 {
517         int ret, fd = makesock(l4type, 1, NULL, port, fo);
518
519         if (fd > 0) {
520                 ret = listen(fd, BACKLOG);
521                 if (ret < 0) {
522                         ret = errno;
523                         close(fd);
524                         return -ERRNO_TO_PARA_ERROR(ret);
525                 }
526                 PARA_INFO_LOG("listening on %s port %u, fd %d\n",
527                         layer4_name(l4type), port, fd);
528         }
529         return fd;
530 }
531
532 /**
533  * Determine IPv4/v6 socket address length.
534  * \param sa Container of IPv4 or IPv6 address.
535  * \return Address-family dependent address length.
536  */
537 static socklen_t salen(const struct sockaddr *sa)
538 {
539         assert(sa->sa_family == AF_INET || sa->sa_family == AF_INET6);
540
541         return sa->sa_family == AF_INET6
542                 ? sizeof(struct sockaddr_in6)
543                 : sizeof(struct sockaddr_in);
544 }
545
546 /** True if @ss holds a v6-mapped-v4 address (RFC 4291, 2.5.5.2) */
547 static bool SS_IS_ADDR_V4MAPPED(const struct sockaddr_storage *ss)
548 {
549         const struct sockaddr_in6 *ia6 = (const struct sockaddr_in6 *)ss;
550
551         return ss->ss_family == AF_INET6 && IN6_IS_ADDR_V4MAPPED(&ia6->sin6_addr);
552 }
553
554 /**
555  * Process IPv4/v6 address, turn v6-mapped-v4 address into normal IPv4 address.
556  * \param ss Container of IPv4/6 address.
557  * \return Pointer to normalized address (may be static storage).
558  *
559  * \sa RFC 3493
560  */
561 static const struct sockaddr *
562 normalize_ip_address(const struct sockaddr_storage *ss)
563 {
564         assert(ss->ss_family == AF_INET || ss->ss_family == AF_INET6);
565
566         if (SS_IS_ADDR_V4MAPPED(ss)) {
567                 const struct sockaddr_in6 *ia6 = (const struct sockaddr_in6 *)ss;
568                 static struct sockaddr_in ia;
569
570                 ia.sin_family = AF_INET;
571                 ia.sin_port   = ia6->sin6_port;
572                 memcpy(&ia.sin_addr.s_addr, &(ia6->sin6_addr.s6_addr[12]), 4);
573                 return (const struct sockaddr *)&ia;
574         }
575         return (const struct sockaddr *)ss;
576 }
577
578 /**
579  * Generic/fallback MTU values
580  *
581  * These are taken from RFC 1122, RFC 2460, and RFC 5405.
582  * - RFC 1122, 3.3.3 defines EMTU_S ("Effective MTU for sending") and recommends
583  *   to use an EMTU_S size of of 576 bytes if the IPv4 path MTU is unknown;
584  * - RFC 2460, 5. requires a minimum IPv6 MTU of 1280 bytes;
585  * - RFC 5405, 3.2 recommends that if path MTU discovery is not done,
586  *   UDP senders should use the respective minimum values of EMTU_S.
587  */
588 static inline int generic_mtu(const int af_type)
589 {
590         return af_type == AF_INET6 ? 1280 : 576;
591 }
592
593 /** Crude approximation of IP header overhead - neglecting options. */
594 static inline int estimated_header_overhead(const int af_type)
595 {
596         return af_type == AF_INET6 ? 40 : 20;
597 }
598
599 /**
600  * Get the maximum transport-layer message size (MMS_S).
601  *
602  * \param sockfd The socket file descriptor.
603  *
604  * The socket must be connected. See RFC 1122, 3.3.3. If the protocol family
605  * could not be determined, \p AF_INET is assumed.
606  *
607  * \return The maximum message size of the address family type.
608  */
609 int generic_max_transport_msg_size(int sockfd)
610 {
611         struct sockaddr_storage ss;
612         socklen_t sslen = sizeof(ss);
613         int af_type = AF_INET;
614
615         if (getpeername(sockfd, (struct sockaddr *)&ss, &sslen) < 0) {
616                 PARA_ERROR_LOG("can not determine remote address type: %s\n",
617                                 strerror(errno));
618         } else if (!SS_IS_ADDR_V4MAPPED(&ss)) {
619                 af_type = ss.ss_family;
620         }
621         return generic_mtu(af_type) - estimated_header_overhead(af_type);
622 }
623
624 /**
625  * Look up the remote side of a connected socket structure.
626  *
627  * \param fd The socket descriptor of the connected socket.
628  *
629  * \return A static character string identifying hostname and port of the
630  * chosen side in numeric host:port format.
631  *
632  * \sa getsockname(2), getpeername(2), parse_url(), getnameinfo(3),
633  * services(5), nsswitch.conf(5).
634  */
635 char *remote_name(int fd)
636 {
637         struct sockaddr_storage ss;
638         const struct sockaddr *sa;
639         socklen_t sslen = sizeof(ss);
640         char hbuf[NI_MAXHOST], sbuf[NI_MAXSERV];
641         static char output[sizeof(hbuf) + sizeof(sbuf) + 4];
642         int ret;
643
644         if (getpeername(fd, (struct sockaddr *)&ss, &sslen) < 0) {
645                 PARA_ERROR_LOG("can not determine address from fd %d: %s\n",
646                         fd, strerror(errno));
647                 snprintf(output, sizeof(output), "(unknown)");
648                 return output;
649         }
650         sa = normalize_ip_address(&ss);
651         ret = getnameinfo(sa, salen(sa), hbuf, sizeof(hbuf), sbuf,
652                 sizeof(sbuf), NI_NUMERICHOST | NI_NUMERICSERV);
653         if (ret) {
654                 PARA_WARNING_LOG("hostname lookup error (%s).\n",
655                         gai_strerror(ret));
656                 snprintf(output, sizeof(output), "(lookup error)");
657         } else if (sa->sa_family == AF_INET6)
658                 snprintf(output, sizeof(output), "[%s]:%s", hbuf, sbuf);
659         else
660                 snprintf(output, sizeof(output), "%s:%s", hbuf, sbuf);
661         return output;
662 }
663
664 /**
665  * Extract IPv4 or IPv6-mapped-IPv4 address from sockaddr_storage.
666  *
667  * \param ss Container of IPv4/6 address.
668  * \param ia Extracted IPv4 address (different from 0) or 0 if unsuccessful.
669  *
670  * \sa RFC 3493.
671  */
672 void extract_v4_addr(const struct sockaddr_storage *ss, struct in_addr *ia)
673 {
674         const struct sockaddr *sa = normalize_ip_address(ss);
675
676         memset(ia, 0, sizeof(*ia));
677         if (sa->sa_family == AF_INET)
678                 *ia = ((struct sockaddr_in *)sa)->sin_addr;
679 }
680
681 /**
682  * Compare the address part of IPv4/6 addresses.
683  *
684  * \param sa1 First address.
685  * \param sa2 Second address.
686  *
687  * \return True iff the IP address of \a sa1 and \a sa2 match.
688  */
689 bool sockaddr_equal(const struct sockaddr *sa1, const struct sockaddr *sa2)
690 {
691         if (!sa1 || !sa2)
692                 return false;
693         if (sa1->sa_family != sa2->sa_family)
694                 return false;
695         if (sa1->sa_family == AF_INET) {
696                 struct sockaddr_in *a1 = (typeof(a1))sa1,
697                         *a2 = (typeof (a2))sa2;
698                 return a1->sin_addr.s_addr == a2->sin_addr.s_addr;
699         } else if (sa1->sa_family == AF_INET6) {
700                 struct sockaddr_in6 *a1 = (typeof(a1))sa1,
701                         *a2 = (typeof (a2))sa2;
702                 return !memcmp(a1, a2, sizeof(*a1));
703         } else
704                 return false;
705 }
706
707 /**
708  * Receive data from a file descriptor.
709  *
710  * \param fd The file descriptor.
711  * \param buf The buffer to write the data to.
712  * \param size The size of \a buf.
713  *
714  * Receive at most \a size bytes from file descriptor \a fd.
715  *
716  * \return The number of bytes received on success, negative on errors, zero if
717  * the peer has performed an orderly shutdown.
718  *
719  * \sa recv(2).
720  */
721 __must_check int recv_bin_buffer(int fd, char *buf, size_t size)
722 {
723         ssize_t n;
724
725         n = recv(fd, buf, size, 0);
726         if (n == -1)
727                 return -ERRNO_TO_PARA_ERROR(errno);
728         return n;
729 }
730
731 /**
732  * Receive and write terminating NULL byte.
733  *
734  * \param fd The file descriptor.
735  * \param buf The buffer to write the data to.
736  * \param size The size of \a buf.
737  *
738  * Read at most \a size - 1 bytes from file descriptor \a fd and
739  * write a NULL byte at the end of the received data.
740  *
741  * \return The return value of the underlying call to \a recv_bin_buffer().
742  *
743  * \sa recv_bin_buffer()
744  */
745 int recv_buffer(int fd, char *buf, size_t size)
746 {
747         int n;
748
749         assert(size);
750         n = recv_bin_buffer(fd, buf, size - 1);
751         if (n >= 0)
752                 buf[n] = '\0';
753         else
754                 *buf = '\0';
755         return n;
756 }
757
758 /**
759  * Wrapper around the accept system call.
760  *
761  * \param fd The listening socket.
762  * \param rfds An optional fd_set pointer.
763  * \param addr Structure which is filled in with the address of the peer socket.
764  * \param size Should contain the size of the structure pointed to by \a addr.
765  * \param new_fd Result pointer.
766  *
767  * Accept incoming connections on \a addr, retry if interrupted. If \a rfds is
768  * not \p NULL, return 0 if \a fd is not set in \a rfds without calling accept().
769  *
770  * \return Negative on errors, zero if no connections are present to be accepted,
771  * one otherwise.
772  *
773  * \sa accept(2).
774  */
775 int para_accept(int fd, fd_set *rfds, void *addr, socklen_t size, int *new_fd)
776 {
777         int ret;
778
779         if (rfds && !FD_ISSET(fd, rfds))
780                 return 0;
781         do
782                 ret = accept(fd, (struct sockaddr *) addr, &size);
783         while (ret < 0 && errno == EINTR);
784
785         if (ret >= 0) {
786                 *new_fd = ret;
787                 return 1;
788         }
789         if (errno == EAGAIN || errno == EWOULDBLOCK)
790                 return 0;
791         return -ERRNO_TO_PARA_ERROR(errno);
792 }
793
794 /**
795  * Probe the list of DCCP CCIDs configured on this host.
796  * \param ccid_array Pointer to return statically allocated array in.
797  * \return Number of elements returned in \a ccid_array or error.
798  *
799  * NB: This feature is only available on Linux > 2.6.30; on older kernels
800  * ENOPROTOOPT ("Protocol not available") will be returned.
801  */
802 int dccp_available_ccids(uint8_t **ccid_array)
803 {
804         static uint8_t ccids[DCCP_MAX_HOST_CCIDS];
805         socklen_t nccids = sizeof(ccids);
806         int ret, fd;
807
808         ret = fd = makesock(IPPROTO_DCCP, 1, NULL, 0, NULL);
809         if (ret < 0)
810                 return ret;
811
812         if (getsockopt(fd, SOL_DCCP, DCCP_SOCKOPT_AVAILABLE_CCIDS,
813                                                 ccids, &nccids) < 0) {
814                 ret = errno;
815                 close(fd);
816                 PARA_ERROR_LOG("No DCCP_SOCKOPT_AVAILABLE_CCIDS: %s\n",
817                                 strerror(ret));
818                 return -ERRNO_TO_PARA_ERROR(ret);
819         }
820
821         close(fd);
822         *ccid_array = ccids;
823         return nccids;
824 }
825
826 /**
827  * Prepare a structure for \p AF_UNIX socket addresses.
828  *
829  * \param u Pointer to the struct to be prepared.
830  * \param name The socket pathname.
831  *
832  * This just copies \a name to the sun_path component of \a u.
833  *
834  * \return Positive on success, \p -E_NAME_TOO_LONG if \a name is longer
835  * than \p UNIX_PATH_MAX.
836  */
837 static int init_unix_addr(struct sockaddr_un *u, const char *name,
838                 bool abstract)
839 {
840         if (strlen(name) + abstract >= UNIX_PATH_MAX)
841                 return -E_NAME_TOO_LONG;
842         memset(u->sun_path, 0, UNIX_PATH_MAX);
843         u->sun_family = PF_UNIX;
844         strcpy(u->sun_path + abstract, name);
845         return 1;
846 }
847
848 /**
849  * Create a socket for local communication and listen on it.
850  *
851  * \param name The socket pathname.
852  * \param mode The desired permissions of the socket.
853  *
854  * This function creates a passive local socket for sequenced, reliable,
855  * two-way, connection-based byte streams. The socket file descriptor is set to
856  * nonblocking mode and listen(2) is called to prepare the socket for
857  * accepting incoming connection requests.
858  *
859  * If mode is zero, an abstract socket (a non-portable Linux extension) is
860  * created. In this case the socket name has no connection with filesystem
861  * pathnames.
862  *
863  * \return The file descriptor on success, negative error code on failure.
864  *
865  * \sa socket(2), \sa bind(2), \sa chmod(2), listen(2), unix(7).
866  */
867 int create_local_socket(const char *name, mode_t mode)
868 {
869         struct sockaddr_un unix_addr;
870         int fd, ret;
871         bool abstract = mode == 0;
872
873         ret = init_unix_addr(&unix_addr, name, abstract);
874         if (ret < 0)
875                 return ret;
876         ret = socket(PF_UNIX, SOCK_STREAM, 0);
877         if (ret < 0)
878                 return -ERRNO_TO_PARA_ERROR(errno);
879         fd = ret;
880         ret = mark_fd_nonblocking(fd);
881         if (ret < 0)
882                 goto err;
883         ret = bind(fd, (struct sockaddr *)&unix_addr, sizeof(unix_addr));
884         if (ret < 0) {
885                 ret = -ERRNO_TO_PARA_ERROR(errno);
886                 goto err;
887         }
888         if (!abstract) {
889                 ret = -E_CHMOD;
890                 if (chmod(name, mode) < 0)
891                         goto err;
892         }
893         if (listen(fd , 5) < 0) {
894                 ret = -ERRNO_TO_PARA_ERROR(errno);
895                 goto err;
896         }
897         return fd;
898 err:
899         close(fd);
900         return ret;
901 }
902
903 /**
904  * Prepare, create, and connect to a Unix domain socket for local communication.
905  *
906  * \param name The socket pathname.
907  *
908  * This function creates a local socket for sequenced, reliable, two-way,
909  * connection-based byte streams.
910  *
911  * \return The file descriptor of the connected socket on success, negative on
912  * errors.
913  *
914  * \sa create_local_socket(), unix(7), connect(2).
915  */
916 int connect_local_socket(const char *name)
917 {
918         struct sockaddr_un unix_addr;
919         int fd, ret;
920
921         PARA_DEBUG_LOG("connecting to %s\n", name);
922         fd = socket(PF_UNIX, SOCK_STREAM, 0);
923         if (fd < 0)
924                 return -ERRNO_TO_PARA_ERROR(errno);
925         /* first try (linux-only) abstract socket */
926         ret = init_unix_addr(&unix_addr, name, true);
927         if (ret < 0)
928                 goto err;
929         if (connect(fd, (struct sockaddr *)&unix_addr, sizeof(unix_addr)) != -1)
930                 return fd;
931         /* next try pathname socket */
932         ret = init_unix_addr(&unix_addr, name, false);
933         if (ret < 0)
934                 goto err;
935         if (connect(fd, (struct sockaddr *)&unix_addr, sizeof(unix_addr)) != -1)
936                 return fd;
937         ret = -ERRNO_TO_PARA_ERROR(errno);
938 err:
939         close(fd);
940         return ret;
941 }
942
943 #ifndef HAVE_UCRED
944 ssize_t send_cred_buffer(int sock, char *buf)
945 {
946         return write_buffer(sock, buf);
947 }
948 int recv_cred_buffer(int fd, char *buf, size_t size)
949 {
950         return recv_buffer(fd, buf, size) > 0? 1 : -E_RECVMSG;
951 }
952 #else /* HAVE_UCRED */
953
954 /**
955  * Send a buffer and the credentials of the current process to a socket.
956  *
957  * \param sock The file descriptor of the sending socket.
958  * \param buf The zero-terminated buffer to send.
959  *
960  * \return On success, this call returns the number of bytes sent. On errors,
961  * \p -E_SENDMSG is returned.
962  *
963  * \sa \ref recv_cred_buffer, sendmsg(2), socket(7), unix(7), okir's Black Hats
964  * Manual.
965  */
966 ssize_t send_cred_buffer(int sock, char *buf)
967 {
968         char control[sizeof(struct cmsghdr) + sizeof(struct ucred)];
969         struct msghdr msg;
970         struct cmsghdr *cmsg;
971         static struct iovec iov;
972         struct ucred c;
973         int ret;
974
975         /* Response data */
976         iov.iov_base = buf;
977         iov.iov_len = strlen(buf);
978         c.pid = getpid();
979         c.uid = getuid();
980         c.gid = getgid();
981         /* compose the message */
982         memset(&msg, 0, sizeof(msg));
983         msg.msg_iov = &iov;
984         msg.msg_iovlen = 1;
985         msg.msg_control = control;
986         msg.msg_controllen = sizeof(control);
987         /* attach the ucred struct */
988         cmsg = CMSG_FIRSTHDR(&msg);
989         cmsg->cmsg_level = SOL_SOCKET;
990         cmsg->cmsg_type = SCM_CREDENTIALS;
991         cmsg->cmsg_len = CMSG_LEN(sizeof(struct ucred));
992         *(struct ucred *)CMSG_DATA(cmsg) = c;
993         msg.msg_controllen = cmsg->cmsg_len;
994         ret = sendmsg(sock, &msg, 0);
995         if (ret < 0)
996                 ret = -E_SENDMSG;
997         return ret;
998 }
999
1000 static void dispose_fds(int *fds, unsigned num)
1001 {
1002         int i;
1003
1004         for (i = 0; i < num; i++)
1005                 close(fds[i]);
1006 }
1007
1008 /**
1009  * Receive a buffer and the Unix credentials of the sending process.
1010  *
1011  * \param fd The file descriptor of the receiving socket.
1012  * \param buf The buffer to store the received message.
1013  * \param size The length of \a buf in bytes.
1014  *
1015  * \return Negative on errors, the user id of the sending process on success.
1016  *
1017  * \sa \ref send_cred_buffer and the references given there.
1018  */
1019 int recv_cred_buffer(int fd, char *buf, size_t size)
1020 {
1021         char control[255];
1022         struct msghdr msg;
1023         struct cmsghdr *cmsg;
1024         struct iovec iov;
1025         int result = 0;
1026         int yes = 1;
1027         struct ucred cred;
1028
1029         setsockopt(fd, SOL_SOCKET, SO_PASSCRED, &yes, sizeof(int));
1030         memset(&msg, 0, sizeof(msg));
1031         memset(buf, 0, size);
1032         iov.iov_base = buf;
1033         iov.iov_len = size;
1034         msg.msg_iov = &iov;
1035         msg.msg_iovlen = 1;
1036         msg.msg_control = control;
1037         msg.msg_controllen = sizeof(control);
1038         if (recvmsg(fd, &msg, 0) < 0)
1039                 return -E_RECVMSG;
1040         result = -E_SCM_CREDENTIALS;
1041         cmsg = CMSG_FIRSTHDR(&msg);
1042         while (cmsg) {
1043                 if (cmsg->cmsg_level == SOL_SOCKET && cmsg->cmsg_type
1044                                 == SCM_CREDENTIALS) {
1045                         memcpy(&cred, CMSG_DATA(cmsg), sizeof(struct ucred));
1046                         result = cred.uid;
1047                 } else
1048                         if (cmsg->cmsg_level == SOL_SOCKET
1049                                         && cmsg->cmsg_type == SCM_RIGHTS) {
1050                                 dispose_fds((int *)CMSG_DATA(cmsg),
1051                                         (cmsg->cmsg_len - CMSG_LEN(0))
1052                                         / sizeof(int));
1053                         }
1054                 cmsg = CMSG_NXTHDR(&msg, cmsg);
1055         }
1056         return result;
1057 }
1058 #endif /* HAVE_UCRED */