udhcpd: reduce stack usage by ~700 bytes. +28 bytes code size
[oweals/busybox.git] / networking / udhcp / dhcprelay.c
1 /* vi: set sw=4 ts=4: */
2 /* Port to Busybox Copyright (C) 2006 Jesse Dutton <jessedutton@gmail.com>
3  *
4  * Licensed under GPLv2, see file LICENSE in this source tree.
5  *
6  * DHCP Relay for 'DHCPv4 Configuration of IPSec Tunnel Mode' support
7  * Copyright (C) 2002 Mario Strasser <mast@gmx.net>,
8  *                   Zuercher Hochschule Winterthur,
9  *                   Netbeat AG
10  * Upstream has GPL v2 or later
11  */
12 #include "common.h"
13
14 #define SERVER_PORT    67
15
16 /* lifetime of an xid entry in sec. */
17 #define MAX_LIFETIME   2*60
18 /* select timeout in sec. */
19 #define SELECT_TIMEOUT (MAX_LIFETIME / 8)
20
21 /* This list holds information about clients. The xid_* functions manipulate this list. */
22 struct xid_item {
23         unsigned timestamp;
24         int client;
25         uint32_t xid;
26         struct sockaddr_in ip;
27         struct xid_item *next;
28 };
29
30 #define dhcprelay_xid_list (*(struct xid_item*)&bb_common_bufsiz1)
31
32 static struct xid_item *xid_add(uint32_t xid, struct sockaddr_in *ip, int client)
33 {
34         struct xid_item *item;
35
36         /* create new xid entry */
37         item = xmalloc(sizeof(struct xid_item));
38
39         /* add xid entry */
40         item->ip = *ip;
41         item->xid = xid;
42         item->client = client;
43         item->timestamp = monotonic_sec();
44         item->next = dhcprelay_xid_list.next;
45         dhcprelay_xid_list.next = item;
46
47         return item;
48 }
49
50 static void xid_expire(void)
51 {
52         struct xid_item *item = dhcprelay_xid_list.next;
53         struct xid_item *last = &dhcprelay_xid_list;
54         unsigned current_time = monotonic_sec();
55
56         while (item != NULL) {
57                 if ((current_time - item->timestamp) > MAX_LIFETIME) {
58                         last->next = item->next;
59                         free(item);
60                         item = last->next;
61                 } else {
62                         last = item;
63                         item = item->next;
64                 }
65         }
66 }
67
68 static struct xid_item *xid_find(uint32_t xid)
69 {
70         struct xid_item *item = dhcprelay_xid_list.next;
71         while (item != NULL) {
72                 if (item->xid == xid) {
73                         break;
74                 }
75                 item = item->next;
76         }
77         return item;
78 }
79
80 static void xid_del(uint32_t xid)
81 {
82         struct xid_item *item = dhcprelay_xid_list.next;
83         struct xid_item *last = &dhcprelay_xid_list;
84         while (item != NULL) {
85                 if (item->xid == xid) {
86                         last->next = item->next;
87                         free(item);
88                         item = last->next;
89                 } else {
90                         last = item;
91                         item = item->next;
92                 }
93         }
94 }
95
96 /**
97  * get_dhcp_packet_type - gets the message type of a dhcp packet
98  * p - pointer to the dhcp packet
99  * returns the message type on success, -1 otherwise
100  */
101 static int get_dhcp_packet_type(struct dhcp_packet *p)
102 {
103         uint8_t *op;
104
105         /* it must be either a BOOTREQUEST or a BOOTREPLY */
106         if (p->op != BOOTREQUEST && p->op != BOOTREPLY)
107                 return -1;
108         /* get message type option */
109         op = udhcp_get_option(p, DHCP_MESSAGE_TYPE);
110         if (op != NULL)
111                 return op[0];
112         return -1;
113 }
114
115 /**
116  * make_iface_list - parses client/server interface names
117  * returns array
118  */
119 static char **make_iface_list(char **client_and_server_ifaces, int *client_number)
120 {
121         char *s, **iface_list;
122         int i, cn;
123
124         /* get number of items */
125         cn = 2; /* 1 server iface + at least 1 client one */
126         s = client_and_server_ifaces[0]; /* list of client ifaces */
127         while (*s) {
128                 if (*s == ',')
129                         cn++;
130                 s++;
131         }
132         *client_number = cn;
133
134         /* create vector of pointers */
135         iface_list = xzalloc(cn * sizeof(iface_list[0]));
136
137         iface_list[0] = client_and_server_ifaces[1]; /* server iface */
138
139         i = 1;
140         s = xstrdup(client_and_server_ifaces[0]); /* list of client ifaces */
141         goto store_client_iface_name;
142
143         while (i < cn) {
144                 if (*s++ == ',') {
145                         s[-1] = '\0';
146  store_client_iface_name:
147                         iface_list[i++] = s;
148                 }
149         }
150
151         return iface_list;
152 }
153
154 /* Creates listen sockets (in fds) bound to client and server ifaces,
155  * and returns numerically max fd.
156  */
157 static int init_sockets(char **iface_list, int num_clients, int *fds)
158 {
159         int i, n;
160
161         n = 0;
162         for (i = 0; i < num_clients; i++) {
163                 fds[i] = udhcp_listen_socket(/*INADDR_ANY,*/ SERVER_PORT, iface_list[i]);
164                 if (n < fds[i])
165                         n = fds[i];
166         }
167         return n;
168 }
169
170 static int sendto_ip4(int sock, const void *msg, int msg_len, struct sockaddr_in *to)
171 {
172         int err;
173
174         errno = 0;
175         err = sendto(sock, msg, msg_len, 0, (struct sockaddr*) to, sizeof(*to));
176         err -= msg_len;
177         if (err)
178                 bb_perror_msg("sendto");
179         return err;
180 }
181
182 /**
183  * pass_to_server() - forwards dhcp packets from client to server
184  * p - packet to send
185  * client - number of the client
186  */
187 static void pass_to_server(struct dhcp_packet *p, int packet_len, int client, int *fds,
188                         struct sockaddr_in *client_addr, struct sockaddr_in *server_addr)
189 {
190         int type;
191
192         /* check packet_type */
193         type = get_dhcp_packet_type(p);
194         if (type != DHCPDISCOVER && type != DHCPREQUEST
195          && type != DHCPDECLINE && type != DHCPRELEASE
196          && type != DHCPINFORM
197         ) {
198                 return;
199         }
200
201         /* create new xid entry */
202         xid_add(p->xid, client_addr, client);
203
204         /* forward request to server */
205         /* note that we send from fds[0] which is bound to SERVER_PORT (67).
206          * IOW: we send _from_ SERVER_PORT! Although this may look strange,
207          * RFC 1542 not only allows, but prescribes this for BOOTP relays.
208          */
209         sendto_ip4(fds[0], p, packet_len, server_addr);
210 }
211
212 /**
213  * pass_to_client() - forwards dhcp packets from server to client
214  * p - packet to send
215  */
216 static void pass_to_client(struct dhcp_packet *p, int packet_len, int *fds)
217 {
218         int type;
219         struct xid_item *item;
220
221         /* check xid */
222         item = xid_find(p->xid);
223         if (!item) {
224                 return;
225         }
226
227         /* check packet type */
228         type = get_dhcp_packet_type(p);
229         if (type != DHCPOFFER && type != DHCPACK && type != DHCPNAK) {
230                 return;
231         }
232
233 //TODO: also do it if (p->flags & htons(BROADCAST_FLAG)) is set!
234         if (item->ip.sin_addr.s_addr == htonl(INADDR_ANY))
235                 item->ip.sin_addr.s_addr = htonl(INADDR_BROADCAST);
236
237         if (sendto_ip4(fds[item->client], p, packet_len, &item->ip) != 0) {
238                 return; /* send error occurred */
239         }
240
241         /* remove xid entry */
242         xid_del(p->xid);
243 }
244
245 int dhcprelay_main(int argc, char **argv) MAIN_EXTERNALLY_VISIBLE;
246 int dhcprelay_main(int argc, char **argv)
247 {
248         struct sockaddr_in server_addr;
249         char **iface_list;
250         int *fds;
251         int num_sockets, max_socket;
252         uint32_t our_nip;
253
254         server_addr.sin_family = AF_INET;
255         server_addr.sin_addr.s_addr = htonl(INADDR_BROADCAST);
256         server_addr.sin_port = htons(SERVER_PORT);
257
258         /* dhcprelay CLIENT_IFACE1[,CLIENT_IFACE2...] SERVER_IFACE [SERVER_IP] */
259         if (argc == 4) {
260                 if (!inet_aton(argv[3], &server_addr.sin_addr))
261                         bb_perror_msg_and_die("bad server IP");
262         } else if (argc != 3) {
263                 bb_show_usage();
264         }
265
266         iface_list = make_iface_list(argv + 1, &num_sockets);
267
268         fds = xmalloc(num_sockets * sizeof(fds[0]));
269
270         /* Create sockets and bind one to every iface */
271         max_socket = init_sockets(iface_list, num_sockets, fds);
272
273         /* Get our IP on server_iface */
274         if (udhcp_read_interface(argv[2], NULL, &our_nip, NULL))
275                 return 1;
276
277         /* Main loop */
278         while (1) {
279 // reinit stuff from time to time? go back to make_iface_list
280 // every N minutes?
281                 fd_set rfds;
282                 struct timeval tv;
283                 int i;
284
285                 FD_ZERO(&rfds);
286                 for (i = 0; i < num_sockets; i++)
287                         FD_SET(fds[i], &rfds);
288                 tv.tv_sec = SELECT_TIMEOUT;
289                 tv.tv_usec = 0;
290                 if (select(max_socket + 1, &rfds, NULL, NULL, &tv) > 0) {
291                         int packlen;
292                         struct dhcp_packet dhcp_msg;
293
294                         /* server */
295                         if (FD_ISSET(fds[0], &rfds)) {
296                                 packlen = udhcp_recv_kernel_packet(&dhcp_msg, fds[0]);
297                                 if (packlen > 0) {
298                                         pass_to_client(&dhcp_msg, packlen, fds);
299                                 }
300                         }
301
302                         /* clients */
303                         for (i = 1; i < num_sockets; i++) {
304                                 struct sockaddr_in client_addr;
305                                 socklen_t addr_size;
306
307                                 if (!FD_ISSET(fds[i], &rfds))
308                                         continue;
309
310                                 addr_size = sizeof(client_addr);
311                                 packlen = recvfrom(fds[i], &dhcp_msg, sizeof(dhcp_msg), 0,
312                                                 (struct sockaddr *)(&client_addr), &addr_size);
313                                 if (packlen <= 0)
314                                         continue;
315
316                                 /* Get our IP on corresponding client_iface */
317 // RFC 1542
318 // 4.1 General BOOTP Processing for Relay Agents
319 // 4.1.1 BOOTREQUEST Messages
320 //   If the relay agent does decide to relay the request, it MUST examine
321 //   the 'giaddr' ("gateway" IP address) field.  If this field is zero,
322 //   the relay agent MUST fill this field with the IP address of the
323 //   interface on which the request was received.  If the interface has
324 //   more than one IP address logically associated with it, the relay
325 //   agent SHOULD choose one IP address associated with that interface and
326 //   use it consistently for all BOOTP messages it relays.  If the
327 //   'giaddr' field contains some non-zero value, the 'giaddr' field MUST
328 //   NOT be modified.  The relay agent MUST NOT, under any circumstances,
329 //   fill the 'giaddr' field with a broadcast address as is suggested in
330 //   [1] (Section 8, sixth paragraph).
331
332 // but why? what if server can't route such IP? Client ifaces may be, say, NATed!
333
334 // 4.1.2 BOOTREPLY Messages
335 //   BOOTP relay agents relay BOOTREPLY messages only to BOOTP clients.
336 //   It is the responsibility of BOOTP servers to send BOOTREPLY messages
337 //   directly to the relay agent identified in the 'giaddr' field.
338 // (yeah right, unless it is impossible... see comment above)
339 //   Therefore, a relay agent may assume that all BOOTREPLY messages it
340 //   receives are intended for BOOTP clients on its directly-connected
341 //   networks.
342 //
343 //   When a relay agent receives a BOOTREPLY message, it should examine
344 //   the BOOTP 'giaddr', 'yiaddr', 'chaddr', 'htype', and 'hlen' fields.
345 //   These fields should provide adequate information for the relay agent
346 //   to deliver the BOOTREPLY message to the client.
347 //
348 //   The 'giaddr' field can be used to identify the logical interface from
349 //   which the reply must be sent (i.e., the host or router interface
350 //   connected to the same network as the BOOTP client).  If the content
351 //   of the 'giaddr' field does not match one of the relay agent's
352 //   directly-connected logical interfaces, the BOOTREPLY messsage MUST be
353 //   silently discarded.
354                                 if (udhcp_read_interface(iface_list[i], NULL, &dhcp_msg.gateway_nip, NULL)) {
355                                         /* Fall back to our IP on server iface */
356 // this makes more sense!
357                                         dhcp_msg.gateway_nip = our_nip;
358                                 }
359 // maybe dhcp_msg.hops++? drop packets with too many hops (RFC 1542 says 4 or 16)?
360                                 pass_to_server(&dhcp_msg, packlen, i, fds, &client_addr, &server_addr);
361                         }
362                 }
363                 xid_expire();
364         } /* while (1) */
365
366         /* return 0; - not reached */
367 }