5329e491748b53d75f5e1844b30c408350ab9ab8
[oweals/gnunet.git] / src / gns / gnunet-dns2gns.c
1 /*
2      This file is part of GNUnet.
3      (C) 2012 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20 /**
21  * @file gnunet-dns2gns.c
22  * @brief DNS server that translates DNS requests to GNS
23  * @author Christian Grothoff
24  */
25 #include "platform.h"
26 #include <gnunet_util_lib.h>
27 #include <gnunet_dnsparser_lib.h>
28 #include <gnunet_gns_service.h>
29 #include <gnunet_dnsstub_lib.h>
30 #include "gns.h"
31
32 /**
33  * Timeout for DNS requests.
34  */
35 #define TIMEOUT GNUNET_TIME_UNIT_MINUTES
36
37 /**
38  * Default suffix
39  */
40 #define DNS_SUFFIX ".zkey.eu"
41
42 /**
43  * FCFS suffix
44  */
45 #define FCFS_SUFFIX "fcfs.zkey.eu"
46
47 /**
48  * Data kept per request.
49  */
50 struct Request
51 {
52   /**
53    * Socket to use for sending the reply.
54    */
55   struct GNUNET_NETWORK_Handle *lsock;
56
57   /**
58    * Destination address to use.
59    */
60   const void *addr;
61
62   /**
63    * Initially, this is the DNS request, it will then be
64    * converted to the DNS response.
65    */
66   struct GNUNET_DNSPARSER_Packet *packet;
67   
68   /**
69    * Our GNS request handle.
70    */
71   struct GNUNET_GNS_LookupRequest *lookup;
72
73   /**
74    * Our DNS request handle
75    */
76   struct GNUNET_DNSSTUB_RequestSocket *dns_lookup;
77
78   /**
79    * Task run on timeout or shutdown to clean up without
80    * response.
81    */
82   GNUNET_SCHEDULER_TaskIdentifier timeout_task;
83
84   /**
85    * Number of bytes in 'addr'.
86    */ 
87   size_t addr_len;
88
89 };
90
91
92 /**
93  * Handle to GNS resolver.
94  */
95 struct GNUNET_GNS_Handle *gns;
96
97 /**
98  * Stub resolver
99  */
100 struct GNUNET_DNSSTUB_Context *dns_stub;
101
102 /**
103  * Listen socket for IPv4.
104  */
105 static struct GNUNET_NETWORK_Handle *listen_socket4;
106
107 /**
108  * Listen socket for IPv6.
109  */
110 static struct GNUNET_NETWORK_Handle *listen_socket6;
111
112 /**
113  * Task for IPv4 socket.
114  */
115 static GNUNET_SCHEDULER_TaskIdentifier t4;
116
117 /**
118  * Task for IPv6 socket.
119  */
120 static GNUNET_SCHEDULER_TaskIdentifier t6;
121
122 /**
123  * DNS suffix, suffix of this gateway in DNS; defaults to '.zkey.eu'
124  */
125 static char *dns_suffix;
126
127 /**
128  * FCFS suffix, suffix of FCFS-authority in DNS; defaults to 'fcfs.zkey.eu'.
129  */
130 static char *fcfs_suffix;
131
132 /**
133  * IP of DNS server
134  */
135 static char *dns_ip;
136
137 /**
138  * Task run on shutdown.  Cleans up everything.
139  *
140  * @param cls unused
141  * @param tc scheduler context
142  */
143 static void
144 do_shutdown (void *cls,
145              const struct GNUNET_SCHEDULER_TaskContext *tc)
146 {
147   if (GNUNET_SCHEDULER_NO_TASK != t4)
148     GNUNET_SCHEDULER_cancel (t4);
149   if (GNUNET_SCHEDULER_NO_TASK != t6)
150     GNUNET_SCHEDULER_cancel (t6);
151   if (NULL != listen_socket4)
152   {
153     GNUNET_NETWORK_socket_close (listen_socket4);
154     listen_socket4 = NULL;
155   }
156   if (NULL != listen_socket6)
157   {
158     GNUNET_NETWORK_socket_close (listen_socket6);
159     listen_socket6 = NULL;
160   }
161   GNUNET_GNS_disconnect (gns);
162   gns = NULL;
163   GNUNET_DNSSTUB_stop (dns_stub);
164   dns_stub = NULL;
165 }
166
167
168 /**
169  * Send the response for the given request and clean up.
170  *
171  * @param request context for the request.
172  */
173 static void
174 send_response (struct Request *request)
175 {
176   char *buf;
177   size_t size;
178   
179   if (GNUNET_SYSERR ==
180       GNUNET_DNSPARSER_pack (request->packet,
181                              UINT16_MAX /* is this not too much? */,
182                              &buf,
183                              &size))
184     {
185       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
186                   _("Failed to pack DNS response into UDP packet!\n"));
187     }
188   else
189     {
190       if (size !=
191           GNUNET_NETWORK_socket_sendto (request->lsock,
192                                         buf, size,
193                                         request->addr,
194                                         request->addr_len))
195         GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "sendto");
196       GNUNET_free (buf);
197     }
198   GNUNET_SCHEDULER_cancel (request->timeout_task);
199   GNUNET_DNSPARSER_free_packet (request->packet);
200   GNUNET_free (request);
201 }
202
203
204 /**
205  * Task run on timeout.  Cleans up request.
206  *
207  * @param cls 'struct Request' of the request to clean up
208  * @param tc scheduler context
209  */
210 static void
211 do_timeout (void *cls,
212             const struct GNUNET_SCHEDULER_TaskContext *tc)
213 {
214   struct Request *request = cls;
215
216   if (NULL != request->packet)
217     GNUNET_DNSPARSER_free_packet (request->packet);
218   if (NULL != request->lookup)
219     GNUNET_GNS_cancel_lookup_request (request->lookup);
220   if (NULL != request->dns_lookup)
221     GNUNET_DNSSTUB_resolve_cancel (request->dns_lookup);
222   GNUNET_free (request);
223 }
224
225
226 /**
227  * Iterator called on obtained result for a DNS
228  * lookup
229  *
230  * @param cls closure
231  * @param rs the request socket
232  * @param dns the DNS udp payload
233  * @param r size of the DNS payload
234  */
235 static void
236 dns_result_processor (void *cls,
237                   struct GNUNET_DNSSTUB_RequestSocket *rs,
238                   const struct GNUNET_TUN_DnsHeader *dns,
239                   size_t r)
240 {
241   struct Request *request = cls;
242
243   request->packet = GNUNET_DNSPARSER_parse ((char*)dns, r);
244   send_response (request);
245 }
246
247
248 /**
249  * Iterator called on obtained result for a GNS
250  * lookup
251  *
252  * @param cls closure
253  * @param rd_count number of records
254  * @param rd the records in reply
255  */
256 static void
257 result_processor (void *cls,
258                   uint32_t rd_count,
259                   const struct GNUNET_NAMESTORE_RecordData *rd)
260 {
261   struct Request *request = cls;
262   struct GNUNET_DNSPARSER_Packet *packet;
263   uint32_t i;
264   struct GNUNET_DNSPARSER_Record rec;
265
266   request->lookup = NULL;
267   packet = request->packet;
268   packet->flags.query_or_response = 1;
269   packet->flags.return_code = GNUNET_DNSPARSER_RETURN_CODE_NO_ERROR;
270   packet->flags.checking_disabled = 0;
271   packet->flags.authenticated_data = 1;
272   packet->flags.zero = 0;
273   packet->flags.recursion_available = 1;
274   packet->flags.message_truncated = 0;
275   packet->flags.authoritative_answer = 0;
276   //packet->flags.opcode = GNUNET_DNSPARSER_OPCODE_STATUS; // ???
277   for (i=0;i<rd_count;i++)
278     {
279       rec.expiration_time.abs_value = rd[i].expiration_time;
280       switch (rd[i].record_type)
281         {
282         case GNUNET_DNSPARSER_TYPE_A:
283           GNUNET_assert (sizeof (struct in_addr) == rd[i].data_size);
284           rec.name = GNUNET_strdup (packet->queries[0].name);
285           rec.class = GNUNET_DNSPARSER_CLASS_INTERNET;
286           rec.type = GNUNET_DNSPARSER_TYPE_A;
287           rec.data.raw.data = GNUNET_malloc (sizeof (struct in_addr));
288           memcpy (rec.data.raw.data,
289                   rd[i].data,
290                   rd[i].data_size);
291           rec.data.raw.data_len = sizeof (struct in_addr);
292           GNUNET_array_append (packet->answers,
293                                packet->num_answers,
294                                rec);
295           break;
296         case GNUNET_DNSPARSER_TYPE_AAAA:
297           GNUNET_assert (sizeof (struct in6_addr) == rd[i].data_size);
298           rec.name = GNUNET_strdup (packet->queries[0].name);
299           rec.data.raw.data = GNUNET_malloc (sizeof (struct in6_addr));
300           rec.class = GNUNET_DNSPARSER_CLASS_INTERNET;
301           rec.type = GNUNET_DNSPARSER_TYPE_AAAA;
302           memcpy (rec.data.raw.data,
303                   rd[i].data,
304                   rd[i].data_size);
305           rec.data.raw.data_len = sizeof (struct in6_addr);
306           GNUNET_array_append (packet->answers,
307                                packet->num_answers,
308                                rec);
309           break;
310         case GNUNET_DNSPARSER_TYPE_CNAME:
311           rec.name = GNUNET_strdup (packet->queries[0].name);
312           rec.data.hostname = strdup (rd[i].data);
313           rec.class = GNUNET_DNSPARSER_CLASS_INTERNET;
314           rec.type = GNUNET_DNSPARSER_TYPE_CNAME;
315           memcpy (rec.data.hostname,
316                   rd[i].data,
317                   rd[i].data_size);
318           GNUNET_array_append (packet->answers,
319                                packet->num_answers,
320                                rec);
321           break;
322         default:
323           /* skip */
324           break;
325         }
326     }
327   send_response (request);
328 }
329
330
331 /**
332  * Handle DNS request.
333  *
334  * @param lsock socket to use for sending the reply
335  * @param addr address to use for sending the reply
336  * @param addr_len number of bytes in addr
337  * @param udp_msg DNS request payload
338  * @param udp_msg_size number of bytes in udp_msg 
339  */
340 static void
341 handle_request (struct GNUNET_NETWORK_Handle *lsock,
342                 const void *addr,
343                 size_t addr_len,
344                 const char *udp_msg,
345                 size_t udp_msg_size)
346 {
347   struct Request *request;
348   struct GNUNET_DNSPARSER_Packet *packet;
349   char *name;
350   char *dot;
351   char *nname;
352   size_t name_len;
353   enum GNUNET_GNS_RecordType type;
354   int use_gns;
355   struct GNUNET_CRYPTO_ShortHashCode zone;
356
357   packet = GNUNET_DNSPARSER_parse (udp_msg, udp_msg_size);
358   if (NULL == packet)
359     {
360       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
361                   _("Cannot parse DNS request from %s\n"),
362                   GNUNET_a2s (addr, addr_len));
363       return;
364     }
365   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
366               "Received request for `%s' with flags %u, #answers %d, #auth %d, #additional %d\n",
367               packet->queries[0].name,
368               (unsigned int) packet->flags.query_or_response,
369               (int) packet->num_answers,
370               (int) packet->num_authority_records,
371               (int) packet->num_additional_records);
372   if ( (0 != packet->flags.query_or_response) || 
373        (0 != packet->num_answers) ||
374        (0 != packet->num_authority_records))
375     {
376       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
377                   _("Received malformed DNS request from %s\n"),
378                   GNUNET_a2s (addr, addr_len));
379       GNUNET_DNSPARSER_free_packet (packet);
380       return;
381     }
382   if ( (1 != packet->num_queries) )
383     {
384       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
385                   _("Received unsupported DNS request from %s\n"),
386                   GNUNET_a2s (addr, addr_len));
387       GNUNET_DNSPARSER_free_packet (packet);
388       return;
389     }
390   request = GNUNET_malloc (sizeof (struct Request) + addr_len);
391   request->lsock = lsock;
392   request->packet = packet;
393   request->addr = &request[1];
394   request->addr_len = addr_len;
395   memcpy (&request[1], addr, addr_len);
396   request->timeout_task = GNUNET_SCHEDULER_add_delayed (TIMEOUT,
397                                                         &do_timeout,
398                                                         request);
399   name = GNUNET_strdup (packet->queries[0].name);
400   name_len = strlen (name);
401   use_gns = GNUNET_NO;
402   if ( (name_len > strlen (dns_suffix)) &&
403        (0 == strcasecmp (dns_suffix,
404                          &name[name_len - strlen (dns_suffix)])) )
405     {
406       /* Test if '.zkey' was requested */
407       name[name_len - strlen (dns_suffix)] = '\0';
408       dot = strrchr (name, (int) '.');
409       if ( (NULL != dot) &&
410            (GNUNET_OK ==
411             GNUNET_CRYPTO_short_hash_from_string (dot + 1, &zone)) )
412       {
413         /* valid '.zkey' name */
414         GNUNET_asprintf (&nname, 
415                          "%s.%s", 
416                          name, 
417                          GNUNET_GNS_TLD_ZKEY);
418         GNUNET_free (name);
419         name = nname;
420       }
421       else
422       { 
423         /* try '.gads' name */
424         GNUNET_asprintf (&nname, 
425                          "%s.%s", 
426                          name, 
427                          GNUNET_GNS_TLD);
428         GNUNET_free (name);
429         name = nname;
430       }
431       name_len = strlen (name);
432     }
433   if ( (name_len >= strlen ((GNUNET_GNS_TLD))) &&
434        (0 == strcasecmp (GNUNET_GNS_TLD,
435                          &name[name_len - strlen (GNUNET_GNS_TLD)])) )
436     use_gns = GNUNET_YES;
437
438   if ( (name_len > strlen (GNUNET_GNS_TLD_ZKEY)) &&
439        (0 == strcasecmp (GNUNET_GNS_TLD_ZKEY,
440                          &name[name_len - strlen (GNUNET_GNS_TLD_ZKEY)])) )
441     use_gns = GNUNET_YES;
442
443   if (GNUNET_YES == use_gns)
444   {
445       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
446                    "Calling GNS\n");
447       type = packet->queries[0].type;
448       request->lookup = GNUNET_GNS_lookup (gns,
449                                            name,
450                                            type,
451                                            GNUNET_NO,
452                                            NULL,
453                                            &result_processor,
454                                            request);
455     }
456   else
457     {
458       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
459                    "Calling DNS at %s\n", dns_ip);
460       GNUNET_DNSPARSER_free_packet (request->packet);
461       request->packet = NULL;
462       request->dns_lookup = GNUNET_DNSSTUB_resolve2 (dns_stub,
463                                                      udp_msg,
464                                                      udp_msg_size,
465                                                      &dns_result_processor,
466                                                      request);
467     }
468   GNUNET_free (name);
469 }
470
471
472 /**
473  * Task to read IPv4 DNS packets.
474  *
475  * @param cls the 'listen_socket4'
476  * @param tc scheduler context
477  */ 
478 static void
479 read_dns4 (void *cls,
480            const struct GNUNET_SCHEDULER_TaskContext *tc)
481 {
482   struct sockaddr_in v4;
483   socklen_t addrlen;
484   ssize_t size;
485
486   GNUNET_assert (listen_socket4 == cls);
487   t4 = GNUNET_SCHEDULER_add_read_net (GNUNET_TIME_UNIT_FOREVER_REL,
488                                       listen_socket4,
489                                       &read_dns4,
490                                       listen_socket4);
491   if (0 == (GNUNET_SCHEDULER_REASON_READ_READY & tc->reason))
492     return; /* shutdown? */
493   size = GNUNET_NETWORK_socket_recvfrom_amount (listen_socket4);
494   if (0 > size)
495     {
496       GNUNET_break (0);
497       return; /* read error!? */
498     }
499   {
500     char buf[size];
501     
502     addrlen = sizeof (v4);
503     GNUNET_break (size == 
504                   GNUNET_NETWORK_socket_recvfrom (listen_socket4,
505                                                   buf,
506                                                   size,
507                                                   (struct sockaddr *) &v4,
508                                                   &addrlen));
509     handle_request (listen_socket4, &v4, addrlen,
510                     buf, size);
511   }
512 }
513
514
515 /**
516  * Task to read IPv6 DNS packets.
517  *
518  * @param cls the 'listen_socket6'
519  * @param tc scheduler context
520  */ 
521 static void
522 read_dns6 (void *cls,
523            const struct GNUNET_SCHEDULER_TaskContext *tc)
524 {
525   struct sockaddr_in6 v6;
526   socklen_t addrlen;
527   ssize_t size;
528
529   GNUNET_assert (listen_socket6 == cls);
530   t6 = GNUNET_SCHEDULER_add_read_net (GNUNET_TIME_UNIT_FOREVER_REL,
531                                       listen_socket6,
532                                       &read_dns6,
533                                       listen_socket6);
534   if (0 == (GNUNET_SCHEDULER_REASON_READ_READY & tc->reason))
535     return; /* shutdown? */
536   size = GNUNET_NETWORK_socket_recvfrom_amount (listen_socket6);
537   if (0 > size)
538     {
539       GNUNET_break (0);
540       return; /* read error!? */
541     }
542   {
543     char buf[size];
544     
545     addrlen = sizeof (v6);
546     GNUNET_break (size == 
547                   GNUNET_NETWORK_socket_recvfrom (listen_socket6,
548                                                   buf,
549                                                   size,
550                                                   (struct sockaddr *) &v6,
551                                                   &addrlen));
552     handle_request (listen_socket6, &v6, addrlen,
553                     buf, size);
554   }
555 }
556
557
558 /**
559  * Main function that will be run.
560  *
561  * @param cls closure
562  * @param args remaining command-line arguments
563  * @param cfgfile name of the configuration file used (for saving, can be NULL!)
564  * @param cfg configuration
565  */
566 static void
567 run (void *cls, char *const *args, const char *cfgfile,
568      const struct GNUNET_CONFIGURATION_Handle *cfg)
569 {
570   if (NULL == dns_ip)
571   {
572     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
573                 "No DNS server specified!\n");
574     return;
575   }
576
577   if (NULL == dns_suffix)
578     dns_suffix = DNS_SUFFIX;
579   if (NULL == fcfs_suffix)
580     fcfs_suffix = FCFS_SUFFIX;
581   if (NULL == (gns = GNUNET_GNS_connect (cfg)))
582     return;
583   if (NULL == (dns_stub = GNUNET_DNSSTUB_start (dns_ip)))
584     {
585       GNUNET_GNS_disconnect (gns);
586       gns = NULL;
587       return;
588     }
589   listen_socket4 = GNUNET_NETWORK_socket_create (PF_INET,
590                                                  SOCK_DGRAM, 
591                                                  IPPROTO_UDP);
592   if (NULL != listen_socket4)
593     {
594       struct sockaddr_in v4;
595
596       memset (&v4, 0, sizeof (v4));
597       v4.sin_family = AF_INET;
598 #if HAVE_SOCKADDR_IN_SIN_LEN
599       v4.sin_len = sizeof (v4);
600 #endif
601       v4.sin_port = htons (53);
602       if (GNUNET_OK !=
603           GNUNET_NETWORK_socket_bind (listen_socket4,
604                                       (struct sockaddr *) &v4,
605                                       sizeof (v4)))
606         {
607           GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "bind");
608           GNUNET_NETWORK_socket_close (listen_socket4);
609           listen_socket4 = NULL;
610         }
611     }
612   listen_socket6 = GNUNET_NETWORK_socket_create (PF_INET6,
613                                                 SOCK_DGRAM, 
614                                                 IPPROTO_UDP);
615   if (NULL != listen_socket6)
616     {
617       struct sockaddr_in6 v6;
618
619       memset (&v6, 0, sizeof (v6));
620       v6.sin6_family = AF_INET6;
621 #if HAVE_SOCKADDR_IN_SIN_LEN
622       v6.sin6_len = sizeof (v6);
623 #endif
624       v6.sin6_port = htons (53);
625       if (GNUNET_OK !=
626           GNUNET_NETWORK_socket_bind (listen_socket6,
627                                       (struct sockaddr *) &v6,
628                                       sizeof (v6)))
629         {
630           GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "bind");
631           GNUNET_NETWORK_socket_close (listen_socket6);
632           listen_socket6 = NULL;
633         }
634     }
635   if ( (NULL == listen_socket4) &&
636        (NULL == listen_socket6) )
637     {
638       GNUNET_GNS_disconnect (gns);
639       gns = NULL;
640       GNUNET_DNSSTUB_stop (dns_stub);
641       dns_stub = NULL;
642       return;
643     }
644   if (NULL != listen_socket4)
645     t4 = GNUNET_SCHEDULER_add_read_net (GNUNET_TIME_UNIT_FOREVER_REL,
646                                         listen_socket4,
647                                         &read_dns4,
648                                         listen_socket4);
649   if (NULL != listen_socket6)
650     t6 = GNUNET_SCHEDULER_add_read_net (GNUNET_TIME_UNIT_FOREVER_REL,
651                                         listen_socket6,
652                                         &read_dns6,
653                                         listen_socket6);
654
655   GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_UNIT_FOREVER_REL,
656                                 &do_shutdown, NULL);
657 }
658
659
660 /**
661  * The main function for the fcfs daemon.
662  *
663  * @param argc number of arguments from the command line
664  * @param argv command line arguments
665  * @return 0 ok, 1 on error
666  */
667 int
668 main (int argc, 
669       char *const *argv)
670 {
671   static const struct GNUNET_GETOPT_CommandLineOption options[] = {
672     {'d', "dns", "IP",
673       gettext_noop ("IP of recursive DNS resolver to use (required)"), 1,
674       &GNUNET_GETOPT_set_string, &dns_ip},
675     {'s', "suffix", "SUFFIX",
676       gettext_noop ("Authoritative DNS suffix to use (optional); default: zkey.eu"), 1,
677       &GNUNET_GETOPT_set_string, &dns_suffix},
678     {'f', "fcfs", "NAME",
679       gettext_noop ("Authoritative FCFS suffix to use (optional); default: fcfs.zkey.eu"), 1,
680       &GNUNET_GETOPT_set_string, &fcfs_suffix},
681     GNUNET_GETOPT_OPTION_END
682   };
683   int ret;
684
685   if (GNUNET_OK != GNUNET_STRINGS_get_utf8_args (argc, argv,
686                                                  &argc, &argv))
687     return 2;
688   GNUNET_log_setup ("gnunet-dns2gns", "WARNING", NULL);
689   ret =
690       (GNUNET_OK ==
691        GNUNET_PROGRAM_run (argc, argv, "gnunet-dns2gns",
692                            _("GNUnet DNS-to-GNS proxy (a DNS server)"), 
693                            options,
694                            &run, NULL)) ? 0 : 1;
695   GNUNET_free ((void*) argv);
696   return ret;
697 }
698
699 /* end of gnunet-dns2gns.c */