/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos

  • Committer: Teddy Hogeborn
  • Date: 2008-09-30 07:23:39 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080930072339-jn15gyrtfpdk2dhx
* .bzrignore: Added "man" directory (created by "make install-html").

* Makefile: Add "common.ent" dependency to all manual pages.
  (htmldir, version, SED): New variables.
  (CFLAGS): Add -D option to define VERSION to $(version).
  (MANPOST, HTMLPOST): Use $(SED).
  (PROGS): Use $(CPROGS)
  (CPROGS): New; C-only programs.
  (objects): Use $(CPROGS).
  (common.ent, mandos, mandos-keygen): New targets; update version
                                       number to $(version).
  (clean): Use $(CPROGS).
  (check): Depend on "all".
  (install-html): Install to $(htmldir).

* common.ent: New file with "version" entity.

* mandos-clients.conf.xml: Use "common.ent".
* mandos-keygen.xml: - '' -
* mandos.conf.xml: - '' -
* mandos.xml: - '' -
* plugin-runner.xml: - '' -
* plugins.d/mandos-client.xml: - '' -
* plugins.d/password-prompt.xml: - '' -

* plugin-runner.c (argp_program_version): Use VERSION.
* plugins.d/mandos-client.c (argp_program_version): - '' -
* plugins.d/password-prompt.c (argp_program_version): - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
11
11
# and some lines in "main".
12
12
13
13
# Everything else is
14
 
# Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
14
# Copyright © 2008 Teddy Hogeborn & Björn Påhlsson
15
15
16
16
# This program is free software: you can redistribute it and/or modify
17
17
# it under the terms of the GNU General Public License as published by
24
24
#     GNU General Public License for more details.
25
25
26
26
# You should have received a copy of the GNU General Public License
27
 
# along with this program.  If not, see <http://www.gnu.org/licenses/>.
 
27
# along with this program.  If not, see
 
28
# <http://www.gnu.org/licenses/>.
28
29
29
30
# Contact the authors at <mandos@fukt.bsnet.se>.
30
31
33
34
 
34
35
import SocketServer
35
36
import socket
36
 
import select
37
37
from optparse import OptionParser
38
38
import datetime
39
39
import errno
54
54
import stat
55
55
import logging
56
56
import logging.handlers
 
57
import pwd
57
58
 
58
59
import dbus
59
60
import gobject
60
61
import avahi
61
62
from dbus.mainloop.glib import DBusGMainLoop
62
63
import ctypes
 
64
import ctypes.util
63
65
 
64
66
version = "1.0"
65
67
 
79
81
class AvahiError(Exception):
80
82
    def __init__(self, value):
81
83
        self.value = value
 
84
        super(AvahiError, self).__init__()
82
85
    def __str__(self):
83
86
        return repr(self.value)
84
87
 
106
109
                  a sensible number of times
107
110
    """
108
111
    def __init__(self, interface = avahi.IF_UNSPEC, name = None,
109
 
                 type = None, port = None, TXT = None, domain = "",
 
112
                 servicetype = None, port = None, TXT = None, domain = "",
110
113
                 host = "", max_renames = 32768):
111
114
        self.interface = interface
112
115
        self.name = name
113
 
        self.type = type
 
116
        self.type = servicetype
114
117
        self.port = port
115
118
        if TXT is None:
116
119
            self.TXT = []
123
126
    def rename(self):
124
127
        """Derived from the Avahi example code"""
125
128
        if self.rename_count >= self.max_renames:
126
 
            logger.critical(u"No suitable service name found after %i"
127
 
                            u" retries, exiting.", rename_count)
 
129
            logger.critical(u"No suitable Zeroconf service name found"
 
130
                            u" after %i retries, exiting.",
 
131
                            self.rename_count)
128
132
            raise AvahiServiceError("Too many renames")
129
133
        self.name = server.GetAlternativeServiceName(self.name)
130
 
        logger.info(u"Changing name to %r ...", str(self.name))
 
134
        logger.info(u"Changing Zeroconf service name to %r ...",
 
135
                    str(self.name))
131
136
        syslogger.setFormatter(logging.Formatter\
132
137
                               ('Mandos (%s): %%(levelname)s:'
133
138
                               ' %%(message)s' % self.name))
148
153
                     avahi.DBUS_INTERFACE_ENTRY_GROUP)
149
154
            group.connect_to_signal('StateChanged',
150
155
                                    entry_group_state_changed)
151
 
        logger.debug(u"Adding service '%s' of type '%s' ...",
 
156
        logger.debug(u"Adding Zeroconf service '%s' of type '%s' ...",
152
157
                     service.name, service.type)
153
158
        group.AddService(
154
159
                self.interface,         # interface
218
223
    interval = property(lambda self: self._interval,
219
224
                        _set_interval)
220
225
    del _set_interval
221
 
    def __init__(self, name = None, stop_hook=None, config={}):
 
226
    def __init__(self, name = None, stop_hook=None, config=None):
222
227
        """Note: the 'checker' key in 'config' sets the
223
228
        'checker_command' attribute and *not* the 'checker'
224
229
        attribute."""
 
230
        if config is None:
 
231
            config = {}
225
232
        self.name = name
226
233
        logger.debug(u"Creating client %r", self.name)
227
234
        # Uppercase and remove spaces from fingerprint for later
233
240
        if "secret" in config:
234
241
            self.secret = config["secret"].decode(u"base64")
235
242
        elif "secfile" in config:
236
 
            sf = open(config["secfile"])
237
 
            self.secret = sf.read()
238
 
            sf.close()
 
243
            secfile = open(config["secfile"])
 
244
            self.secret = secfile.read()
 
245
            secfile.close()
239
246
        else:
240
247
            raise TypeError(u"No secret or secfile for client %s"
241
248
                            % self.name)
337
344
            try:
338
345
                logger.info(u"Starting checker %r for %s",
339
346
                            command, self.name)
 
347
                # We don't need to redirect stdout and stderr, since
 
348
                # in normal mode, that is already done by daemon(),
 
349
                # and in debug mode we don't want to.  (Stdin is
 
350
                # always replaced by /dev/null.)
340
351
                self.checker = subprocess.Popen(command,
341
352
                                                close_fds=True,
342
353
                                                shell=True, cwd="/")
343
354
                self.checker_callback_tag = gobject.child_watch_add\
344
355
                                            (self.checker.pid,
345
356
                                             self.checker_callback)
346
 
            except subprocess.OSError, error:
 
357
            except OSError, error:
347
358
                logger.error(u"Failed to start subprocess: %s",
348
359
                             error)
349
360
        # Re-run this periodically if run by gobject.timeout_add
406
417
    gnutls.library.functions.gnutls_openpgp_crt_import\
407
418
                    (crt, ctypes.byref(datum),
408
419
                     gnutls.library.constants.GNUTLS_OPENPGP_FMT_RAW)
 
420
    # Verify the self signature in the key
 
421
    crtverify = ctypes.c_uint()
 
422
    gnutls.library.functions.gnutls_openpgp_crt_verify_self\
 
423
        (crt, 0, ctypes.byref(crtverify))
 
424
    if crtverify.value != 0:
 
425
        gnutls.library.functions.gnutls_openpgp_crt_deinit(crt)
 
426
        raise gnutls.errors.CertificateSecurityError("Verify failed")
409
427
    # New buffer for the fingerprint
410
 
    buffer = ctypes.create_string_buffer(20)
411
 
    buffer_length = ctypes.c_size_t()
 
428
    buf = ctypes.create_string_buffer(20)
 
429
    buf_len = ctypes.c_size_t()
412
430
    # Get the fingerprint from the certificate into the buffer
413
431
    gnutls.library.functions.gnutls_openpgp_crt_get_fingerprint\
414
 
        (crt, ctypes.byref(buffer), ctypes.byref(buffer_length))
 
432
        (crt, ctypes.byref(buf), ctypes.byref(buf_len))
415
433
    # Deinit the certificate
416
434
    gnutls.library.functions.gnutls_openpgp_crt_deinit(crt)
417
435
    # Convert the buffer to a Python bytestring
418
 
    fpr = ctypes.string_at(buffer, buffer_length.value)
 
436
    fpr = ctypes.string_at(buf, buf_len.value)
419
437
    # Convert the bytestring to hexadecimal notation
420
438
    hex_fpr = u''.join(u"%02X" % ord(char) for char in fpr)
421
439
    return hex_fpr
422
440
 
423
441
 
424
 
class tcp_handler(SocketServer.BaseRequestHandler, object):
 
442
class TCP_handler(SocketServer.BaseRequestHandler, object):
425
443
    """A TCP request handler class.
426
444
    Instantiated by IPv6_TCPServer for each request to handle it.
427
445
    Note: This will run in its own forked process."""
454
472
        if self.server.settings["priority"]:
455
473
            priority = self.server.settings["priority"]
456
474
        gnutls.library.functions.gnutls_priority_set_direct\
457
 
            (session._c_object, priority, None);
 
475
            (session._c_object, priority, None)
458
476
        
459
477
        try:
460
478
            session.handshake()
503
521
    Attributes:
504
522
        settings:       Server settings
505
523
        clients:        Set() of Client objects
 
524
        enabled:        Boolean; whether this server is activated yet
506
525
    """
507
526
    address_family = socket.AF_INET6
508
527
    def __init__(self, *args, **kwargs):
512
531
        if "clients" in kwargs:
513
532
            self.clients = kwargs["clients"]
514
533
            del kwargs["clients"]
515
 
        return super(type(self), self).__init__(*args, **kwargs)
 
534
        self.enabled = False
 
535
        super(IPv6_TCPServer, self).__init__(*args, **kwargs)
516
536
    def server_bind(self):
517
537
        """This overrides the normal server_bind() function
518
538
        to bind to an interface if one was specified, and also NOT to
547
567
#                                            if_nametoindex
548
568
#                                            (self.settings
549
569
#                                             ["interface"]))
550
 
            return super(type(self), self).server_bind()
 
570
            return super(IPv6_TCPServer, self).server_bind()
 
571
    def server_activate(self):
 
572
        if self.enabled:
 
573
            return super(IPv6_TCPServer, self).server_activate()
 
574
    def enable(self):
 
575
        self.enabled = True
551
576
 
552
577
 
553
578
def string_to_delta(interval):
569
594
    timevalue = datetime.timedelta(0)
570
595
    for s in interval.split():
571
596
        try:
572
 
            suffix=unicode(s[-1])
573
 
            value=int(s[:-1])
 
597
            suffix = unicode(s[-1])
 
598
            value = int(s[:-1])
574
599
            if suffix == u"d":
575
600
                delta = datetime.timedelta(value)
576
601
            elif suffix == u"s":
592
617
def server_state_changed(state):
593
618
    """Derived from the Avahi example code"""
594
619
    if state == avahi.SERVER_COLLISION:
595
 
        logger.error(u"Server name collision")
 
620
        logger.error(u"Zeroconf server name collision")
596
621
        service.remove()
597
622
    elif state == avahi.SERVER_RUNNING:
598
623
        service.add()
600
625
 
601
626
def entry_group_state_changed(state, error):
602
627
    """Derived from the Avahi example code"""
603
 
    logger.debug(u"state change: %i", state)
 
628
    logger.debug(u"Avahi state change: %i", state)
604
629
    
605
630
    if state == avahi.ENTRY_GROUP_ESTABLISHED:
606
 
        logger.debug(u"Service established.")
 
631
        logger.debug(u"Zeroconf service established.")
607
632
    elif state == avahi.ENTRY_GROUP_COLLISION:
608
 
        logger.warning(u"Service name collision.")
 
633
        logger.warning(u"Zeroconf service name collision.")
609
634
        service.rename()
610
635
    elif state == avahi.ENTRY_GROUP_FAILURE:
611
 
        logger.critical(u"Error in group state changed %s",
 
636
        logger.critical(u"Avahi: Error in group state changed %s",
612
637
                        unicode(error))
613
638
        raise AvahiGroupError("State changed: %s", str(error))
614
639
 
616
641
    """Call the C function if_nametoindex(), or equivalent"""
617
642
    global if_nametoindex
618
643
    try:
619
 
        if "ctypes.util" not in sys.modules:
620
 
            import ctypes.util
621
644
        if_nametoindex = ctypes.cdll.LoadLibrary\
622
645
            (ctypes.util.find_library("c")).if_nametoindex
623
646
    except (OSError, AttributeError):
661
684
 
662
685
 
663
686
def main():
664
 
    global main_loop_started
665
 
    main_loop_started = False
666
 
    
667
687
    parser = OptionParser(version = "%%prog %s" % version)
668
688
    parser.add_option("-i", "--interface", type="string",
669
689
                      metavar="IF", help="Bind to interface IF")
684
704
                      default="/etc/mandos", metavar="DIR",
685
705
                      help="Directory to search for configuration"
686
706
                      " files")
687
 
    (options, args) = parser.parse_args()
 
707
    options = parser.parse_args()[0]
688
708
    
689
709
    if options.check:
690
710
        import doctest
737
757
    # Parse config file with clients
738
758
    client_defaults = { "timeout": "1h",
739
759
                        "interval": "5m",
740
 
                        "checker": "fping -q -- %%(host)s",
 
760
                        "checker": "fping -q -- %(host)s",
741
761
                        "host": "",
742
762
                        }
743
763
    client_config = ConfigParser.SafeConfigParser(client_defaults)
744
764
    client_config.read(os.path.join(server_settings["configdir"],
745
765
                                    "clients.conf"))
746
766
    
 
767
    clients = Set()
 
768
    tcp_server = IPv6_TCPServer((server_settings["address"],
 
769
                                 server_settings["port"]),
 
770
                                TCP_handler,
 
771
                                settings=server_settings,
 
772
                                clients=clients)
 
773
    pidfilename = "/var/run/mandos.pid"
 
774
    try:
 
775
        pidfile = open(pidfilename, "w")
 
776
    except IOError, error:
 
777
        logger.error("Could not open file %r", pidfilename)
 
778
    
 
779
    uid = 65534
 
780
    gid = 65534
 
781
    try:
 
782
        uid = pwd.getpwnam("mandos").pw_uid
 
783
    except KeyError:
 
784
        try:
 
785
            uid = pwd.getpwnam("nobody").pw_uid
 
786
        except KeyError:
 
787
            pass
 
788
    try:
 
789
        gid = pwd.getpwnam("mandos").pw_gid
 
790
    except KeyError:
 
791
        try:
 
792
            gid = pwd.getpwnam("nogroup").pw_gid
 
793
        except KeyError:
 
794
            pass
 
795
    try:
 
796
        os.setuid(uid)
 
797
        os.setgid(gid)
 
798
    except OSError, error:
 
799
        if error[0] != errno.EPERM:
 
800
            raise error
 
801
    
747
802
    global service
748
803
    service = AvahiService(name = server_settings["servicename"],
749
 
                           type = "_mandos._tcp", );
 
804
                           servicetype = "_mandos._tcp", )
750
805
    if server_settings["interface"]:
751
 
        service.interface = if_nametoindex(server_settings["interface"])
 
806
        service.interface = if_nametoindex\
 
807
                            (server_settings["interface"])
752
808
    
753
809
    global main_loop
754
810
    global bus
757
813
    DBusGMainLoop(set_as_default=True )
758
814
    main_loop = gobject.MainLoop()
759
815
    bus = dbus.SystemBus()
760
 
    server = dbus.Interface(
761
 
            bus.get_object( avahi.DBUS_NAME, avahi.DBUS_PATH_SERVER ),
762
 
            avahi.DBUS_INTERFACE_SERVER )
 
816
    server = dbus.Interface(bus.get_object(avahi.DBUS_NAME,
 
817
                                           avahi.DBUS_PATH_SERVER),
 
818
                            avahi.DBUS_INTERFACE_SERVER)
763
819
    # End of Avahi example code
764
820
    
765
 
    clients = Set()
766
821
    def remove_from_clients(client):
767
822
        clients.remove(client)
768
823
        if not clients:
778
833
        logger.critical(u"No clients defined")
779
834
        sys.exit(1)
780
835
    
781
 
    if not debug:
 
836
    if debug:
 
837
        # Redirect stdin so all checkers get /dev/null
 
838
        null = os.open(os.path.devnull, os.O_NOCTTY | os.O_RDWR)
 
839
        os.dup2(null, sys.stdin.fileno())
 
840
        if null > 2:
 
841
            os.close(null)
 
842
    else:
 
843
        # No console logging
782
844
        logger.removeHandler(console)
 
845
        # Close all input and output, do double fork, etc.
783
846
        daemon()
784
847
    
785
 
    pidfilename = "/var/run/mandos/mandos.pid"
786
 
    pid = os.getpid()
787
848
    try:
788
 
        pidfile = open(pidfilename, "w")
 
849
        pid = os.getpid()
789
850
        pidfile.write(str(pid) + "\n")
790
851
        pidfile.close()
791
852
        del pidfile
792
 
    except IOError, err:
793
 
        logger.error(u"Could not write %s file with PID %d",
794
 
                     pidfilename, os.getpid())
 
853
    except IOError:
 
854
        logger.error(u"Could not write to file %r with PID %d",
 
855
                     pidfilename, pid)
 
856
    except NameError:
 
857
        # "pidfile" was never created
 
858
        pass
 
859
    del pidfilename
795
860
    
796
861
    def cleanup():
797
862
        "Cleanup function; run on exit"
817
882
    for client in clients:
818
883
        client.start()
819
884
    
820
 
    tcp_server = IPv6_TCPServer((server_settings["address"],
821
 
                                 server_settings["port"]),
822
 
                                tcp_handler,
823
 
                                settings=server_settings,
824
 
                                clients=clients)
 
885
    tcp_server.enable()
 
886
    tcp_server.server_activate()
 
887
    
825
888
    # Find out what port we got
826
889
    service.port = tcp_server.socket.getsockname()[1]
827
890
    logger.info(u"Now listening on address %r, port %d, flowinfo %d,"
845
908
                             (*args[2:], **kwargs) or True)
846
909
        
847
910
        logger.debug(u"Starting main loop")
848
 
        main_loop_started = True
849
911
        main_loop.run()
850
912
    except AvahiError, error:
851
913
        logger.critical(u"AvahiError: %s" + unicode(error))