/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos

  • Committer: Teddy Hogeborn
  • Date: 2008-09-30 07:23:39 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080930072339-jn15gyrtfpdk2dhx
* .bzrignore: Added "man" directory (created by "make install-html").

* Makefile: Add "common.ent" dependency to all manual pages.
  (htmldir, version, SED): New variables.
  (CFLAGS): Add -D option to define VERSION to $(version).
  (MANPOST, HTMLPOST): Use $(SED).
  (PROGS): Use $(CPROGS)
  (CPROGS): New; C-only programs.
  (objects): Use $(CPROGS).
  (common.ent, mandos, mandos-keygen): New targets; update version
                                       number to $(version).
  (clean): Use $(CPROGS).
  (check): Depend on "all".
  (install-html): Install to $(htmldir).

* common.ent: New file with "version" entity.

* mandos-clients.conf.xml: Use "common.ent".
* mandos-keygen.xml: - '' -
* mandos.conf.xml: - '' -
* mandos.xml: - '' -
* plugin-runner.xml: - '' -
* plugins.d/mandos-client.xml: - '' -
* plugins.d/password-prompt.xml: - '' -

* plugin-runner.c (argp_program_version): Use VERSION.
* plugins.d/mandos-client.c (argp_program_version): - '' -
* plugins.d/password-prompt.c (argp_program_version): - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
6
6
# This program is partly derived from an example program for an Avahi
7
7
# service publisher, downloaded from
8
8
# <http://avahi.org/wiki/PythonPublishExample>.  This includes the
9
 
# following functions: "AvahiService.add", "AvahiService.remove",
10
 
# "server_state_changed", "entry_group_state_changed", and some lines
11
 
# in "main".
 
9
# methods "add" and "remove" in the "AvahiService" class, the
 
10
# "server_state_changed" and "entry_group_state_changed" functions,
 
11
# and some lines in "main".
12
12
13
13
# Everything else is
14
 
# Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
14
# Copyright © 2008 Teddy Hogeborn & Björn Påhlsson
15
15
16
16
# This program is free software: you can redistribute it and/or modify
17
17
# it under the terms of the GNU General Public License as published by
24
24
#     GNU General Public License for more details.
25
25
26
26
# You should have received a copy of the GNU General Public License
27
 
# along with this program.  If not, see <http://www.gnu.org/licenses/>.
 
27
# along with this program.  If not, see
 
28
# <http://www.gnu.org/licenses/>.
28
29
29
30
# Contact the authors at <mandos@fukt.bsnet.se>.
30
31
33
34
 
34
35
import SocketServer
35
36
import socket
36
 
import select
37
37
from optparse import OptionParser
38
38
import datetime
39
39
import errno
54
54
import stat
55
55
import logging
56
56
import logging.handlers
 
57
import pwd
57
58
 
58
59
import dbus
59
60
import gobject
60
61
import avahi
61
62
from dbus.mainloop.glib import DBusGMainLoop
62
63
import ctypes
63
 
 
64
 
# Brief description of the operation of this program:
65
 
66
 
# This server announces itself as a Zeroconf service.  Connecting
67
 
# clients use the TLS protocol, with the unusual quirk that this
68
 
# server program acts as a TLS "client" while a connecting client acts
69
 
# as a TLS "server".  The client (acting as a TLS "server") must
70
 
# supply an OpenPGP certificate, and the fingerprint of this
71
 
# certificate is used by this server to look up (in a list read from a
72
 
# file at start time) which binary blob to give the client.  No other
73
 
# authentication or authorization is done by this server.
74
 
 
 
64
import ctypes.util
 
65
 
 
66
version = "1.0"
75
67
 
76
68
logger = logging.Logger('mandos')
77
69
syslogger = logging.handlers.SysLogHandler\
78
 
            (facility = logging.handlers.SysLogHandler.LOG_DAEMON)
 
70
            (facility = logging.handlers.SysLogHandler.LOG_DAEMON,
 
71
             address = "/dev/log")
79
72
syslogger.setFormatter(logging.Formatter\
80
 
                        ('%(levelname)s: %(message)s'))
 
73
                        ('Mandos: %(levelname)s: %(message)s'))
81
74
logger.addHandler(syslogger)
82
 
del syslogger
83
75
 
 
76
console = logging.StreamHandler()
 
77
console.setFormatter(logging.Formatter('%(name)s: %(levelname)s:'
 
78
                                       ' %(message)s'))
 
79
logger.addHandler(console)
84
80
 
85
81
class AvahiError(Exception):
86
82
    def __init__(self, value):
87
83
        self.value = value
 
84
        super(AvahiError, self).__init__()
88
85
    def __str__(self):
89
86
        return repr(self.value)
90
87
 
96
93
 
97
94
 
98
95
class AvahiService(object):
99
 
    """
 
96
    """An Avahi (Zeroconf) service.
 
97
    Attributes:
100
98
    interface: integer; avahi.IF_UNSPEC or an interface index.
101
99
               Used to optionally bind to the specified interface.
102
 
    name = string; Example: "Mandos"
103
 
    type = string; Example: "_mandos._tcp".
104
 
                   See <http://www.dns-sd.org/ServiceTypes.html>
105
 
    port = integer; what port to announce
106
 
    TXT = list of strings; TXT record for the service
107
 
    domain = string; Domain to publish on, default to .local if empty.
108
 
    host = string; Host to publish records for, default to localhost
109
 
                   if empty.
110
 
    max_renames = integer; maximum number of renames
111
 
    rename_count = integer; counter so we only rename after collisions
112
 
                   a sensible number of times
 
100
    name: string; Example: 'Mandos'
 
101
    type: string; Example: '_mandos._tcp'.
 
102
                  See <http://www.dns-sd.org/ServiceTypes.html>
 
103
    port: integer; what port to announce
 
104
    TXT: list of strings; TXT record for the service
 
105
    domain: string; Domain to publish on, default to .local if empty.
 
106
    host: string; Host to publish records for, default is localhost
 
107
    max_renames: integer; maximum number of renames
 
108
    rename_count: integer; counter so we only rename after collisions
 
109
                  a sensible number of times
113
110
    """
114
111
    def __init__(self, interface = avahi.IF_UNSPEC, name = None,
115
 
                 type = None, port = None, TXT = None, domain = "",
116
 
                 host = "", max_renames = 12):
117
 
        """An Avahi (Zeroconf) service. """
 
112
                 servicetype = None, port = None, TXT = None, domain = "",
 
113
                 host = "", max_renames = 32768):
118
114
        self.interface = interface
119
115
        self.name = name
120
 
        self.type = type
 
116
        self.type = servicetype
121
117
        self.port = port
122
118
        if TXT is None:
123
119
            self.TXT = []
126
122
        self.domain = domain
127
123
        self.host = host
128
124
        self.rename_count = 0
 
125
        self.max_renames = max_renames
129
126
    def rename(self):
130
127
        """Derived from the Avahi example code"""
131
128
        if self.rename_count >= self.max_renames:
132
 
            logger.critical(u"No suitable service name found after %i"
133
 
                            u" retries, exiting.", rename_count)
 
129
            logger.critical(u"No suitable Zeroconf service name found"
 
130
                            u" after %i retries, exiting.",
 
131
                            self.rename_count)
134
132
            raise AvahiServiceError("Too many renames")
135
 
        name = server.GetAlternativeServiceName(name)
136
 
        logger.notice(u"Changing name to %r ...", name)
 
133
        self.name = server.GetAlternativeServiceName(self.name)
 
134
        logger.info(u"Changing Zeroconf service name to %r ...",
 
135
                    str(self.name))
 
136
        syslogger.setFormatter(logging.Formatter\
 
137
                               ('Mandos (%s): %%(levelname)s:'
 
138
                               ' %%(message)s' % self.name))
137
139
        self.remove()
138
140
        self.add()
139
141
        self.rename_count += 1
151
153
                     avahi.DBUS_INTERFACE_ENTRY_GROUP)
152
154
            group.connect_to_signal('StateChanged',
153
155
                                    entry_group_state_changed)
154
 
        logger.debug(u"Adding service '%s' of type '%s' ...",
 
156
        logger.debug(u"Adding Zeroconf service '%s' of type '%s' ...",
155
157
                     service.name, service.type)
156
158
        group.AddService(
157
159
                self.interface,         # interface
175
177
    fingerprint: string (40 or 32 hexadecimal digits); used to
176
178
                 uniquely identify the client
177
179
    secret:    bytestring; sent verbatim (over TLS) to client
178
 
    fqdn:      string (FQDN); available for use by the checker command
 
180
    host:      string; available for use by the checker command
179
181
    created:   datetime.datetime(); object creation, not client host
180
182
    last_checked_ok: datetime.datetime() or None if not yet checked OK
181
183
    timeout:   datetime.timedelta(); How long from last_checked_ok
221
223
    interval = property(lambda self: self._interval,
222
224
                        _set_interval)
223
225
    del _set_interval
224
 
    def __init__(self, name=None, stop_hook=None, fingerprint=None,
225
 
                 secret=None, secfile=None, fqdn=None, timeout=None,
226
 
                 interval=-1, checker=None):
227
 
        """Note: the 'checker' argument sets the 'checker_command'
228
 
        attribute and not the 'checker' attribute.."""
 
226
    def __init__(self, name = None, stop_hook=None, config=None):
 
227
        """Note: the 'checker' key in 'config' sets the
 
228
        'checker_command' attribute and *not* the 'checker'
 
229
        attribute."""
 
230
        if config is None:
 
231
            config = {}
229
232
        self.name = name
230
233
        logger.debug(u"Creating client %r", self.name)
231
 
        # Uppercase and remove spaces from fingerprint
232
 
        # for later comparison purposes with return value of
233
 
        # the fingerprint() function
234
 
        self.fingerprint = fingerprint.upper().replace(u" ", u"")
 
234
        # Uppercase and remove spaces from fingerprint for later
 
235
        # comparison purposes with return value from the fingerprint()
 
236
        # function
 
237
        self.fingerprint = config["fingerprint"].upper()\
 
238
                           .replace(u" ", u"")
235
239
        logger.debug(u"  Fingerprint: %s", self.fingerprint)
236
 
        if secret:
237
 
            self.secret = secret.decode(u"base64")
238
 
        elif secfile:
239
 
            sf = open(secfile)
240
 
            self.secret = sf.read()
241
 
            sf.close()
 
240
        if "secret" in config:
 
241
            self.secret = config["secret"].decode(u"base64")
 
242
        elif "secfile" in config:
 
243
            secfile = open(config["secfile"])
 
244
            self.secret = secfile.read()
 
245
            secfile.close()
242
246
        else:
243
247
            raise TypeError(u"No secret or secfile for client %s"
244
248
                            % self.name)
245
 
        self.fqdn = fqdn
 
249
        self.host = config.get("host", "")
246
250
        self.created = datetime.datetime.now()
247
251
        self.last_checked_ok = None
248
 
        self.timeout = string_to_delta(timeout)
249
 
        self.interval = string_to_delta(interval)
 
252
        self.timeout = string_to_delta(config["timeout"])
 
253
        self.interval = string_to_delta(config["interval"])
250
254
        self.stop_hook = stop_hook
251
255
        self.checker = None
252
256
        self.checker_initiator_tag = None
253
257
        self.stop_initiator_tag = None
254
258
        self.checker_callback_tag = None
255
 
        self.check_command = checker
 
259
        self.check_command = config["checker"]
256
260
    def start(self):
257
261
        """Start this client's checker and timeout hooks"""
258
262
        # Schedule a new checker to be started an 'interval' from now,
271
275
        The possibility that a client might be restarted is left open,
272
276
        but not currently used."""
273
277
        # If this client doesn't have a secret, it is already stopped.
274
 
        if self.secret:
275
 
            logger.debug(u"Stopping client %s", self.name)
 
278
        if hasattr(self, "secret") and self.secret:
 
279
            logger.info(u"Stopping client %s", self.name)
276
280
            self.secret = None
277
281
        else:
278
282
            return False
297
301
        self.checker = None
298
302
        if os.WIFEXITED(condition) \
299
303
               and (os.WEXITSTATUS(condition) == 0):
300
 
            logger.debug(u"Checker for %(name)s succeeded",
301
 
                         vars(self))
 
304
            logger.info(u"Checker for %(name)s succeeded",
 
305
                        vars(self))
302
306
            self.last_checked_ok = now
303
307
            gobject.source_remove(self.stop_initiator_tag)
304
308
            self.stop_initiator_tag = gobject.timeout_add\
308
312
            logger.warning(u"Checker for %(name)s crashed?",
309
313
                           vars(self))
310
314
        else:
311
 
            logger.debug(u"Checker for %(name)s failed",
312
 
                         vars(self))
 
315
            logger.info(u"Checker for %(name)s failed",
 
316
                        vars(self))
313
317
    def start_checker(self):
314
318
        """Start a new checker subprocess if one is not running.
315
319
        If a checker already exists, leave it running and do
325
329
        if self.checker is None:
326
330
            try:
327
331
                # In case check_command has exactly one % operator
328
 
                command = self.check_command % self.fqdn
 
332
                command = self.check_command % self.host
329
333
            except TypeError:
330
334
                # Escape attributes for the shell
331
335
                escaped_attrs = dict((key, re.escape(str(val)))
338
342
                                 u' %s', self.check_command, error)
339
343
                    return True # Try again later
340
344
            try:
341
 
                logger.debug(u"Starting checker %r for %s",
342
 
                             command, self.name)
 
345
                logger.info(u"Starting checker %r for %s",
 
346
                            command, self.name)
 
347
                # We don't need to redirect stdout and stderr, since
 
348
                # in normal mode, that is already done by daemon(),
 
349
                # and in debug mode we don't want to.  (Stdin is
 
350
                # always replaced by /dev/null.)
343
351
                self.checker = subprocess.Popen(command,
344
352
                                                close_fds=True,
345
353
                                                shell=True, cwd="/")
346
354
                self.checker_callback_tag = gobject.child_watch_add\
347
355
                                            (self.checker.pid,
348
356
                                             self.checker_callback)
349
 
            except subprocess.OSError, error:
 
357
            except OSError, error:
350
358
                logger.error(u"Failed to start subprocess: %s",
351
359
                             error)
352
360
        # Re-run this periodically if run by gobject.timeout_add
358
366
            self.checker_callback_tag = None
359
367
        if getattr(self, "checker", None) is None:
360
368
            return
361
 
        logger.debug("Stopping checker for %(name)s", vars(self))
 
369
        logger.debug(u"Stopping checker for %(name)s", vars(self))
362
370
        try:
363
371
            os.kill(self.checker.pid, signal.SIGTERM)
364
372
            #os.sleep(0.5)
396
404
 
397
405
def fingerprint(openpgp):
398
406
    "Convert an OpenPGP bytestring to a hexdigit fingerprint string"
399
 
    # New empty GnuTLS certificate
400
 
    crt = gnutls.library.types.gnutls_openpgp_crt_t()
401
 
    gnutls.library.functions.gnutls_openpgp_crt_init\
402
 
        (ctypes.byref(crt))
403
407
    # New GnuTLS "datum" with the OpenPGP public key
404
408
    datum = gnutls.library.types.gnutls_datum_t\
405
409
        (ctypes.cast(ctypes.c_char_p(openpgp),
406
410
                     ctypes.POINTER(ctypes.c_ubyte)),
407
411
         ctypes.c_uint(len(openpgp)))
 
412
    # New empty GnuTLS certificate
 
413
    crt = gnutls.library.types.gnutls_openpgp_crt_t()
 
414
    gnutls.library.functions.gnutls_openpgp_crt_init\
 
415
        (ctypes.byref(crt))
408
416
    # Import the OpenPGP public key into the certificate
409
 
    ret = gnutls.library.functions.gnutls_openpgp_crt_import\
410
 
        (crt,
411
 
         ctypes.byref(datum),
412
 
         gnutls.library.constants.GNUTLS_OPENPGP_FMT_RAW)
 
417
    gnutls.library.functions.gnutls_openpgp_crt_import\
 
418
                    (crt, ctypes.byref(datum),
 
419
                     gnutls.library.constants.GNUTLS_OPENPGP_FMT_RAW)
 
420
    # Verify the self signature in the key
 
421
    crtverify = ctypes.c_uint()
 
422
    gnutls.library.functions.gnutls_openpgp_crt_verify_self\
 
423
        (crt, 0, ctypes.byref(crtverify))
 
424
    if crtverify.value != 0:
 
425
        gnutls.library.functions.gnutls_openpgp_crt_deinit(crt)
 
426
        raise gnutls.errors.CertificateSecurityError("Verify failed")
413
427
    # New buffer for the fingerprint
414
 
    buffer = ctypes.create_string_buffer(20)
415
 
    buffer_length = ctypes.c_size_t()
 
428
    buf = ctypes.create_string_buffer(20)
 
429
    buf_len = ctypes.c_size_t()
416
430
    # Get the fingerprint from the certificate into the buffer
417
431
    gnutls.library.functions.gnutls_openpgp_crt_get_fingerprint\
418
 
        (crt, ctypes.byref(buffer), ctypes.byref(buffer_length))
 
432
        (crt, ctypes.byref(buf), ctypes.byref(buf_len))
419
433
    # Deinit the certificate
420
434
    gnutls.library.functions.gnutls_openpgp_crt_deinit(crt)
421
435
    # Convert the buffer to a Python bytestring
422
 
    fpr = ctypes.string_at(buffer, buffer_length.value)
 
436
    fpr = ctypes.string_at(buf, buf_len.value)
423
437
    # Convert the bytestring to hexadecimal notation
424
438
    hex_fpr = u''.join(u"%02X" % ord(char) for char in fpr)
425
439
    return hex_fpr
426
440
 
427
441
 
428
 
class tcp_handler(SocketServer.BaseRequestHandler, object):
 
442
class TCP_handler(SocketServer.BaseRequestHandler, object):
429
443
    """A TCP request handler class.
430
444
    Instantiated by IPv6_TCPServer for each request to handle it.
431
445
    Note: This will run in its own forked process."""
432
446
    
433
447
    def handle(self):
434
 
        logger.debug(u"TCP connection from: %s",
 
448
        logger.info(u"TCP connection from: %s",
435
449
                     unicode(self.client_address))
436
 
 
437
 
        line = self.socket.makefile().readline()
 
450
        session = gnutls.connection.ClientSession\
 
451
                  (self.request, gnutls.connection.X509Credentials())
 
452
        
 
453
        line = self.request.makefile().readline()
 
454
        logger.debug(u"Protocol version: %r", line)
438
455
        try:
439
456
            if int(line.strip().split()[0]) > 1:
440
457
                raise RuntimeError
442
459
            logger.error(u"Unknown protocol version: %s", error)
443
460
            return
444
461
        
445
 
        session = gnutls.connection.ClientSession\
446
 
                  (self.request, gnutls.connection.X509Credentials())
447
462
        # Note: gnutls.connection.X509Credentials is really a generic
448
463
        # GnuTLS certificate credentials object so long as no X.509
449
464
        # keys are added to it.  Therefore, we can use it here despite
457
472
        if self.server.settings["priority"]:
458
473
            priority = self.server.settings["priority"]
459
474
        gnutls.library.functions.gnutls_priority_set_direct\
460
 
            (session._c_object, priority, None);
 
475
            (session._c_object, priority, None)
461
476
        
462
477
        try:
463
478
            session.handshake()
464
479
        except gnutls.errors.GNUTLSError, error:
465
 
            logger.debug(u"Handshake failed: %s", error)
 
480
            logger.warning(u"Handshake failed: %s", error)
466
481
            # Do not run session.bye() here: the session is not
467
482
            # established.  Just abandon the request.
468
483
            return
469
484
        try:
470
485
            fpr = fingerprint(peer_certificate(session))
471
486
        except (TypeError, gnutls.errors.GNUTLSError), error:
472
 
            logger.debug(u"Bad certificate: %s", error)
 
487
            logger.warning(u"Bad certificate: %s", error)
473
488
            session.bye()
474
489
            return
475
490
        logger.debug(u"Fingerprint: %s", fpr)
479
494
                client = c
480
495
                break
481
496
        if not client:
482
 
            logger.debug(u"Client not found for fingerprint: %s", fpr)
 
497
            logger.warning(u"Client not found for fingerprint: %s",
 
498
                           fpr)
483
499
            session.bye()
484
500
            return
485
501
        # Have to check if client.still_valid(), since it is possible
486
502
        # that the client timed out while establishing the GnuTLS
487
503
        # session.
488
504
        if not client.still_valid():
489
 
            logger.debug(u"Client %(name)s is invalid", vars(client))
 
505
            logger.warning(u"Client %(name)s is invalid",
 
506
                           vars(client))
490
507
            session.bye()
491
508
            return
492
509
        sent_size = 0
504
521
    Attributes:
505
522
        settings:       Server settings
506
523
        clients:        Set() of Client objects
 
524
        enabled:        Boolean; whether this server is activated yet
507
525
    """
508
526
    address_family = socket.AF_INET6
509
527
    def __init__(self, *args, **kwargs):
513
531
        if "clients" in kwargs:
514
532
            self.clients = kwargs["clients"]
515
533
            del kwargs["clients"]
516
 
        return super(type(self), self).__init__(*args, **kwargs)
 
534
        self.enabled = False
 
535
        super(IPv6_TCPServer, self).__init__(*args, **kwargs)
517
536
    def server_bind(self):
518
537
        """This overrides the normal server_bind() function
519
538
        to bind to an interface if one was specified, and also NOT to
527
546
                                       self.settings["interface"])
528
547
            except socket.error, error:
529
548
                if error[0] == errno.EPERM:
530
 
                    logger.warning(u"No permission to"
531
 
                                   u" bind to interface %s",
532
 
                                   self.settings["interface"])
 
549
                    logger.error(u"No permission to"
 
550
                                 u" bind to interface %s",
 
551
                                 self.settings["interface"])
533
552
                else:
534
553
                    raise error
535
554
        # Only bind(2) the socket if we really need to.
538
557
                in6addr_any = "::"
539
558
                self.server_address = (in6addr_any,
540
559
                                       self.server_address[1])
541
 
            elif self.server_address[1] is None:
 
560
            elif not self.server_address[1]:
542
561
                self.server_address = (self.server_address[0],
543
562
                                       0)
544
 
            return super(type(self), self).server_bind()
 
563
#                 if self.settings["interface"]:
 
564
#                     self.server_address = (self.server_address[0],
 
565
#                                            0, # port
 
566
#                                            0, # flowinfo
 
567
#                                            if_nametoindex
 
568
#                                            (self.settings
 
569
#                                             ["interface"]))
 
570
            return super(IPv6_TCPServer, self).server_bind()
 
571
    def server_activate(self):
 
572
        if self.enabled:
 
573
            return super(IPv6_TCPServer, self).server_activate()
 
574
    def enable(self):
 
575
        self.enabled = True
545
576
 
546
577
 
547
578
def string_to_delta(interval):
557
588
    datetime.timedelta(1)
558
589
    >>> string_to_delta(u'1w')
559
590
    datetime.timedelta(7)
 
591
    >>> string_to_delta('5m 30s')
 
592
    datetime.timedelta(0, 330)
560
593
    """
561
 
    try:
562
 
        suffix=unicode(interval[-1])
563
 
        value=int(interval[:-1])
564
 
        if suffix == u"d":
565
 
            delta = datetime.timedelta(value)
566
 
        elif suffix == u"s":
567
 
            delta = datetime.timedelta(0, value)
568
 
        elif suffix == u"m":
569
 
            delta = datetime.timedelta(0, 0, 0, 0, value)
570
 
        elif suffix == u"h":
571
 
            delta = datetime.timedelta(0, 0, 0, 0, 0, value)
572
 
        elif suffix == u"w":
573
 
            delta = datetime.timedelta(0, 0, 0, 0, 0, 0, value)
574
 
        else:
 
594
    timevalue = datetime.timedelta(0)
 
595
    for s in interval.split():
 
596
        try:
 
597
            suffix = unicode(s[-1])
 
598
            value = int(s[:-1])
 
599
            if suffix == u"d":
 
600
                delta = datetime.timedelta(value)
 
601
            elif suffix == u"s":
 
602
                delta = datetime.timedelta(0, value)
 
603
            elif suffix == u"m":
 
604
                delta = datetime.timedelta(0, 0, 0, 0, value)
 
605
            elif suffix == u"h":
 
606
                delta = datetime.timedelta(0, 0, 0, 0, 0, value)
 
607
            elif suffix == u"w":
 
608
                delta = datetime.timedelta(0, 0, 0, 0, 0, 0, value)
 
609
            else:
 
610
                raise ValueError
 
611
        except (ValueError, IndexError):
575
612
            raise ValueError
576
 
    except (ValueError, IndexError):
577
 
        raise ValueError
578
 
    return delta
 
613
        timevalue += delta
 
614
    return timevalue
579
615
 
580
616
 
581
617
def server_state_changed(state):
582
618
    """Derived from the Avahi example code"""
583
619
    if state == avahi.SERVER_COLLISION:
584
 
        logger.warning(u"Server name collision")
 
620
        logger.error(u"Zeroconf server name collision")
585
621
        service.remove()
586
622
    elif state == avahi.SERVER_RUNNING:
587
623
        service.add()
589
625
 
590
626
def entry_group_state_changed(state, error):
591
627
    """Derived from the Avahi example code"""
592
 
    logger.debug(u"state change: %i", state)
 
628
    logger.debug(u"Avahi state change: %i", state)
593
629
    
594
630
    if state == avahi.ENTRY_GROUP_ESTABLISHED:
595
 
        logger.debug(u"Service established.")
 
631
        logger.debug(u"Zeroconf service established.")
596
632
    elif state == avahi.ENTRY_GROUP_COLLISION:
597
 
        logger.warning(u"Service name collision.")
 
633
        logger.warning(u"Zeroconf service name collision.")
598
634
        service.rename()
599
635
    elif state == avahi.ENTRY_GROUP_FAILURE:
600
 
        logger.critical(u"Error in group state changed %s",
 
636
        logger.critical(u"Avahi: Error in group state changed %s",
601
637
                        unicode(error))
602
638
        raise AvahiGroupError("State changed: %s", str(error))
603
639
 
604
 
def if_nametoindex(interface, _func=[None]):
 
640
def if_nametoindex(interface):
605
641
    """Call the C function if_nametoindex(), or equivalent"""
606
 
    if _func[0] is not None:
607
 
        return _func[0](interface)
 
642
    global if_nametoindex
608
643
    try:
609
 
        if "ctypes.util" not in sys.modules:
610
 
            import ctypes.util
611
 
        while True:
612
 
            try:
613
 
                libc = ctypes.cdll.LoadLibrary\
614
 
                       (ctypes.util.find_library("c"))
615
 
                _func[0] = libc.if_nametoindex
616
 
                return _func[0](interface)
617
 
            except IOError, e:
618
 
                if e != errno.EINTR:
619
 
                    raise
 
644
        if_nametoindex = ctypes.cdll.LoadLibrary\
 
645
            (ctypes.util.find_library("c")).if_nametoindex
620
646
    except (OSError, AttributeError):
621
647
        if "struct" not in sys.modules:
622
648
            import struct
623
649
        if "fcntl" not in sys.modules:
624
650
            import fcntl
625
 
        def the_hard_way(interface):
 
651
        def if_nametoindex(interface):
626
652
            "Get an interface index the hard way, i.e. using fcntl()"
627
653
            SIOCGIFINDEX = 0x8933  # From /usr/include/linux/sockios.h
628
654
            s = socket.socket()
631
657
            s.close()
632
658
            interface_index = struct.unpack("I", ifreq[16:20])[0]
633
659
            return interface_index
634
 
        _func[0] = the_hard_way
635
 
        return _func[0](interface)
636
 
 
637
 
 
638
 
def daemon(nochdir, noclose):
 
660
    return if_nametoindex(interface)
 
661
 
 
662
 
 
663
def daemon(nochdir = False, noclose = False):
639
664
    """See daemon(3).  Standard BSD Unix function.
640
665
    This should really exist as os.daemon, but it doesn't (yet)."""
641
666
    if os.fork():
643
668
    os.setsid()
644
669
    if not nochdir:
645
670
        os.chdir("/")
 
671
    if os.fork():
 
672
        sys.exit()
646
673
    if not noclose:
647
674
        # Close all standard open file descriptors
648
675
        null = os.open(os.path.devnull, os.O_NOCTTY | os.O_RDWR)
657
684
 
658
685
 
659
686
def main():
660
 
    global main_loop_started
661
 
    main_loop_started = False
662
 
    
663
 
    parser = OptionParser()
 
687
    parser = OptionParser(version = "%%prog %s" % version)
664
688
    parser.add_option("-i", "--interface", type="string",
665
689
                      metavar="IF", help="Bind to interface IF")
666
690
    parser.add_option("-a", "--address", type="string",
669
693
                      help="Port number to receive requests on")
670
694
    parser.add_option("--check", action="store_true", default=False,
671
695
                      help="Run self-test")
672
 
    parser.add_option("--debug", action="store_true", default=False,
 
696
    parser.add_option("--debug", action="store_true",
673
697
                      help="Debug mode; run in foreground and log to"
674
698
                      " terminal")
675
699
    parser.add_option("--priority", type="string", help="GnuTLS"
680
704
                      default="/etc/mandos", metavar="DIR",
681
705
                      help="Directory to search for configuration"
682
706
                      " files")
683
 
    (options, args) = parser.parse_args()
 
707
    options = parser.parse_args()[0]
684
708
    
685
709
    if options.check:
686
710
        import doctest
700
724
    # Parse config file for server-global settings
701
725
    server_config = ConfigParser.SafeConfigParser(server_defaults)
702
726
    del server_defaults
703
 
    server_config.read(os.path.join(options.configdir, "server.conf"))
704
 
    server_section = "server"
 
727
    server_config.read(os.path.join(options.configdir, "mandos.conf"))
705
728
    # Convert the SafeConfigParser object to a dict
706
 
    server_settings = dict(server_config.items(server_section))
 
729
    server_settings = server_config.defaults()
707
730
    # Use getboolean on the boolean config option
708
731
    server_settings["debug"] = server_config.getboolean\
709
 
                               (server_section, "debug")
 
732
                               ("DEFAULT", "debug")
710
733
    del server_config
711
734
    
712
735
    # Override the settings from the config file with command line
719
742
    del options
720
743
    # Now we have our good server settings in "server_settings"
721
744
    
 
745
    debug = server_settings["debug"]
 
746
    
 
747
    if not debug:
 
748
        syslogger.setLevel(logging.WARNING)
 
749
        console.setLevel(logging.WARNING)
 
750
    
 
751
    if server_settings["servicename"] != "Mandos":
 
752
        syslogger.setFormatter(logging.Formatter\
 
753
                               ('Mandos (%s): %%(levelname)s:'
 
754
                                ' %%(message)s'
 
755
                                % server_settings["servicename"]))
 
756
    
722
757
    # Parse config file with clients
723
758
    client_defaults = { "timeout": "1h",
724
759
                        "interval": "5m",
725
 
                        "checker": "fping -q -- %%(fqdn)s",
 
760
                        "checker": "fping -q -- %(host)s",
 
761
                        "host": "",
726
762
                        }
727
763
    client_config = ConfigParser.SafeConfigParser(client_defaults)
728
764
    client_config.read(os.path.join(server_settings["configdir"],
729
765
                                    "clients.conf"))
730
766
    
 
767
    clients = Set()
 
768
    tcp_server = IPv6_TCPServer((server_settings["address"],
 
769
                                 server_settings["port"]),
 
770
                                TCP_handler,
 
771
                                settings=server_settings,
 
772
                                clients=clients)
 
773
    pidfilename = "/var/run/mandos.pid"
 
774
    try:
 
775
        pidfile = open(pidfilename, "w")
 
776
    except IOError, error:
 
777
        logger.error("Could not open file %r", pidfilename)
 
778
    
 
779
    uid = 65534
 
780
    gid = 65534
 
781
    try:
 
782
        uid = pwd.getpwnam("mandos").pw_uid
 
783
    except KeyError:
 
784
        try:
 
785
            uid = pwd.getpwnam("nobody").pw_uid
 
786
        except KeyError:
 
787
            pass
 
788
    try:
 
789
        gid = pwd.getpwnam("mandos").pw_gid
 
790
    except KeyError:
 
791
        try:
 
792
            gid = pwd.getpwnam("nogroup").pw_gid
 
793
        except KeyError:
 
794
            pass
 
795
    try:
 
796
        os.setuid(uid)
 
797
        os.setgid(gid)
 
798
    except OSError, error:
 
799
        if error[0] != errno.EPERM:
 
800
            raise error
 
801
    
731
802
    global service
732
803
    service = AvahiService(name = server_settings["servicename"],
733
 
                           type = "_mandos._tcp", );
 
804
                           servicetype = "_mandos._tcp", )
734
805
    if server_settings["interface"]:
735
 
        service.interface = if_nametoindex(server_settings["interface"])
 
806
        service.interface = if_nametoindex\
 
807
                            (server_settings["interface"])
736
808
    
737
809
    global main_loop
738
810
    global bus
741
813
    DBusGMainLoop(set_as_default=True )
742
814
    main_loop = gobject.MainLoop()
743
815
    bus = dbus.SystemBus()
744
 
    server = dbus.Interface(
745
 
            bus.get_object( avahi.DBUS_NAME, avahi.DBUS_PATH_SERVER ),
746
 
            avahi.DBUS_INTERFACE_SERVER )
 
816
    server = dbus.Interface(bus.get_object(avahi.DBUS_NAME,
 
817
                                           avahi.DBUS_PATH_SERVER),
 
818
                            avahi.DBUS_INTERFACE_SERVER)
747
819
    # End of Avahi example code
748
820
    
749
 
    debug = server_settings["debug"]
750
 
    
751
 
    if debug:
752
 
        console = logging.StreamHandler()
753
 
        # console.setLevel(logging.DEBUG)
754
 
        console.setFormatter(logging.Formatter\
755
 
                             ('%(levelname)s: %(message)s'))
756
 
        logger.addHandler(console)
757
 
        del console
758
 
    
759
 
    clients = Set()
760
821
    def remove_from_clients(client):
761
822
        clients.remove(client)
762
823
        if not clients:
763
 
            logger.debug(u"No clients left, exiting")
 
824
            logger.critical(u"No clients left, exiting")
764
825
            sys.exit()
765
826
    
766
 
    clients.update(Set(Client(name=section,
 
827
    clients.update(Set(Client(name = section,
767
828
                              stop_hook = remove_from_clients,
768
 
                              **(dict(client_config\
769
 
                                      .items(section))))
 
829
                              config
 
830
                              = dict(client_config.items(section)))
770
831
                       for section in client_config.sections()))
771
 
    
772
 
    if not debug:
773
 
        daemon(False, False)
 
832
    if not clients:
 
833
        logger.critical(u"No clients defined")
 
834
        sys.exit(1)
 
835
    
 
836
    if debug:
 
837
        # Redirect stdin so all checkers get /dev/null
 
838
        null = os.open(os.path.devnull, os.O_NOCTTY | os.O_RDWR)
 
839
        os.dup2(null, sys.stdin.fileno())
 
840
        if null > 2:
 
841
            os.close(null)
 
842
    else:
 
843
        # No console logging
 
844
        logger.removeHandler(console)
 
845
        # Close all input and output, do double fork, etc.
 
846
        daemon()
 
847
    
 
848
    try:
 
849
        pid = os.getpid()
 
850
        pidfile.write(str(pid) + "\n")
 
851
        pidfile.close()
 
852
        del pidfile
 
853
    except IOError:
 
854
        logger.error(u"Could not write to file %r with PID %d",
 
855
                     pidfilename, pid)
 
856
    except NameError:
 
857
        # "pidfile" was never created
 
858
        pass
 
859
    del pidfilename
774
860
    
775
861
    def cleanup():
776
862
        "Cleanup function; run on exit"
796
882
    for client in clients:
797
883
        client.start()
798
884
    
799
 
    tcp_server = IPv6_TCPServer((server_settings["address"],
800
 
                                 server_settings["port"]),
801
 
                                tcp_handler,
802
 
                                settings=server_settings,
803
 
                                clients=clients)
 
885
    tcp_server.enable()
 
886
    tcp_server.server_activate()
 
887
    
804
888
    # Find out what port we got
805
889
    service.port = tcp_server.socket.getsockname()[1]
806
 
    logger.debug(u"Now listening on address %r, port %d, flowinfo %d,"
807
 
                 u" scope_id %d" % tcp_server.socket.getsockname())
 
890
    logger.info(u"Now listening on address %r, port %d, flowinfo %d,"
 
891
                u" scope_id %d" % tcp_server.socket.getsockname())
808
892
    
809
893
    #service.interface = tcp_server.socket.getsockname()[3]
810
894
    
823
907
                             tcp_server.handle_request\
824
908
                             (*args[2:], **kwargs) or True)
825
909
        
826
 
        logger.debug("Starting main loop")
827
 
        main_loop_started = True
 
910
        logger.debug(u"Starting main loop")
828
911
        main_loop.run()
829
912
    except AvahiError, error:
830
913
        logger.critical(u"AvahiError: %s" + unicode(error))