/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/password-request.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-14 02:24:59 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080814022459-rq3jt4q409l3qbj3
* Makefile (PREFIX, CONFDIR): New.

* initramfs-tools-hook: Search for Mandos in /usr/local as well as in
                        /usr.  Also copy plugin-runner.  Also chmod
                        the config dir.
  (DESTCONFDIR): Removed.
  (MANDOSDIR): New.
  (PLUGINDIR): Changed to "${MANDOSDIR}/plugins.d".

* initramfs-tools-script: New.

* mandos-client.c: Renamed to "plugin-runner.c".  All references
                   changed.
  (plugindir): Changed to "/lib/mandos/plugins.d".

* plugins.d/usplash: New.

Show diffs side-by-side

added added

removed removed

Lines of Context:
44
44
#include <string.h>             /* memset(), strcmp(), strlen(),
45
45
                                   strerror(), memcpy(), strcpy() */
46
46
#include <sys/ioctl.h>          /* ioctl */
47
 
#include <net/if.h>             /* ifreq, SIOCGIFFLAGS, SIOCSIFFLAGS,
48
 
                                   IFF_UP */
49
47
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
50
48
                                   sockaddr_in6, PF_INET6,
51
49
                                   SOCK_STREAM, INET6_ADDRSTRLEN,
487
485
    fprintf(stderr, "Bad address: %s\n", ip);
488
486
    return -1;
489
487
  }
490
 
  to.in6.sin6_port = htons(port);       /* Spurious warning */
 
488
  to.in6.sin6_port = htons(port); /* Spurious warning */
491
489
  
492
490
  to.in6.sin6_scope_id = (uint32_t)if_index;
493
491
  
684
682
      }
685
683
      int ret = start_mandos_communication(ip, port, interface, mc);
686
684
      if (ret == 0){
687
 
        exit(EXIT_SUCCESS);
 
685
        avahi_simple_poll_quit(mc->simple_poll);
688
686
      }
689
687
    }
690
688
  }
852
850
          break;
853
851
        case ARGP_KEY_ARG:
854
852
          argp_usage (state);
 
853
        case ARGP_KEY_END:
855
854
          break;
856
 
          case ARGP_KEY_END:
857
 
            break;
858
855
        default:
859
856
          return ARGP_ERR_UNKNOWN;
860
857
        }
867
864
                           " passwords from mandos server" };
868
865
      ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
869
866
      if (ret == ARGP_ERR_UNKNOWN){
870
 
        fprintf(stderr, "Unkown error while parsing arguments\n");
 
867
        fprintf(stderr, "Unknown error while parsing arguments\n");
871
868
        exitcode = EXIT_FAILURE;
872
869
        goto end;
873
870
      }
883
880
    seckeyfile = combinepath(keydir, seckeyfile);
884
881
    if (seckeyfile == NULL){
885
882
      perror("combinepath");
 
883
      exitcode = EXIT_FAILURE;
886
884
      goto end;
887
885
    }
888
886
 
889
887
    ret = init_gnutls_global(&mc, pubkeyfile, seckeyfile);
890
888
    if (ret == -1){
891
 
      fprintf(stderr, "init_gnutls_global\n");
 
889
      fprintf(stderr, "init_gnutls_global failed\n");
 
890
      exitcode = EXIT_FAILURE;
892
891
      goto end;
893
892
    } else {
894
893
      gnutls_initalized = true;
895
894
    }
896
 
 
 
895
    
 
896
    /* If the interface is down, bring it up */
 
897
    {
 
898
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
899
      if(sd < 0) {
 
900
        perror("socket");
 
901
        exitcode = EXIT_FAILURE;
 
902
        goto end;
 
903
      }
 
904
      strcpy(network.ifr_name, interface); /* Spurious warning */
 
905
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
906
      if(ret == -1){
 
907
        perror("ioctl SIOCGIFFLAGS");
 
908
        exitcode = EXIT_FAILURE;
 
909
        goto end;
 
910
      }
 
911
      if((network.ifr_flags & IFF_UP) == 0){
 
912
        network.ifr_flags |= IFF_UP;
 
913
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
914
        if(ret == -1){
 
915
          perror("ioctl SIOCSIFFLAGS");
 
916
          exitcode = EXIT_FAILURE;
 
917
          goto end;
 
918
        }
 
919
      }
 
920
      close(sd);
 
921
    }
 
922
    
897
923
    uid = getuid();
898
924
    gid = getgid();
899
 
 
 
925
    
900
926
    ret = setuid(uid);
901
927
    if (ret == -1){
902
928
      perror("setuid");
940
966
      goto end;
941
967
    }
942
968
    
943
 
    /* If the interface is down, bring it up */
944
 
    {
945
 
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
946
 
      if(sd < 0) {
947
 
        perror("socket");
948
 
        exitcode = EXIT_FAILURE;
949
 
        goto end;
950
 
      }
951
 
      strcpy(network.ifr_name, interface); /* Spurious warning */
952
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
953
 
      if(ret == -1){
954
 
        perror("ioctl SIOCGIFFLAGS");
955
 
        exitcode = EXIT_FAILURE;
956
 
        goto end;
957
 
      }
958
 
      if((network.ifr_flags & IFF_UP) == 0){
959
 
        network.ifr_flags |= IFF_UP;
960
 
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
961
 
        if(ret == -1){
962
 
          perror("ioctl SIOCSIFFLAGS");
963
 
          exitcode = EXIT_FAILURE;
964
 
          goto end;
965
 
        }
966
 
      }
967
 
      close(sd);
968
 
    }
969
 
    
970
969
    if (not debug){
971
970
      avahi_set_log_function(empty_log);
972
971
    }