/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2014-06-07 20:29:36 UTC
  • Revision ID: teddy@recompile.se-20140607202936-crh5fxrdd804oora
Fix typo in code comment.

* debian/mandos.postinst: Fix typo in comment.

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2013 Teddy Hogeborn
13
 
 * Copyright © 2008-2013 Björn Påhlsson
 
12
 * Copyright © 2008-2014 Teddy Hogeborn
 
13
 * Copyright © 2008-2014 Björn Påhlsson
14
14
 * 
15
15
 * This program is free software: you can redistribute it and/or
16
16
 * modify it under the terms of the GNU General Public License as
136
136
 
137
137
bool debug = false;
138
138
static const char mandos_protocol_version[] = "1";
139
 
const char * argp_program_version = "mandos-client " VERSION;
140
 
const char * argp_program_bug_address = "<mandos@recompile.se>";
 
139
const char *argp_program_version = "mandos-client " VERSION;
 
140
const char *argp_program_bug_address = "<mandos@recompile.se>";
141
141
static const char sys_class_net[] = "/sys/class/net";
142
142
char *connect_to = NULL;
143
143
const char *hookdir = HOOKDIR;
1335
1335
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1336
1336
                "abcdefghijklmnopqrstuvwxyz"
1337
1337
                "0123456789"
1338
 
                "_-");
 
1338
                "_.-");
1339
1339
  if((direntry->d_name)[sret] != '\0'){
1340
1340
    /* Contains non-allowed characters */
1341
1341
    if(debug){
1359
1359
    }
1360
1360
    return 0;
1361
1361
  }
 
1362
  free(fullname);
1362
1363
  if(not (S_ISREG(st.st_mode))){
1363
1364
    /* Not a regular file */
1364
1365
    if(debug){
1715
1716
    
1716
1717
    /* Raise privileges */
1717
1718
    ret_errno = raise_privileges();
 
1719
    if(ret_errno != 0){
 
1720
      perror_plus("Failed to raise privileges");
 
1721
    }
 
1722
    
 
1723
#ifdef __linux__
 
1724
    int ret_linux;
1718
1725
    bool restore_loglevel = false;
1719
 
    if(ret_errno != 0){
1720
 
      perror_plus("Failed to raise privileges");
1721
 
    }
1722
 
#ifdef __linux__
1723
 
    int ret_linux;
1724
1726
    if(ret_errno == 0){
1725
1727
      /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1726
1728
         messages about the network interface to mess up the prompt */
1826
1828
    if(ret_errno != 0){
1827
1829
      perror_plus("Failed to raise privileges");
1828
1830
    }
 
1831
    
1829
1832
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
1830
1833
    ioctl_errno = errno;
1831
1834
    
2484
2487
  if(debug){
2485
2488
    fprintf_plus(stderr, "Starting Avahi loop search\n");
2486
2489
  }
2487
 
 
 
2490
  
2488
2491
  ret = avahi_loop_with_timeout(simple_poll,
2489
2492
                                (int)(retry_interval * 1000), &mc);
2490
2493
  if(debug){
2560
2563
        }
2561
2564
      }
2562
2565
    }
 
2566
    
2563
2567
    ret_errno = lower_privileges_permanently();
2564
2568
    if(ret_errno != 0){
2565
2569
      perror_plus("Failed to lower privileges permanently");
2593
2597
        free(fullname);
2594
2598
      }
2595
2599
    }
2596
 
 
 
2600
    
2597
2601
    /* need to clean even if 0 because man page doesn't specify */
2598
2602
    free(direntries);
2599
2603
    if(numentries == -1){