0c6e42500fc51c8d08cb476f6557a71c3757e5e2
[oweals/gnunet.git] / src / pt / test_gns_vpn.c
1 /*
2      This file is part of GNUnet
3      (C) 2007, 2009, 2011, 2012 Christian Grothoff
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 2, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file test_gns_vpn.c
23  * @brief testcase for accessing VPN services via GNS
24  * @author Martin Schanzenbach
25  */
26 #include "platform.h"
27 #include <curl/curl.h>
28 #include <microhttpd.h>
29 #include "gnunet_namestore_service.h"
30 #include "gnunet_gns_service.h"
31 #include "gnunet_testing_lib-new.h"
32
33 #define PORT 8080
34 #define TEST_DOMAIN "www.gnunet"
35
36 #define TIMEOUT GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 300)
37
38 /**
39  * Return value for 'main'.
40  */
41 static int global_ret;
42
43 static struct GNUNET_NAMESTORE_Handle *namestore;
44
45 static struct MHD_Daemon *mhd;
46
47 static GNUNET_SCHEDULER_TaskIdentifier mhd_task_id;
48
49 static GNUNET_SCHEDULER_TaskIdentifier curl_task_id;
50
51 static CURL *curl;
52
53 static CURLM *multi;
54
55 static char *url;
56
57 /**
58  * IP address of the ultimate destination.
59  */
60 static const char *dest_ip;
61
62 /**
63  * Address family of the dest_ip.
64  */
65 static int dest_af;
66
67 /**
68  * Address family to use by the curl client.
69  */
70 static int src_af;
71
72 static int use_v6;
73
74
75 struct CBC
76 {
77   char buf[1024];
78   size_t pos;
79 };
80
81 static struct CBC cbc;
82
83
84 static size_t
85 copy_buffer (void *ptr, size_t size, size_t nmemb, void *ctx)
86 {
87   struct CBC *cbc = ctx;
88
89   if (cbc->pos + size * nmemb > sizeof(cbc->buf))
90     return 0;                   /* overflow */
91   memcpy (&cbc->buf[cbc->pos], ptr, size * nmemb);
92   cbc->pos += size * nmemb;
93   return size * nmemb;
94 }
95
96
97 static int
98 mhd_ahc (void *cls,
99           struct MHD_Connection *connection,
100           const char *url,
101           const char *method,
102           const char *version,
103           const char *upload_data, size_t *upload_data_size,
104           void **unused)
105 {
106   static int ptr;
107   struct MHD_Response *response;
108   int ret;
109
110   if (0 != strcmp ("GET", method))
111     return MHD_NO;              /* unexpected method */
112   if (&ptr != *unused)
113   {
114     *unused = &ptr;
115     return MHD_YES;
116   }
117   *unused = NULL;
118   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "MHD sends respose for request to URL `%s'\n", url);
119   response = MHD_create_response_from_buffer (strlen (url),
120                                               (void *) url,
121                                               MHD_RESPMEM_MUST_COPY);
122   ret = MHD_queue_response (connection, MHD_HTTP_OK, response);
123   MHD_destroy_response (response);
124   if (ret == MHD_NO)
125     abort ();
126   return ret;
127 }
128
129
130 static void
131 do_shutdown ()
132 {
133   if (mhd_task_id != GNUNET_SCHEDULER_NO_TASK)
134   {
135     GNUNET_SCHEDULER_cancel (mhd_task_id);
136     mhd_task_id = GNUNET_SCHEDULER_NO_TASK;
137   }
138   if (curl_task_id != GNUNET_SCHEDULER_NO_TASK)
139   {
140     GNUNET_SCHEDULER_cancel (curl_task_id);
141     curl_task_id = GNUNET_SCHEDULER_NO_TASK;
142   }
143   if (NULL != mhd)
144   {
145     MHD_stop_daemon (mhd);
146     mhd = NULL;
147   }
148   GNUNET_free_non_null (url);
149   url = NULL;
150 }
151
152
153 /**
154  * Function to run the HTTP client.
155  */
156 static void
157 curl_main (void);
158
159
160 static void
161 curl_task (void *cls,
162           const struct GNUNET_SCHEDULER_TaskContext *tc)
163 {
164   curl_task_id = GNUNET_SCHEDULER_NO_TASK;
165   curl_main ();
166 }
167
168
169 static void
170 curl_main ()
171 {
172   fd_set rs;
173   fd_set ws;
174   fd_set es;
175   int max;
176   struct GNUNET_NETWORK_FDSet nrs;
177   struct GNUNET_NETWORK_FDSet nws;
178   struct GNUNET_TIME_Relative delay;
179   long timeout;
180   int running;
181   struct CURLMsg *msg;
182
183   max = 0;
184   FD_ZERO (&rs);
185   FD_ZERO (&ws);
186   FD_ZERO (&es);
187   curl_multi_perform (multi, &running);
188   if (running == 0)
189   {
190     GNUNET_assert (NULL != (msg = curl_multi_info_read (multi, &running)));
191     if (msg->msg == CURLMSG_DONE)
192     {
193       if (msg->data.result != CURLE_OK)
194       {
195         fprintf (stderr,
196                  "%s failed at %s:%d: `%s'\n",
197                  "curl_multi_perform",
198                 __FILE__,
199                 __LINE__, curl_easy_strerror (msg->data.result));
200         global_ret = 1;
201       }
202     }
203     curl_multi_remove_handle (multi, curl);
204     curl_multi_cleanup (multi);
205     curl_easy_cleanup (curl);
206     curl = NULL;
207     multi = NULL;
208     if (cbc.pos != strlen ("/hello_world"))
209     {
210       GNUNET_break (0);
211       global_ret = 2;
212     }
213     if (0 != strncmp ("/hello_world", cbc.buf, strlen ("/hello_world")))
214     {
215       GNUNET_break (0);
216       global_ret = 3;
217     }
218     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Download complete, shutting down!\n");
219     do_shutdown ();
220     return;    
221   }
222   GNUNET_assert (CURLM_OK == curl_multi_fdset (multi, &rs, &ws, &es, &max)); 
223   if ( (CURLM_OK != curl_multi_timeout (multi, &timeout)) ||
224        (-1 == timeout) )
225     delay = GNUNET_TIME_UNIT_SECONDS;
226   else
227     delay = GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MILLISECONDS, (unsigned int) timeout);
228   GNUNET_NETWORK_fdset_copy_native (&nrs,
229                                     &rs,
230                                     max + 1);
231   GNUNET_NETWORK_fdset_copy_native (&nws,
232                                     &ws,
233                                     max + 1);
234   curl_task_id = GNUNET_SCHEDULER_add_select (GNUNET_SCHEDULER_PRIORITY_DEFAULT,
235                                               delay,
236                                               &nrs,
237                                               &nws,
238                                               &curl_task,
239                                               NULL);  
240 }
241
242 static void
243 start_curl (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
244 {
245   GNUNET_asprintf (&url, 
246                    "http://%s/hello_world",     
247                    TEST_DOMAIN);
248   curl = curl_easy_init ();
249   curl_easy_setopt (curl, CURLOPT_URL, url);
250   curl_easy_setopt (curl, CURLOPT_WRITEFUNCTION, &copy_buffer);
251   curl_easy_setopt (curl, CURLOPT_WRITEDATA, &cbc);
252   curl_easy_setopt (curl, CURLOPT_FAILONERROR, 1);
253   curl_easy_setopt (curl, CURLOPT_TIMEOUT, 150L);
254   curl_easy_setopt (curl, CURLOPT_CONNECTTIMEOUT, 15L);
255   curl_easy_setopt (curl, CURLOPT_NOSIGNAL, 1);
256
257   multi = curl_multi_init ();
258   GNUNET_assert (multi != NULL);
259   GNUNET_assert (CURLM_OK == curl_multi_add_handle (multi, curl));
260   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Beginning HTTP download from `%s'\n", url);
261   curl_main ();
262 }
263
264 /**
265  * Callback invoked from the namestore service once record is
266  * created.
267  *
268  * @param cls closure
269  * @param af address family, AF_INET or AF_INET6; AF_UNSPEC on error;
270  *                will match 'result_af' from the request
271  * @param address IP address (struct in_addr or struct in_addr6, depending on 'af')
272  *                that the VPN allocated for the redirection;
273  *                traffic to this IP will now be redirected to the 
274  *                specified target peer; NULL on error
275  */
276 static void
277 commence_testing (void *cls, int32_t success, const char *emsg)
278 {
279   GNUNET_NAMESTORE_disconnect (namestore);
280   
281   if ((emsg != NULL) && (GNUNET_YES != success))
282   {
283     fprintf (stderr, 
284              "NS failed to create record %s\n", emsg);
285     GNUNET_SCHEDULER_shutdown ();
286     return;
287   }
288   
289   GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 10), start_curl, NULL);
290
291 }
292
293
294
295
296 /**
297  * Function to keep the HTTP server running.
298  */
299 static void 
300 mhd_main (void);
301
302
303 static void
304 mhd_task (void *cls,
305           const struct GNUNET_SCHEDULER_TaskContext *tc)
306 {
307   mhd_task_id = GNUNET_SCHEDULER_NO_TASK;
308   MHD_run (mhd);
309   mhd_main ();
310 }
311
312
313 static void 
314 mhd_main ()
315 {
316   struct GNUNET_NETWORK_FDSet nrs;
317   struct GNUNET_NETWORK_FDSet nws;
318   fd_set rs;
319   fd_set ws;
320   fd_set es;
321   int max_fd;
322   unsigned MHD_LONG_LONG timeout;
323   struct GNUNET_TIME_Relative delay;
324
325   GNUNET_assert (GNUNET_SCHEDULER_NO_TASK == mhd_task_id);
326   FD_ZERO (&rs);
327   FD_ZERO (&ws);
328   FD_ZERO (&es);
329   max_fd = -1;
330   GNUNET_assert (MHD_YES ==
331                  MHD_get_fdset (mhd, &rs, &ws, &es, &max_fd));
332   if (MHD_YES == MHD_get_timeout (mhd, &timeout))
333     delay = GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MILLISECONDS,
334                                            (unsigned int) timeout);
335   else
336     delay = GNUNET_TIME_UNIT_FOREVER_REL;
337   GNUNET_NETWORK_fdset_copy_native (&nrs,
338                                     &rs,
339                                     max_fd + 1);
340   GNUNET_NETWORK_fdset_copy_native (&nws,
341                                     &ws,
342                                     max_fd + 1);
343   mhd_task_id = GNUNET_SCHEDULER_add_select (GNUNET_SCHEDULER_PRIORITY_DEFAULT,
344                                              delay,
345                                              &nrs,
346                                              &nws,
347                                              &mhd_task,
348                                              NULL);  
349 }
350
351 static void
352 run (void *cls,
353      const struct GNUNET_CONFIGURATION_Handle *cfg,
354      struct GNUNET_TESTING_Peer *peer)
355 {
356   enum MHD_FLAG flags;
357   struct GNUNET_PeerIdentity id;
358   struct GNUNET_CRYPTO_HashAsciiEncoded peername;
359   struct GNUNET_CRYPTO_RsaPrivateKey *host_key;
360   struct GNUNET_NAMESTORE_RecordData rd;
361   char *rd_string;
362   char *zone_keyfile;
363   
364   GNUNET_TESTING_peer_get_identity (peer, &id);
365   GNUNET_CRYPTO_hash_to_enc ((struct GNUNET_HashCode*)&id, &peername);
366
367   namestore = GNUNET_NAMESTORE_connect (cfg);
368   GNUNET_assert (NULL != namestore);
369   flags = MHD_USE_DEBUG;
370   //if (GNUNET_YES == use_v6)
371   //  flags |= MHD_USE_IPv6;
372   mhd = MHD_start_daemon (flags,
373                           PORT,
374                           NULL, NULL,
375                           &mhd_ahc, NULL,
376                           MHD_OPTION_END);
377   GNUNET_assert (NULL != mhd);
378   mhd_main ();
379   
380   if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_filename (cfg, "gns",
381                                                             "ZONEKEY",
382                                                             &zone_keyfile))
383   {
384     GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Failed to get key from cfg\n");
385     return;
386   }
387
388   host_key = GNUNET_CRYPTO_rsa_key_create_from_file (zone_keyfile);
389   rd.expiration_time = GNUNET_TIME_UNIT_FOREVER_ABS.abs_value;
390   GNUNET_asprintf (&rd_string, "6 %s %s", (char*)&peername, "www.gnunet.");
391   GNUNET_assert (GNUNET_OK == GNUNET_NAMESTORE_string_to_value (GNUNET_GNS_RECORD_VPN,
392                                                                rd_string,
393                                                                (void**)&rd.data,
394                                                                &rd.data_size));
395   rd.record_type = GNUNET_GNS_RECORD_VPN;
396
397   GNUNET_NAMESTORE_record_create (namestore,
398                                   host_key,
399                                   "www",
400                                   &rd,
401                                   &commence_testing,
402                                   NULL);
403   GNUNET_free ((void**)rd.data);
404   GNUNET_free (rd_string);
405   GNUNET_free (zone_keyfile);
406   GNUNET_CRYPTO_rsa_key_free (host_key);
407 }
408
409
410 /**
411  * Test if the given AF is supported by this system.
412  * 
413  * @param af to test
414  * @return GNUNET_OK if the AF is supported
415  */
416 static int
417 test_af (int af)
418 {
419   int s;
420
421   s = socket (af, SOCK_STREAM, 0);
422   if (-1 == s)
423   {
424     if (EAFNOSUPPORT == errno)
425       return GNUNET_NO;
426     fprintf (stderr, "Failed to create test socket: %s\n", STRERROR (errno));
427     return GNUNET_SYSERR;
428   }
429   close (s);
430   return GNUNET_OK;
431 }
432
433
434 int
435 main (int argc, char *const *argv)
436 {
437   if (0 != ACCESS ("/dev/net/tun", R_OK))
438   {
439     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR,
440                               "access",
441                               "/dev/net/tun");
442     fprintf (stderr,
443              "WARNING: System unable to run test, skipping.\n");
444     return 0;
445   }
446   if ( (GNUNET_YES !=
447         GNUNET_OS_check_helper_binary ("gnunet-helper-vpn")) ||
448        (GNUNET_YES !=
449         GNUNET_OS_check_helper_binary ("gnunet-helper-exit")) ||
450        (GNUNET_YES !=
451   GNUNET_OS_check_helper_binary ("gnunet-helper-dns")))
452   {
453     fprintf (stderr,
454              "WARNING: gnunet-helper-{exit,vpn,dns} binaries in $PATH are not SUID, refusing to run test (as it would have to fail).\n");
455     fprintf (stderr,
456              "Change $PATH ('.' in $PATH before $GNUNET_PREFIX/bin is problematic) or permissions (run 'make install' as root) to fix this!\n");
457     return 0;
458   }
459   GNUNET_CRYPTO_setup_hostkey ("test_gns_vpn.conf");
460   
461   dest_ip = "169.254.86.1";
462   dest_af = AF_INET;
463   src_af = AF_INET;
464
465   if (GNUNET_OK == test_af (AF_INET6))
466     use_v6 = GNUNET_YES;
467   else
468     use_v6 = GNUNET_NO;
469   
470   if ( (GNUNET_OK != test_af (src_af)) ||
471        (GNUNET_OK != test_af (dest_af)) )
472   {
473     fprintf (stderr, 
474              "Required address families not supported by this system, skipping test.\n");
475     return 0;
476   }
477   if (0 != curl_global_init (CURL_GLOBAL_WIN32))
478   {
479     fprintf (stderr, "failed to initialize curl\n");
480     return 2;
481   }
482   if (0 != GNUNET_TESTING_peer_run ("test-gnunet-vpn",
483                                     "test_gns_vpn.conf",
484                                     &run, NULL))
485     return 1;
486   GNUNET_DISK_directory_remove ("/tmp/gnunet-test-vpn");
487   return global_ret;
488 }
489
490 /* end of test_gns_vpn.c */
491