don't run set with valgrind per default
[oweals/gnunet.git] / src / include / gnunet_nat_service.h
1 /*
2      This file is part of GNUnet.
3      Copyright (C) 2007-2017 GNUnet e.V.
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor,
18      Boston, MA 02110-1301, USA.
19 */
20
21 /**
22  * @author Christian Grothoff
23  * @author Milan Bouchet-Valat
24  *
25  * @file
26  * Service for handling UPnP and NAT-PMP port forwarding
27  * and external IP address retrieval
28  *
29  * @defgroup nat  NAT library
30  * Service for handling UPnP and NAT-PMP port forwarding
31  * and external IP address retrieval
32  *
33  * @{
34  */
35
36 #ifndef GNUNET_NAT_SERVICE_H
37 #define GNUNET_NAT_SERVICE_H
38
39 #include "gnunet_util_lib.h"
40
41
42 /**
43  * Some addresses contain sensitive information or are
44  * not suitable for global distribution.  We use address
45  * classes to filter addresses by which domain they make
46  * sense to be used in.  These are used in a bitmask.
47  *
48  * FIXME: might want to define this elsewhere; we have
49  * an equivalent enum in gnunet_transport_hello_service.h;
50  * might ultimately belong with the new HELLO definition.
51  */
52 enum GNUNET_NAT_AddressClass
53 {
54
55   /**
56    * No address.
57    */
58   GNUNET_NAT_AC_NONE = 0,
59
60   /**
61    * Addresses that fall into no other category
62    * (i.e. incoming which we cannot use elsewhere).
63    */
64   GNUNET_NAT_AC_OTHER = 1,
65
66   /**
67    * Flag for addresses that are highly sensitive
68    * (i.e. IPv6 with our MAC).
69    */
70   GNUNET_NAT_AC_PRIVATE = 2,
71
72   /**
73    * Addresses that are global (i.e. IPv4).
74    */
75   GNUNET_NAT_AC_GLOBAL = 4,
76
77   /**
78    * Addresses that are global and are sensitive
79    * (i.e. IPv6 with our MAC).
80    */
81   GNUNET_NAT_AC_GLOBAL_PRIVATE = 6,
82
83   /**
84    * Addresses useful in the local wired network,
85    * i.e. a MAC.  Sensitive, but obvious to people nearby.
86    *
87    * Useful for broadcasts.
88    */
89   GNUNET_NAT_AC_LAN = 8,
90   
91   /**
92    * Addresses useful in the local wired network,
93    * i.e. a MAC.  Sensitive, but obvious to people nearby.
94    * Useful for broadcasts.
95    */
96   GNUNET_NAT_AC_LAN_PRIVATE = 10,
97
98   /**
99    * Addresses useful in the local wireless network,
100    * i.e. a MAC.  Sensitive, but obvious to people nearby.
101    * Useful for broadcasts.
102    */
103   GNUNET_NAT_AC_WLAN = 16,
104
105   /**
106    * Addresses useful in the local bluetooth network.  Sensitive, but
107    * obvious to people nearby.  Useful for broadcasts.
108    */
109   GNUNET_NAT_AC_BT = 32,
110
111   /**
112    * Loopback addresses, only useful under special cirumstances.
113    */
114   GNUNET_NAT_AC_LOOPBACK = 64,
115   
116   /**
117    * Addresses that should be our external IP address
118    * on the outside of a NAT.  Might be incorrectly determined.
119    * Used as a bit in combination with #GNUNET_NAT_AC_GLOBAL,
120    * or in case of double-NAT with 
121    * #GNUNET_NAT_AC_LAN.
122    */
123   GNUNET_NAT_AC_EXTERN = 128,
124
125   /**
126    * Addresses that were manually configured by the user.
127    * Used as a bit in combination with #GNUNET_NAT_AC_GLOBAL.
128    */
129   GNUNET_NAT_AC_MANUAL = 256,
130
131   /**
132    * Bitmask for "any" address.
133    */
134   GNUNET_NAT_AC_ANY = 65535
135   
136 };
137
138
139 /**
140  * Error Types for the NAT subsystem (which can then later be converted/resolved to a string)
141  */
142 enum GNUNET_NAT_StatusCode
143 {
144   /**
145    * Just the default
146    */
147   GNUNET_NAT_ERROR_SUCCESS = GNUNET_OK,
148
149   /**
150    * IPC Failure
151    */
152   GNUNET_NAT_ERROR_IPC_FAILURE,
153
154   /**
155    * Failure in network subsystem, check permissions
156    */
157   GNUNET_NAT_ERROR_INTERNAL_NETWORK_ERROR,
158
159   /**
160    * test timed out
161    */
162   GNUNET_NAT_ERROR_TIMEOUT,
163
164   /**
165    * detected that we are offline
166    */
167   GNUNET_NAT_ERROR_NOT_ONLINE,
168
169   /**
170    * `upnpc` command not found
171    */
172   GNUNET_NAT_ERROR_UPNPC_NOT_FOUND,
173
174   /**
175    * Failed to run `upnpc` command
176    */
177   GNUNET_NAT_ERROR_UPNPC_FAILED,
178
179   /**
180    * `upnpc' command took too long, process killed
181    */
182   GNUNET_NAT_ERROR_UPNPC_TIMEOUT,
183
184   /**
185    * `upnpc' command failed to establish port mapping
186    */
187   GNUNET_NAT_ERROR_UPNPC_PORTMAP_FAILED,
188
189   /**
190    * `external-ip' command not found
191    */
192   GNUNET_NAT_ERROR_EXTERNAL_IP_UTILITY_NOT_FOUND,
193
194   /**
195    * Failed to run `external-ip` command
196    */
197   GNUNET_NAT_ERROR_EXTERNAL_IP_UTILITY_FAILED,
198
199   /**
200    * `external-ip' command output invalid
201    */
202   GNUNET_NAT_ERROR_EXTERNAL_IP_UTILITY_OUTPUT_INVALID,
203
204   /**
205    * "no valid address was returned by `external-ip'"
206    */
207   GNUNET_NAT_ERROR_EXTERNAL_IP_ADDRESS_INVALID,
208
209   /**
210    * Could not determine interface with internal/local network address
211    */
212   GNUNET_NAT_ERROR_NO_VALID_IF_IP_COMBO,
213
214   /**
215    * No working gnunet-helper-nat-server found
216    */
217   GNUNET_NAT_ERROR_HELPER_NAT_SERVER_NOT_FOUND,
218
219   /**
220    * NAT test could not be initialized
221    */
222   GNUNET_NAT_ERROR_NAT_TEST_START_FAILED,
223
224   /**
225    * NAT test timeout
226    */
227   GNUNET_NAT_ERROR_NAT_TEST_TIMEOUT,
228
229   /**
230    * NAT test failed to initiate
231    */
232   GNUNET_NAT_ERROR_NAT_REGISTER_FAILED,
233
234   /**
235    *
236    */
237   GNUNET_NAT_ERROR_HELPER_NAT_CLIENT_NOT_FOUND
238   
239 };
240
241
242
243 /**
244  * What the situation of the NAT connectivity
245  */
246 enum GNUNET_NAT_Type
247 {
248   /**
249    * We have a direct connection
250    */
251   GNUNET_NAT_TYPE_NO_NAT = GNUNET_OK,
252
253   /**
254    * We are under a NAT but cannot traverse it
255    */
256   GNUNET_NAT_TYPE_UNREACHABLE_NAT,
257
258   /**
259    * We can traverse using STUN
260    */
261   GNUNET_NAT_TYPE_STUN_PUNCHED_NAT,
262
263   /**
264    * We can traverse using UPNP
265    */
266   GNUNET_NAT_TYPE_UPNP_NAT,
267
268   /**
269    * We know nothing about the NAT.
270    */
271   GNUNET_NAT_TYPE_UNKNOWN
272
273 };
274
275
276
277 /**
278  * Signature of the callback passed to #GNUNET_NAT_register() for
279  * a function to call whenever our set of 'valid' addresses changes.
280  *
281  * @param cls closure
282  * @param add_remove #GNUNET_YES to add a new public IP address, 
283  *                   #GNUNET_NO to remove a previous (now invalid) one
284  * @param ac address class the address belongs to
285  * @param addr either the previous or the new public IP address
286  * @param addrlen actual length of the @a addr
287  */
288 typedef void
289 (*GNUNET_NAT_AddressCallback) (void *cls,
290                                int add_remove,
291                                enum GNUNET_NAT_AddressClass ac,
292                                const struct sockaddr *addr,
293                                socklen_t addrlen);
294
295
296 /**
297  * Signature of the callback passed to #GNUNET_NAT_register().
298  * for a function to call whenever someone asks us to do connection
299  * reversal.
300  *
301  * @param cls closure
302  * @param remote_addr public IP address of the other peer
303  * @param remote_addrlen actual length of the @a remote_addr
304  */
305 typedef void
306 (*GNUNET_NAT_ReversalCallback) (void *cls,
307                                 const struct sockaddr *remote_addr,
308                                 socklen_t remote_addrlen);
309
310
311 /**
312  * Handle for active NAT registrations.
313  */
314 struct GNUNET_NAT_Handle;
315
316
317 /**
318  * Attempt to enable port redirection and detect public IP address
319  * contacting UPnP or NAT-PMP routers on the local network. Use @a
320  * addr to specify to which of the local host's addresses should the
321  * external port be mapped. The port is taken from the corresponding
322  * sockaddr_in[6] field.  The NAT module should call the given @a
323  * address_callback for any 'plausible' external address.
324  *
325  * @param cfg configuration to use
326  * @param config_section name of the configuration section for options
327  * @param proto protocol this is about, IPPROTO_TCP or IPPROTO_UDP
328  * @param num_addrs number of addresses in @a addrs
329  * @param addrs list of local addresses packets should be redirected to
330  * @param addrlens actual lengths of the addresses in @a addrs
331  * @param address_callback function to call everytime the public IP address changes
332  * @param reversal_callback function to call if someone wants connection reversal from us,
333  *        NULL if connection reversal is not supported
334  * @param callback_cls closure for callbacks
335  * @return NULL on error, otherwise handle that can be used to unregister
336  */
337 struct GNUNET_NAT_Handle *
338 GNUNET_NAT_register (const struct GNUNET_CONFIGURATION_Handle *cfg,
339                      const char *config_section,
340                      uint8_t proto,
341                      unsigned int num_addrs,
342                      const struct sockaddr **addrs,
343                      const socklen_t *addrlens,
344                      GNUNET_NAT_AddressCallback address_callback,
345                      GNUNET_NAT_ReversalCallback reversal_callback,
346                      void *callback_cls);
347
348
349 /**
350  * Test if the given address is (currently) a plausible IP address for
351  * this peer.  Mostly a convenience function so that clients do not
352  * have to explicitly track all IPs that the #GNUNET_NAT_AddressCallback
353  * has returned so far.
354  *
355  * @param nh the handle returned by register
356  * @param addr IP address to test (IPv4 or IPv6)
357  * @param addrlen number of bytes in @a addr
358  * @return #GNUNET_YES if the address is plausible,
359  *         #GNUNET_NO if the address is not plausible,
360  *         #GNUNET_SYSERR if the address is malformed
361  */
362 int
363 GNUNET_NAT_test_address (struct GNUNET_NAT_Handle *nh,
364                          const void *addr,
365                          socklen_t addrlen);
366
367
368 /**
369  * We learned about a peer (possibly behind NAT) so run the
370  * gnunet-nat-client to send dummy ICMP responses to cause
371  * that peer to connect to us (connection reversal).
372  *
373  * @param nh handle (used for configuration)
374  * @param local_sa our local address of the peer (IPv4-only)
375  * @param remote_sa the remote address of the peer (IPv4-only)
376  * @return #GNUNET_SYSERR on error, 
377  *         #GNUNET_NO if connection reversal is unavailable,
378  *         #GNUNET_OK otherwise (presumably in progress)
379  */
380 int
381 GNUNET_NAT_request_reversal (struct GNUNET_NAT_Handle *nh,
382                              const struct sockaddr_in *local_sa,
383                              const struct sockaddr_in *remote_sa);
384
385
386 /**
387  * Stop port redirection and public IP address detection for the given
388  * handle.  This frees the handle, after having sent the needed
389  * commands to close open ports.
390  *
391  * @param nh the handle to unregister
392  */
393 void
394 GNUNET_NAT_unregister (struct GNUNET_NAT_Handle *nh);
395
396
397 /**
398  * Handle an incoming STUN message.  This function is useful as
399  * some GNUnet service may be listening on a UDP port and might
400  * thus receive STUN messages while trying to receive other data.
401  * In this case, this function can be used to process replies
402  * to STUN requests.
403  *
404  * The function does some basic sanity checks on packet size and
405  * content, try to extract a bit of information.
406  * 
407  * At the moment this only processes BIND requests, and returns the
408  * externally visible address of the request to the rest of the
409  * NAT logic.
410  *
411  * @param nh handle to the NAT service
412  * @param sender_addr address from which we got @a data
413  * @param sender_addr_len number of bytes in @a sender_addr
414  * @param data the packet
415  * @param data_size number of bytes in @a data
416  * @return #GNUNET_OK on success
417  *         #GNUNET_NO if the packet is not a STUN packet
418  *         #GNUNET_SYSERR on internal error handling the packet
419  */
420 int
421 GNUNET_NAT_stun_handle_packet (struct GNUNET_NAT_Handle *nh,
422                                const struct sockaddr *sender_addr,
423                                size_t sender_addr_len,
424                                const void *data,
425                                size_t data_size);
426
427
428 /**
429  * Handle to a request given to the resolver.  Can be used to cancel
430  * the request prior to the timeout or successful execution.  Also
431  * used to track our internal state for the request.
432  */
433 struct GNUNET_NAT_STUN_Handle;
434
435
436 /**
437  * Function called to report success or failure for
438  * NAT configuration test.
439  *
440  * @param cls closure
441  * @param result #GNUNET_NAT_ERROR_SUCCESS on success, otherwise the specific error code
442  */
443 typedef void
444 (*GNUNET_NAT_TestCallback) (void *cls,
445                             enum GNUNET_NAT_StatusCode result);
446
447
448 /**
449  * Make Generic STUN request. Sends a generic stun request to the
450  * server specified using the specified socket.  If we do this,
451  * we need to watch for possible responses and call
452  * #GNUNET_NAT_stun_handle_packet() on incoming packets.
453  *
454  * @param server the address of the stun server
455  * @param port port of the stun server, in host byte order
456  * @param sock the socket used to send the request, must be a
457  *             UDP socket
458  * @param cb callback in case of error
459  * @param cb_cls closure for @a cb
460  * @return NULL on error
461  */
462 struct GNUNET_NAT_STUN_Handle *
463 GNUNET_NAT_stun_make_request (const char *server,
464                               uint16_t port,
465                               struct GNUNET_NETWORK_Handle *sock,
466                               GNUNET_NAT_TestCallback cb,
467                               void *cb_cls);
468
469
470 /**
471  * Cancel active STUN request. Frees associated resources
472  * and ensures that the callback is no longer invoked.
473  *
474  * @param rh request to cancel
475  */
476 void
477 GNUNET_NAT_stun_make_request_cancel (struct GNUNET_NAT_STUN_Handle *rh);
478
479
480 #endif
481
482 /** @} */  /* end of group */
483
484 /* end of gnunet_nat_service.h */