/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

* plugins.d/mandos-client.c (main): Take down network interface on
                                    exit if it was brought up.

Show diffs side-by-side

added added

removed removed

Lines of Context:
30
30
 */
31
31
 
32
32
/* Needed by GPGME, specifically gpgme_data_seek() */
 
33
#ifndef _LARGEFILE_SOURCE
33
34
#define _LARGEFILE_SOURCE
 
35
#endif
 
36
#ifndef _FILE_OFFSET_BITS
34
37
#define _FILE_OFFSET_BITS 64
 
38
#endif
35
39
 
36
40
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
37
41
 
305
309
        }
306
310
        gpgme_recipient_t recipient;
307
311
        recipient = result->recipients;
308
 
        if(recipient){
309
 
          while(recipient != NULL){
310
 
            fprintf(stderr, "Public key algorithm: %s\n",
311
 
                    gpgme_pubkey_algo_name(recipient->pubkey_algo));
312
 
            fprintf(stderr, "Key ID: %s\n", recipient->keyid);
313
 
            fprintf(stderr, "Secret key available: %s\n",
314
 
                    recipient->status == GPG_ERR_NO_SECKEY
315
 
                    ? "No" : "Yes");
316
 
            recipient = recipient->next;
317
 
          }
 
312
        while(recipient != NULL){
 
313
          fprintf(stderr, "Public key algorithm: %s\n",
 
314
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
 
315
          fprintf(stderr, "Key ID: %s\n", recipient->keyid);
 
316
          fprintf(stderr, "Secret key available: %s\n",
 
317
                  recipient->status == GPG_ERR_NO_SECKEY
 
318
                  ? "No" : "Yes");
 
319
          recipient = recipient->next;
318
320
        }
319
321
      }
320
322
    }
562
564
  
563
565
  memset(&to, 0, sizeof(to));
564
566
  if(af == AF_INET6){
565
 
    to.in6.sin6_family = (uint16_t)af;
 
567
    to.in6.sin6_family = (sa_family_t)af;
566
568
    ret = inet_pton(af, ip, &to.in6.sin6_addr);
567
569
  } else {                      /* IPv4 */
568
570
    to.in.sin_family = (sa_family_t)af;
897
899
  int exitcode = EXIT_SUCCESS;
898
900
  const char *interface = "eth0";
899
901
  struct ifreq network;
900
 
  int sd;
 
902
  int sd = -1;
 
903
  bool interface_taken_up = false;
901
904
  uid_t uid;
902
905
  gid_t gid;
903
906
  char *connect_to = NULL;
1111
1114
#endif  /* __linux__ */
1112
1115
        goto end;
1113
1116
      }
 
1117
      interface_taken_up = true;
1114
1118
    }
1115
1119
    /* sleep checking until interface is running */
1116
1120
    for(int i=0; i < delay * 4; i++){
1126
1130
        perror("nanosleep");
1127
1131
      }
1128
1132
    }
1129
 
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
1130
 
    if(ret == -1){
1131
 
      perror("close");
 
1133
    if(not interface_taken_up){
 
1134
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1135
      if(ret == -1){
 
1136
        perror("close");
 
1137
      }
1132
1138
    }
1133
1139
#ifdef __linux__
1134
1140
    if(restore_loglevel){
1295
1301
    gpgme_release(mc.ctx);
1296
1302
  }
1297
1303
  
 
1304
  /* Take down the network interface */
 
1305
  if(interface_taken_up){
 
1306
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
1307
    if(ret == -1){
 
1308
      perror("ioctl SIOCGIFFLAGS");
 
1309
    } else if(network.ifr_flags & IFF_UP) {
 
1310
      network.ifr_flags &= ~IFF_UP; /* clear flag */
 
1311
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
1312
      if(ret == -1){
 
1313
        perror("ioctl SIOCSIFFLAGS");
 
1314
      }
 
1315
    }
 
1316
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1317
    if(ret == -1){
 
1318
      perror("close");
 
1319
    }
 
1320
  }
 
1321
  
1298
1322
  /* Removes the temp directory used by GPGME */
1299
1323
  if(tempdir_created){
1300
1324
    DIR *d;