/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to mandos

  • Committer: Teddy Hogeborn
  • Date: 2008-10-03 09:32:30 UTC
  • Revision ID: teddy@fukt.bsnet.se-20081003093230-rshn19e0c19zz12i
* .bzrignore (plugins.d/askpass-fifo): Added.

* Makefile (FORTIFY): Added "-fstack-protector-all".
  (mandos, mandos-keygen): Use more strict regexps when updating the
                           version number.

* mandos (Client.__init__): Use os.path.expandvars() and
                            os.path.expanduser() on the "secfile"
                            config value.

* plugins.d/splashy.c: Update comments and order of #include's.
  (main): Check user and group when looking for running splashy
          process.  Do not ignore ENOENT from execl().  Use _exit()
          instead of "return" when an error happens in child
          processes.  Bug fix: Only wait for splashy_update
          completion if it was started.  Bug fix: detect failing
          waitpid().  Only kill splashy_update if it is running.  Do
          the killing of the old splashy process before the fork().
          Do setsid() and setuid(geteuid()) before starting the new
          splashy.  Report failing execl().

* plugins.d/usplash.c: Update comments and order of #include's.
  (main): Check user and group when looking for running usplash
          process.  Do not report execv() error if interrupted by a
          signal.

Show diffs side-by-side

added added

removed removed

Lines of Context:
6
6
# This program is partly derived from an example program for an Avahi
7
7
# service publisher, downloaded from
8
8
# <http://avahi.org/wiki/PythonPublishExample>.  This includes the
9
 
# following functions: "AvahiService.add", "AvahiService.remove",
10
 
# "server_state_changed", "entry_group_state_changed", and some lines
11
 
# in "main".
 
9
# methods "add" and "remove" in the "AvahiService" class, the
 
10
# "server_state_changed" and "entry_group_state_changed" functions,
 
11
# and some lines in "main".
12
12
13
13
# Everything else is
14
 
# Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
14
# Copyright © 2008 Teddy Hogeborn & Björn Påhlsson
15
15
16
16
# This program is free software: you can redistribute it and/or modify
17
17
# it under the terms of the GNU General Public License as published by
24
24
#     GNU General Public License for more details.
25
25
26
26
# You should have received a copy of the GNU General Public License
27
 
# along with this program.  If not, see <http://www.gnu.org/licenses/>.
 
27
# along with this program.  If not, see
 
28
# <http://www.gnu.org/licenses/>.
28
29
29
30
# Contact the authors at <mandos@fukt.bsnet.se>.
30
31
33
34
 
34
35
import SocketServer
35
36
import socket
36
 
import select
37
37
from optparse import OptionParser
38
38
import datetime
39
39
import errno
54
54
import stat
55
55
import logging
56
56
import logging.handlers
 
57
import pwd
57
58
 
58
59
import dbus
59
60
import gobject
60
61
import avahi
61
62
from dbus.mainloop.glib import DBusGMainLoop
62
63
import ctypes
63
 
 
64
 
# Brief description of the operation of this program:
65
 
66
 
# This server announces itself as a Zeroconf service.  Connecting
67
 
# clients use the TLS protocol, with the unusual quirk that this
68
 
# server program acts as a TLS "client" while a connecting client acts
69
 
# as a TLS "server".  The client (acting as a TLS "server") must
70
 
# supply an OpenPGP certificate, and the fingerprint of this
71
 
# certificate is used by this server to look up (in a list read from a
72
 
# file at start time) which binary blob to give the client.  No other
73
 
# authentication or authorization is done by this server.
74
 
 
 
64
import ctypes.util
 
65
 
 
66
version = "1.0"
75
67
 
76
68
logger = logging.Logger('mandos')
77
69
syslogger = logging.handlers.SysLogHandler\
78
 
            (facility = logging.handlers.SysLogHandler.LOG_DAEMON)
 
70
            (facility = logging.handlers.SysLogHandler.LOG_DAEMON,
 
71
             address = "/dev/log")
79
72
syslogger.setFormatter(logging.Formatter\
80
 
                        ('%(levelname)s: %(message)s'))
 
73
                        ('Mandos: %(levelname)s: %(message)s'))
81
74
logger.addHandler(syslogger)
82
 
del syslogger
83
75
 
 
76
console = logging.StreamHandler()
 
77
console.setFormatter(logging.Formatter('%(name)s: %(levelname)s:'
 
78
                                       ' %(message)s'))
 
79
logger.addHandler(console)
84
80
 
85
81
class AvahiError(Exception):
86
82
    def __init__(self, value):
87
83
        self.value = value
 
84
        super(AvahiError, self).__init__()
88
85
    def __str__(self):
89
86
        return repr(self.value)
90
87
 
96
93
 
97
94
 
98
95
class AvahiService(object):
99
 
    """
 
96
    """An Avahi (Zeroconf) service.
 
97
    Attributes:
100
98
    interface: integer; avahi.IF_UNSPEC or an interface index.
101
99
               Used to optionally bind to the specified interface.
102
 
    name = string; Example: "Mandos"
103
 
    type = string; Example: "_mandos._tcp".
104
 
                   See <http://www.dns-sd.org/ServiceTypes.html>
105
 
    port = integer; what port to announce
106
 
    TXT = list of strings; TXT record for the service
107
 
    domain = string; Domain to publish on, default to .local if empty.
108
 
    host = string; Host to publish records for, default to localhost
109
 
                   if empty.
110
 
    max_renames = integer; maximum number of renames
111
 
    rename_count = integer; counter so we only rename after collisions
112
 
                   a sensible number of times
 
100
    name: string; Example: 'Mandos'
 
101
    type: string; Example: '_mandos._tcp'.
 
102
                  See <http://www.dns-sd.org/ServiceTypes.html>
 
103
    port: integer; what port to announce
 
104
    TXT: list of strings; TXT record for the service
 
105
    domain: string; Domain to publish on, default to .local if empty.
 
106
    host: string; Host to publish records for, default is localhost
 
107
    max_renames: integer; maximum number of renames
 
108
    rename_count: integer; counter so we only rename after collisions
 
109
                  a sensible number of times
113
110
    """
114
111
    def __init__(self, interface = avahi.IF_UNSPEC, name = None,
115
 
                 type = None, port = None, TXT = None, domain = "",
116
 
                 host = "", max_renames = 12):
117
 
        """An Avahi (Zeroconf) service. """
 
112
                 servicetype = None, port = None, TXT = None, domain = "",
 
113
                 host = "", max_renames = 32768):
118
114
        self.interface = interface
119
115
        self.name = name
120
 
        self.type = type
 
116
        self.type = servicetype
121
117
        self.port = port
122
118
        if TXT is None:
123
119
            self.TXT = []
126
122
        self.domain = domain
127
123
        self.host = host
128
124
        self.rename_count = 0
 
125
        self.max_renames = max_renames
129
126
    def rename(self):
130
127
        """Derived from the Avahi example code"""
131
128
        if self.rename_count >= self.max_renames:
132
 
            logger.critical(u"No suitable service name found after %i"
133
 
                            u" retries, exiting.", rename_count)
 
129
            logger.critical(u"No suitable Zeroconf service name found"
 
130
                            u" after %i retries, exiting.",
 
131
                            self.rename_count)
134
132
            raise AvahiServiceError("Too many renames")
135
 
        name = server.GetAlternativeServiceName(name)
136
 
        logger.error(u"Changing name to %r ...", name)
 
133
        self.name = server.GetAlternativeServiceName(self.name)
 
134
        logger.info(u"Changing Zeroconf service name to %r ...",
 
135
                    str(self.name))
 
136
        syslogger.setFormatter(logging.Formatter\
 
137
                               ('Mandos (%s): %%(levelname)s:'
 
138
                               ' %%(message)s' % self.name))
137
139
        self.remove()
138
140
        self.add()
139
141
        self.rename_count += 1
151
153
                     avahi.DBUS_INTERFACE_ENTRY_GROUP)
152
154
            group.connect_to_signal('StateChanged',
153
155
                                    entry_group_state_changed)
154
 
        logger.debug(u"Adding service '%s' of type '%s' ...",
 
156
        logger.debug(u"Adding Zeroconf service '%s' of type '%s' ...",
155
157
                     service.name, service.type)
156
158
        group.AddService(
157
159
                self.interface,         # interface
175
177
    fingerprint: string (40 or 32 hexadecimal digits); used to
176
178
                 uniquely identify the client
177
179
    secret:    bytestring; sent verbatim (over TLS) to client
178
 
    fqdn:      string (FQDN); available for use by the checker command
 
180
    host:      string; available for use by the checker command
179
181
    created:   datetime.datetime(); object creation, not client host
180
182
    last_checked_ok: datetime.datetime() or None if not yet checked OK
181
183
    timeout:   datetime.timedelta(); How long from last_checked_ok
221
223
    interval = property(lambda self: self._interval,
222
224
                        _set_interval)
223
225
    del _set_interval
224
 
    def __init__(self, name = None, stop_hook=None, config={}):
225
 
        """Note: the 'checker' argument sets the 'checker_command'
226
 
        attribute and not the 'checker' attribute.."""
 
226
    def __init__(self, name = None, stop_hook=None, config=None):
 
227
        """Note: the 'checker' key in 'config' sets the
 
228
        'checker_command' attribute and *not* the 'checker'
 
229
        attribute."""
 
230
        if config is None:
 
231
            config = {}
227
232
        self.name = name
228
233
        logger.debug(u"Creating client %r", self.name)
229
 
        # Uppercase and remove spaces from fingerprint
230
 
        # for later comparison purposes with return value of
231
 
        # the fingerprint() function
 
234
        # Uppercase and remove spaces from fingerprint for later
 
235
        # comparison purposes with return value from the fingerprint()
 
236
        # function
232
237
        self.fingerprint = config["fingerprint"].upper()\
233
238
                           .replace(u" ", u"")
234
239
        logger.debug(u"  Fingerprint: %s", self.fingerprint)
235
240
        if "secret" in config:
236
241
            self.secret = config["secret"].decode(u"base64")
237
242
        elif "secfile" in config:
238
 
            sf = open(config["secfile"])
239
 
            self.secret = sf.read()
240
 
            sf.close()
 
243
            secfile = open(os.path.expanduser(os.path.expandvars
 
244
                                              (config["secfile"])))
 
245
            self.secret = secfile.read()
 
246
            secfile.close()
241
247
        else:
242
248
            raise TypeError(u"No secret or secfile for client %s"
243
249
                            % self.name)
244
 
        self.fqdn = config.get("fqdn", "")
 
250
        self.host = config.get("host", "")
245
251
        self.created = datetime.datetime.now()
246
252
        self.last_checked_ok = None
247
253
        self.timeout = string_to_delta(config["timeout"])
270
276
        The possibility that a client might be restarted is left open,
271
277
        but not currently used."""
272
278
        # If this client doesn't have a secret, it is already stopped.
273
 
        if self.secret:
 
279
        if hasattr(self, "secret") and self.secret:
274
280
            logger.info(u"Stopping client %s", self.name)
275
281
            self.secret = None
276
282
        else:
324
330
        if self.checker is None:
325
331
            try:
326
332
                # In case check_command has exactly one % operator
327
 
                command = self.check_command % self.fqdn
 
333
                command = self.check_command % self.host
328
334
            except TypeError:
329
335
                # Escape attributes for the shell
330
336
                escaped_attrs = dict((key, re.escape(str(val)))
339
345
            try:
340
346
                logger.info(u"Starting checker %r for %s",
341
347
                            command, self.name)
 
348
                # We don't need to redirect stdout and stderr, since
 
349
                # in normal mode, that is already done by daemon(),
 
350
                # and in debug mode we don't want to.  (Stdin is
 
351
                # always replaced by /dev/null.)
342
352
                self.checker = subprocess.Popen(command,
343
353
                                                close_fds=True,
344
354
                                                shell=True, cwd="/")
345
355
                self.checker_callback_tag = gobject.child_watch_add\
346
356
                                            (self.checker.pid,
347
357
                                             self.checker_callback)
348
 
            except subprocess.OSError, error:
 
358
            except OSError, error:
349
359
                logger.error(u"Failed to start subprocess: %s",
350
360
                             error)
351
361
        # Re-run this periodically if run by gobject.timeout_add
357
367
            self.checker_callback_tag = None
358
368
        if getattr(self, "checker", None) is None:
359
369
            return
360
 
        logger.debug("Stopping checker for %(name)s", vars(self))
 
370
        logger.debug(u"Stopping checker for %(name)s", vars(self))
361
371
        try:
362
372
            os.kill(self.checker.pid, signal.SIGTERM)
363
373
            #os.sleep(0.5)
395
405
 
396
406
def fingerprint(openpgp):
397
407
    "Convert an OpenPGP bytestring to a hexdigit fingerprint string"
398
 
    # New empty GnuTLS certificate
399
 
    crt = gnutls.library.types.gnutls_openpgp_crt_t()
400
 
    gnutls.library.functions.gnutls_openpgp_crt_init\
401
 
        (ctypes.byref(crt))
402
408
    # New GnuTLS "datum" with the OpenPGP public key
403
409
    datum = gnutls.library.types.gnutls_datum_t\
404
410
        (ctypes.cast(ctypes.c_char_p(openpgp),
405
411
                     ctypes.POINTER(ctypes.c_ubyte)),
406
412
         ctypes.c_uint(len(openpgp)))
 
413
    # New empty GnuTLS certificate
 
414
    crt = gnutls.library.types.gnutls_openpgp_crt_t()
 
415
    gnutls.library.functions.gnutls_openpgp_crt_init\
 
416
        (ctypes.byref(crt))
407
417
    # Import the OpenPGP public key into the certificate
408
 
    ret = gnutls.library.functions.gnutls_openpgp_crt_import\
409
 
        (crt,
410
 
         ctypes.byref(datum),
411
 
         gnutls.library.constants.GNUTLS_OPENPGP_FMT_RAW)
 
418
    gnutls.library.functions.gnutls_openpgp_crt_import\
 
419
                    (crt, ctypes.byref(datum),
 
420
                     gnutls.library.constants.GNUTLS_OPENPGP_FMT_RAW)
 
421
    # Verify the self signature in the key
 
422
    crtverify = ctypes.c_uint()
 
423
    gnutls.library.functions.gnutls_openpgp_crt_verify_self\
 
424
        (crt, 0, ctypes.byref(crtverify))
 
425
    if crtverify.value != 0:
 
426
        gnutls.library.functions.gnutls_openpgp_crt_deinit(crt)
 
427
        raise gnutls.errors.CertificateSecurityError("Verify failed")
412
428
    # New buffer for the fingerprint
413
 
    buffer = ctypes.create_string_buffer(20)
414
 
    buffer_length = ctypes.c_size_t()
 
429
    buf = ctypes.create_string_buffer(20)
 
430
    buf_len = ctypes.c_size_t()
415
431
    # Get the fingerprint from the certificate into the buffer
416
432
    gnutls.library.functions.gnutls_openpgp_crt_get_fingerprint\
417
 
        (crt, ctypes.byref(buffer), ctypes.byref(buffer_length))
 
433
        (crt, ctypes.byref(buf), ctypes.byref(buf_len))
418
434
    # Deinit the certificate
419
435
    gnutls.library.functions.gnutls_openpgp_crt_deinit(crt)
420
436
    # Convert the buffer to a Python bytestring
421
 
    fpr = ctypes.string_at(buffer, buffer_length.value)
 
437
    fpr = ctypes.string_at(buf, buf_len.value)
422
438
    # Convert the bytestring to hexadecimal notation
423
439
    hex_fpr = u''.join(u"%02X" % ord(char) for char in fpr)
424
440
    return hex_fpr
425
441
 
426
442
 
427
 
class tcp_handler(SocketServer.BaseRequestHandler, object):
 
443
class TCP_handler(SocketServer.BaseRequestHandler, object):
428
444
    """A TCP request handler class.
429
445
    Instantiated by IPv6_TCPServer for each request to handle it.
430
446
    Note: This will run in its own forked process."""
457
473
        if self.server.settings["priority"]:
458
474
            priority = self.server.settings["priority"]
459
475
        gnutls.library.functions.gnutls_priority_set_direct\
460
 
            (session._c_object, priority, None);
 
476
            (session._c_object, priority, None)
461
477
        
462
478
        try:
463
479
            session.handshake()
506
522
    Attributes:
507
523
        settings:       Server settings
508
524
        clients:        Set() of Client objects
 
525
        enabled:        Boolean; whether this server is activated yet
509
526
    """
510
527
    address_family = socket.AF_INET6
511
528
    def __init__(self, *args, **kwargs):
515
532
        if "clients" in kwargs:
516
533
            self.clients = kwargs["clients"]
517
534
            del kwargs["clients"]
518
 
        return super(type(self), self).__init__(*args, **kwargs)
 
535
        self.enabled = False
 
536
        super(IPv6_TCPServer, self).__init__(*args, **kwargs)
519
537
    def server_bind(self):
520
538
        """This overrides the normal server_bind() function
521
539
        to bind to an interface if one was specified, and also NOT to
540
558
                in6addr_any = "::"
541
559
                self.server_address = (in6addr_any,
542
560
                                       self.server_address[1])
543
 
            elif self.server_address[1] is None:
 
561
            elif not self.server_address[1]:
544
562
                self.server_address = (self.server_address[0],
545
563
                                       0)
546
 
            return super(type(self), self).server_bind()
 
564
#                 if self.settings["interface"]:
 
565
#                     self.server_address = (self.server_address[0],
 
566
#                                            0, # port
 
567
#                                            0, # flowinfo
 
568
#                                            if_nametoindex
 
569
#                                            (self.settings
 
570
#                                             ["interface"]))
 
571
            return super(IPv6_TCPServer, self).server_bind()
 
572
    def server_activate(self):
 
573
        if self.enabled:
 
574
            return super(IPv6_TCPServer, self).server_activate()
 
575
    def enable(self):
 
576
        self.enabled = True
547
577
 
548
578
 
549
579
def string_to_delta(interval):
559
589
    datetime.timedelta(1)
560
590
    >>> string_to_delta(u'1w')
561
591
    datetime.timedelta(7)
 
592
    >>> string_to_delta('5m 30s')
 
593
    datetime.timedelta(0, 330)
562
594
    """
563
 
    try:
564
 
        suffix=unicode(interval[-1])
565
 
        value=int(interval[:-1])
566
 
        if suffix == u"d":
567
 
            delta = datetime.timedelta(value)
568
 
        elif suffix == u"s":
569
 
            delta = datetime.timedelta(0, value)
570
 
        elif suffix == u"m":
571
 
            delta = datetime.timedelta(0, 0, 0, 0, value)
572
 
        elif suffix == u"h":
573
 
            delta = datetime.timedelta(0, 0, 0, 0, 0, value)
574
 
        elif suffix == u"w":
575
 
            delta = datetime.timedelta(0, 0, 0, 0, 0, 0, value)
576
 
        else:
 
595
    timevalue = datetime.timedelta(0)
 
596
    for s in interval.split():
 
597
        try:
 
598
            suffix = unicode(s[-1])
 
599
            value = int(s[:-1])
 
600
            if suffix == u"d":
 
601
                delta = datetime.timedelta(value)
 
602
            elif suffix == u"s":
 
603
                delta = datetime.timedelta(0, value)
 
604
            elif suffix == u"m":
 
605
                delta = datetime.timedelta(0, 0, 0, 0, value)
 
606
            elif suffix == u"h":
 
607
                delta = datetime.timedelta(0, 0, 0, 0, 0, value)
 
608
            elif suffix == u"w":
 
609
                delta = datetime.timedelta(0, 0, 0, 0, 0, 0, value)
 
610
            else:
 
611
                raise ValueError
 
612
        except (ValueError, IndexError):
577
613
            raise ValueError
578
 
    except (ValueError, IndexError):
579
 
        raise ValueError
580
 
    return delta
 
614
        timevalue += delta
 
615
    return timevalue
581
616
 
582
617
 
583
618
def server_state_changed(state):
584
619
    """Derived from the Avahi example code"""
585
620
    if state == avahi.SERVER_COLLISION:
586
 
        logger.error(u"Server name collision")
 
621
        logger.error(u"Zeroconf server name collision")
587
622
        service.remove()
588
623
    elif state == avahi.SERVER_RUNNING:
589
624
        service.add()
591
626
 
592
627
def entry_group_state_changed(state, error):
593
628
    """Derived from the Avahi example code"""
594
 
    logger.debug(u"state change: %i", state)
 
629
    logger.debug(u"Avahi state change: %i", state)
595
630
    
596
631
    if state == avahi.ENTRY_GROUP_ESTABLISHED:
597
 
        logger.debug(u"Service established.")
 
632
        logger.debug(u"Zeroconf service established.")
598
633
    elif state == avahi.ENTRY_GROUP_COLLISION:
599
 
        logger.warning(u"Service name collision.")
 
634
        logger.warning(u"Zeroconf service name collision.")
600
635
        service.rename()
601
636
    elif state == avahi.ENTRY_GROUP_FAILURE:
602
 
        logger.critical(u"Error in group state changed %s",
 
637
        logger.critical(u"Avahi: Error in group state changed %s",
603
638
                        unicode(error))
604
639
        raise AvahiGroupError("State changed: %s", str(error))
605
640
 
607
642
    """Call the C function if_nametoindex(), or equivalent"""
608
643
    global if_nametoindex
609
644
    try:
610
 
        if "ctypes.util" not in sys.modules:
611
 
            import ctypes.util
612
645
        if_nametoindex = ctypes.cdll.LoadLibrary\
613
646
            (ctypes.util.find_library("c")).if_nametoindex
614
647
    except (OSError, AttributeError):
628
661
    return if_nametoindex(interface)
629
662
 
630
663
 
631
 
def daemon(nochdir, noclose):
 
664
def daemon(nochdir = False, noclose = False):
632
665
    """See daemon(3).  Standard BSD Unix function.
633
666
    This should really exist as os.daemon, but it doesn't (yet)."""
634
667
    if os.fork():
636
669
    os.setsid()
637
670
    if not nochdir:
638
671
        os.chdir("/")
 
672
    if os.fork():
 
673
        sys.exit()
639
674
    if not noclose:
640
675
        # Close all standard open file descriptors
641
676
        null = os.open(os.path.devnull, os.O_NOCTTY | os.O_RDWR)
650
685
 
651
686
 
652
687
def main():
653
 
    global main_loop_started
654
 
    main_loop_started = False
655
 
    
656
 
    parser = OptionParser()
 
688
    parser = OptionParser(version = "%%prog %s" % version)
657
689
    parser.add_option("-i", "--interface", type="string",
658
690
                      metavar="IF", help="Bind to interface IF")
659
691
    parser.add_option("-a", "--address", type="string",
662
694
                      help="Port number to receive requests on")
663
695
    parser.add_option("--check", action="store_true", default=False,
664
696
                      help="Run self-test")
665
 
    parser.add_option("--debug", action="store_true", default=False,
 
697
    parser.add_option("--debug", action="store_true",
666
698
                      help="Debug mode; run in foreground and log to"
667
699
                      " terminal")
668
700
    parser.add_option("--priority", type="string", help="GnuTLS"
673
705
                      default="/etc/mandos", metavar="DIR",
674
706
                      help="Directory to search for configuration"
675
707
                      " files")
676
 
    (options, args) = parser.parse_args()
 
708
    options = parser.parse_args()[0]
677
709
    
678
710
    if options.check:
679
711
        import doctest
693
725
    # Parse config file for server-global settings
694
726
    server_config = ConfigParser.SafeConfigParser(server_defaults)
695
727
    del server_defaults
696
 
    server_config.read(os.path.join(options.configdir, "server.conf"))
697
 
    server_section = "server"
 
728
    server_config.read(os.path.join(options.configdir, "mandos.conf"))
698
729
    # Convert the SafeConfigParser object to a dict
699
 
    server_settings = dict(server_config.items(server_section))
 
730
    server_settings = server_config.defaults()
700
731
    # Use getboolean on the boolean config option
701
732
    server_settings["debug"] = server_config.getboolean\
702
 
                               (server_section, "debug")
 
733
                               ("DEFAULT", "debug")
703
734
    del server_config
704
735
    
705
736
    # Override the settings from the config file with command line
712
743
    del options
713
744
    # Now we have our good server settings in "server_settings"
714
745
    
 
746
    debug = server_settings["debug"]
 
747
    
 
748
    if not debug:
 
749
        syslogger.setLevel(logging.WARNING)
 
750
        console.setLevel(logging.WARNING)
 
751
    
 
752
    if server_settings["servicename"] != "Mandos":
 
753
        syslogger.setFormatter(logging.Formatter\
 
754
                               ('Mandos (%s): %%(levelname)s:'
 
755
                                ' %%(message)s'
 
756
                                % server_settings["servicename"]))
 
757
    
715
758
    # Parse config file with clients
716
759
    client_defaults = { "timeout": "1h",
717
760
                        "interval": "5m",
718
 
                        "checker": "fping -q -- %%(fqdn)s",
 
761
                        "checker": "fping -q -- %(host)s",
 
762
                        "host": "",
719
763
                        }
720
764
    client_config = ConfigParser.SafeConfigParser(client_defaults)
721
765
    client_config.read(os.path.join(server_settings["configdir"],
722
766
                                    "clients.conf"))
723
767
    
 
768
    clients = Set()
 
769
    tcp_server = IPv6_TCPServer((server_settings["address"],
 
770
                                 server_settings["port"]),
 
771
                                TCP_handler,
 
772
                                settings=server_settings,
 
773
                                clients=clients)
 
774
    pidfilename = "/var/run/mandos.pid"
 
775
    try:
 
776
        pidfile = open(pidfilename, "w")
 
777
    except IOError, error:
 
778
        logger.error("Could not open file %r", pidfilename)
 
779
    
 
780
    uid = 65534
 
781
    gid = 65534
 
782
    try:
 
783
        uid = pwd.getpwnam("mandos").pw_uid
 
784
    except KeyError:
 
785
        try:
 
786
            uid = pwd.getpwnam("nobody").pw_uid
 
787
        except KeyError:
 
788
            pass
 
789
    try:
 
790
        gid = pwd.getpwnam("mandos").pw_gid
 
791
    except KeyError:
 
792
        try:
 
793
            gid = pwd.getpwnam("nogroup").pw_gid
 
794
        except KeyError:
 
795
            pass
 
796
    try:
 
797
        os.setuid(uid)
 
798
        os.setgid(gid)
 
799
    except OSError, error:
 
800
        if error[0] != errno.EPERM:
 
801
            raise error
 
802
    
724
803
    global service
725
804
    service = AvahiService(name = server_settings["servicename"],
726
 
                           type = "_mandos._tcp", );
 
805
                           servicetype = "_mandos._tcp", )
727
806
    if server_settings["interface"]:
728
 
        service.interface = if_nametoindex(server_settings["interface"])
 
807
        service.interface = if_nametoindex\
 
808
                            (server_settings["interface"])
729
809
    
730
810
    global main_loop
731
811
    global bus
734
814
    DBusGMainLoop(set_as_default=True )
735
815
    main_loop = gobject.MainLoop()
736
816
    bus = dbus.SystemBus()
737
 
    server = dbus.Interface(
738
 
            bus.get_object( avahi.DBUS_NAME, avahi.DBUS_PATH_SERVER ),
739
 
            avahi.DBUS_INTERFACE_SERVER )
 
817
    server = dbus.Interface(bus.get_object(avahi.DBUS_NAME,
 
818
                                           avahi.DBUS_PATH_SERVER),
 
819
                            avahi.DBUS_INTERFACE_SERVER)
740
820
    # End of Avahi example code
741
821
    
742
 
    debug = server_settings["debug"]
743
 
    
744
 
    if debug:
745
 
        console = logging.StreamHandler()
746
 
        # console.setLevel(logging.DEBUG)
747
 
        console.setFormatter(logging.Formatter\
748
 
                             ('%(levelname)s: %(message)s'))
749
 
        logger.addHandler(console)
750
 
        del console
751
 
    
752
 
    clients = Set()
753
822
    def remove_from_clients(client):
754
823
        clients.remove(client)
755
824
        if not clients:
761
830
                              config
762
831
                              = dict(client_config.items(section)))
763
832
                       for section in client_config.sections()))
764
 
    
765
 
    if not debug:
766
 
        daemon(False, False)
 
833
    if not clients:
 
834
        logger.critical(u"No clients defined")
 
835
        sys.exit(1)
 
836
    
 
837
    if debug:
 
838
        # Redirect stdin so all checkers get /dev/null
 
839
        null = os.open(os.path.devnull, os.O_NOCTTY | os.O_RDWR)
 
840
        os.dup2(null, sys.stdin.fileno())
 
841
        if null > 2:
 
842
            os.close(null)
 
843
    else:
 
844
        # No console logging
 
845
        logger.removeHandler(console)
 
846
        # Close all input and output, do double fork, etc.
 
847
        daemon()
 
848
    
 
849
    try:
 
850
        pid = os.getpid()
 
851
        pidfile.write(str(pid) + "\n")
 
852
        pidfile.close()
 
853
        del pidfile
 
854
    except IOError:
 
855
        logger.error(u"Could not write to file %r with PID %d",
 
856
                     pidfilename, pid)
 
857
    except NameError:
 
858
        # "pidfile" was never created
 
859
        pass
 
860
    del pidfilename
767
861
    
768
862
    def cleanup():
769
863
        "Cleanup function; run on exit"
789
883
    for client in clients:
790
884
        client.start()
791
885
    
792
 
    tcp_server = IPv6_TCPServer((server_settings["address"],
793
 
                                 server_settings["port"]),
794
 
                                tcp_handler,
795
 
                                settings=server_settings,
796
 
                                clients=clients)
 
886
    tcp_server.enable()
 
887
    tcp_server.server_activate()
 
888
    
797
889
    # Find out what port we got
798
890
    service.port = tcp_server.socket.getsockname()[1]
799
891
    logger.info(u"Now listening on address %r, port %d, flowinfo %d,"
816
908
                             tcp_server.handle_request\
817
909
                             (*args[2:], **kwargs) or True)
818
910
        
819
 
        logger.debug("Starting main loop")
820
 
        main_loop_started = True
 
911
        logger.debug(u"Starting main loop")
821
912
        main_loop.run()
822
913
    except AvahiError, error:
823
914
        logger.critical(u"AvahiError: %s" + unicode(error))