-fix dht flags
[oweals/gnunet.git] / src / pt / test_gns_vpn.c
1 /*
2      This file is part of GNUnet
3      (C) 2007, 2009, 2011, 2012 Christian Grothoff
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 2, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file test_gns_vpn.c
23  * @brief testcase for accessing VPN services via GNS
24  * @author Martin Schanzenbach
25  */
26 #include "platform.h"
27 #include <curl/curl.h>
28 #include <microhttpd.h>
29 #include "gnunet_namestore_service.h"
30 #include "gnunet_gns_service.h"
31 #include "gnunet_testing_lib-new.h"
32
33 #define PORT 8080
34 #define TEST_DOMAIN "www.gnunet"
35
36 #define TIMEOUT GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 300)
37
38 /**
39  * Return value for 'main'.
40  */
41 static int global_ret;
42
43 static struct GNUNET_NAMESTORE_Handle *namestore;
44
45 static struct MHD_Daemon *mhd;
46
47 static GNUNET_SCHEDULER_TaskIdentifier mhd_task_id;
48
49 static GNUNET_SCHEDULER_TaskIdentifier curl_task_id;
50
51 static CURL *curl;
52
53 static CURLM *multi;
54
55 static char *url;
56
57 /**
58  * IP address of the ultimate destination.
59  */
60 static const char *dest_ip;
61
62 /**
63  * Address family of the dest_ip.
64  */
65 static int dest_af;
66
67 /**
68  * Address family to use by the curl client.
69  */
70 static int src_af;
71
72 static int use_v6;
73
74
75 struct CBC
76 {
77   char buf[1024];
78   size_t pos;
79 };
80
81 static struct CBC cbc;
82
83
84 static size_t
85 copy_buffer (void *ptr, size_t size, size_t nmemb, void *ctx)
86 {
87   struct CBC *cbc = ctx;
88
89   if (cbc->pos + size * nmemb > sizeof(cbc->buf))
90     return 0;                   /* overflow */
91   memcpy (&cbc->buf[cbc->pos], ptr, size * nmemb);
92   cbc->pos += size * nmemb;
93   return size * nmemb;
94 }
95
96
97 static int
98 mhd_ahc (void *cls,
99           struct MHD_Connection *connection,
100           const char *url,
101           const char *method,
102           const char *version,
103           const char *upload_data, size_t *upload_data_size,
104           void **unused)
105 {
106   static int ptr;
107   struct MHD_Response *response;
108   int ret;
109
110   if (0 != strcmp ("GET", method))
111     return MHD_NO;              /* unexpected method */
112   if (&ptr != *unused)
113   {
114     *unused = &ptr;
115     return MHD_YES;
116   }
117   *unused = NULL;
118   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "MHD sends respose for request to URL `%s'\n", url);
119   response = MHD_create_response_from_buffer (strlen (url),
120                                               (void *) url,
121                                               MHD_RESPMEM_MUST_COPY);
122   ret = MHD_queue_response (connection, MHD_HTTP_OK, response);
123   MHD_destroy_response (response);
124   if (ret == MHD_NO)
125     abort ();
126   return ret;
127 }
128
129
130 static void
131 do_shutdown ()
132 {
133   if (mhd_task_id != GNUNET_SCHEDULER_NO_TASK)
134   {
135     GNUNET_SCHEDULER_cancel (mhd_task_id);
136     mhd_task_id = GNUNET_SCHEDULER_NO_TASK;
137   }
138   if (curl_task_id != GNUNET_SCHEDULER_NO_TASK)
139   {
140     GNUNET_SCHEDULER_cancel (curl_task_id);
141     curl_task_id = GNUNET_SCHEDULER_NO_TASK;
142   }
143   if (NULL != mhd)
144   {
145     MHD_stop_daemon (mhd);
146     mhd = NULL;
147   }
148   GNUNET_free_non_null (url);
149   url = NULL;
150 }
151
152
153 /**
154  * Function to run the HTTP client.
155  */
156 static void
157 curl_main (void);
158
159
160 static void
161 curl_task (void *cls,
162           const struct GNUNET_SCHEDULER_TaskContext *tc)
163 {
164   curl_task_id = GNUNET_SCHEDULER_NO_TASK;
165   curl_main ();
166 }
167
168
169 static void
170 curl_main ()
171 {
172   fd_set rs;
173   fd_set ws;
174   fd_set es;
175   int max;
176   struct GNUNET_NETWORK_FDSet nrs;
177   struct GNUNET_NETWORK_FDSet nws;
178   struct GNUNET_TIME_Relative delay;
179   long timeout;
180   int running;
181   struct CURLMsg *msg;
182
183   max = 0;
184   FD_ZERO (&rs);
185   FD_ZERO (&ws);
186   FD_ZERO (&es);
187   curl_multi_perform (multi, &running);
188   if (running == 0)
189   {
190     GNUNET_assert (NULL != (msg = curl_multi_info_read (multi, &running)));
191     if (msg->msg == CURLMSG_DONE)
192     {
193       if (msg->data.result != CURLE_OK)
194       {
195         fprintf (stderr,
196                  "%s failed at %s:%d: `%s'\n",
197                  "curl_multi_perform",
198                 __FILE__,
199                 __LINE__, curl_easy_strerror (msg->data.result));
200         global_ret = 1;
201       }
202     }
203     curl_multi_remove_handle (multi, curl);
204     curl_multi_cleanup (multi);
205     curl_easy_cleanup (curl);
206     curl = NULL;
207     multi = NULL;
208     if (cbc.pos != strlen ("/hello_world"))
209     {
210       GNUNET_break (0);
211       global_ret = 2;
212     }
213     if (0 != strncmp ("/hello_world", cbc.buf, strlen ("/hello_world")))
214     {
215       GNUNET_break (0);
216       global_ret = 3;
217     }
218     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Download complete, shutting down!\n");
219     do_shutdown ();
220     return;    
221   }
222   GNUNET_assert (CURLM_OK == curl_multi_fdset (multi, &rs, &ws, &es, &max)); 
223   if ( (CURLM_OK != curl_multi_timeout (multi, &timeout)) ||
224        (-1 == timeout) )
225     delay = GNUNET_TIME_UNIT_SECONDS;
226   else
227     delay = GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MILLISECONDS, (unsigned int) timeout);
228   GNUNET_NETWORK_fdset_copy_native (&nrs,
229                                     &rs,
230                                     max + 1);
231   GNUNET_NETWORK_fdset_copy_native (&nws,
232                                     &ws,
233                                     max + 1);
234   curl_task_id = GNUNET_SCHEDULER_add_select (GNUNET_SCHEDULER_PRIORITY_DEFAULT,
235                                               delay,
236                                               &nrs,
237                                               &nws,
238                                               &curl_task,
239                                               NULL);  
240 }
241
242 static void
243 start_curl (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
244 {
245   GNUNET_asprintf (&url, 
246                    "http://%s/hello_world",     
247                    TEST_DOMAIN);
248   curl = curl_easy_init ();
249   curl_easy_setopt (curl, CURLOPT_URL, url);
250   curl_easy_setopt (curl, CURLOPT_WRITEFUNCTION, &copy_buffer);
251   curl_easy_setopt (curl, CURLOPT_WRITEDATA, &cbc);
252   curl_easy_setopt (curl, CURLOPT_FAILONERROR, 1);
253   curl_easy_setopt (curl, CURLOPT_TIMEOUT, 150L);
254   curl_easy_setopt (curl, CURLOPT_CONNECTTIMEOUT, 15L);
255   curl_easy_setopt (curl, CURLOPT_NOSIGNAL, 1);
256
257   multi = curl_multi_init ();
258   GNUNET_assert (multi != NULL);
259   GNUNET_assert (CURLM_OK == curl_multi_add_handle (multi, curl));
260   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Beginning HTTP download from `%s'\n", url);
261   curl_main ();
262 }
263
264 static void
265 disco_ns (void* cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
266 {
267   GNUNET_NAMESTORE_disconnect (namestore);
268 }
269
270 /**
271  * Callback invoked from the namestore service once record is
272  * created.
273  *
274  * @param cls closure
275  * @param af address family, AF_INET or AF_INET6; AF_UNSPEC on error;
276  *                will match 'result_af' from the request
277  * @param address IP address (struct in_addr or struct in_addr6, depending on 'af')
278  *                that the VPN allocated for the redirection;
279  *                traffic to this IP will now be redirected to the 
280  *                specified target peer; NULL on error
281  */
282 static void
283 commence_testing (void *cls, int32_t success, const char *emsg)
284 {
285   GNUNET_SCHEDULER_add_now (&disco_ns, NULL);
286
287   if ((emsg != NULL) && (GNUNET_YES != success))
288   {
289     fprintf (stderr, 
290              "NS failed to create record %s\n", emsg);
291     GNUNET_SCHEDULER_shutdown ();
292     return;
293   }
294   
295   GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 10), start_curl, NULL);
296
297 }
298
299
300
301
302 /**
303  * Function to keep the HTTP server running.
304  */
305 static void 
306 mhd_main (void);
307
308
309 static void
310 mhd_task (void *cls,
311           const struct GNUNET_SCHEDULER_TaskContext *tc)
312 {
313   mhd_task_id = GNUNET_SCHEDULER_NO_TASK;
314   MHD_run (mhd);
315   mhd_main ();
316 }
317
318
319 static void 
320 mhd_main ()
321 {
322   struct GNUNET_NETWORK_FDSet nrs;
323   struct GNUNET_NETWORK_FDSet nws;
324   fd_set rs;
325   fd_set ws;
326   fd_set es;
327   int max_fd;
328   unsigned MHD_LONG_LONG timeout;
329   struct GNUNET_TIME_Relative delay;
330
331   GNUNET_assert (GNUNET_SCHEDULER_NO_TASK == mhd_task_id);
332   FD_ZERO (&rs);
333   FD_ZERO (&ws);
334   FD_ZERO (&es);
335   max_fd = -1;
336   GNUNET_assert (MHD_YES ==
337                  MHD_get_fdset (mhd, &rs, &ws, &es, &max_fd));
338   if (MHD_YES == MHD_get_timeout (mhd, &timeout))
339     delay = GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MILLISECONDS,
340                                            (unsigned int) timeout);
341   else
342     delay = GNUNET_TIME_UNIT_FOREVER_REL;
343   GNUNET_NETWORK_fdset_copy_native (&nrs,
344                                     &rs,
345                                     max_fd + 1);
346   GNUNET_NETWORK_fdset_copy_native (&nws,
347                                     &ws,
348                                     max_fd + 1);
349   mhd_task_id = GNUNET_SCHEDULER_add_select (GNUNET_SCHEDULER_PRIORITY_DEFAULT,
350                                              delay,
351                                              &nrs,
352                                              &nws,
353                                              &mhd_task,
354                                              NULL);  
355 }
356
357 static void
358 run (void *cls,
359      const struct GNUNET_CONFIGURATION_Handle *cfg,
360      struct GNUNET_TESTING_Peer *peer)
361 {
362   enum MHD_FLAG flags;
363   struct GNUNET_PeerIdentity id;
364   struct GNUNET_CRYPTO_HashAsciiEncoded peername;
365   struct GNUNET_CRYPTO_RsaPrivateKey *host_key;
366   struct GNUNET_NAMESTORE_RecordData rd;
367   char *rd_string;
368   char *zone_keyfile;
369   
370   GNUNET_TESTING_peer_get_identity (peer, &id);
371   GNUNET_CRYPTO_hash_to_enc ((struct GNUNET_HashCode*)&id, &peername);
372
373   namestore = GNUNET_NAMESTORE_connect (cfg);
374   GNUNET_assert (NULL != namestore);
375   flags = MHD_USE_DEBUG;
376   //if (GNUNET_YES == use_v6)
377   //  flags |= MHD_USE_IPv6;
378   mhd = MHD_start_daemon (flags,
379                           PORT,
380                           NULL, NULL,
381                           &mhd_ahc, NULL,
382                           MHD_OPTION_END);
383   GNUNET_assert (NULL != mhd);
384   mhd_main ();
385   
386   if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_filename (cfg, "gns",
387                                                             "ZONEKEY",
388                                                             &zone_keyfile))
389   {
390     GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Failed to get key from cfg\n");
391     return;
392   }
393
394   host_key = GNUNET_CRYPTO_rsa_key_create_from_file (zone_keyfile);
395   rd.expiration_time = GNUNET_TIME_UNIT_FOREVER_ABS.abs_value;
396   GNUNET_asprintf (&rd_string, "6 %s %s", (char*)&peername, "www.gnunet.");
397   GNUNET_assert (GNUNET_OK == GNUNET_NAMESTORE_string_to_value (GNUNET_GNS_RECORD_VPN,
398                                                                rd_string,
399                                                                (void**)&rd.data,
400                                                                &rd.data_size));
401   rd.record_type = GNUNET_GNS_RECORD_VPN;
402
403   GNUNET_NAMESTORE_record_create (namestore,
404                                   host_key,
405                                   "www",
406                                   &rd,
407                                   &commence_testing,
408                                   NULL);
409   GNUNET_free ((void**)rd.data);
410   GNUNET_free (rd_string);
411   GNUNET_free (zone_keyfile);
412   GNUNET_CRYPTO_rsa_key_free (host_key);
413 }
414
415
416 /**
417  * Test if the given AF is supported by this system.
418  * 
419  * @param af to test
420  * @return GNUNET_OK if the AF is supported
421  */
422 static int
423 test_af (int af)
424 {
425   int s;
426
427   s = socket (af, SOCK_STREAM, 0);
428   if (-1 == s)
429   {
430     if (EAFNOSUPPORT == errno)
431       return GNUNET_NO;
432     fprintf (stderr, "Failed to create test socket: %s\n", STRERROR (errno));
433     return GNUNET_SYSERR;
434   }
435   close (s);
436   return GNUNET_OK;
437 }
438
439
440 /**
441  * Run the given command and wait for it to complete.
442  * 
443  * @param file name of the binary to run
444  * @param cmd command line arguments (as given to 'execv')
445  * @return 0 on success, 1 on any error
446  */
447 static int
448 fork_and_exec (const char *file, 
449                char *const cmd[])
450 {
451   int status;
452   pid_t pid;
453   pid_t ret;
454
455   pid = fork ();
456   if (-1 == pid)
457   {
458     fprintf (stderr, 
459              "fork failed: %s\n", 
460              strerror (errno));
461     return 1;
462   }
463   if (0 == pid)
464   {
465     /* we are the child process */
466     /* close stdin/stdout to not cause interference
467        with the helper's main protocol! */
468     (void) close (0); 
469     (void) close (1); 
470     (void) execv (file, cmd);
471     /* can only get here on error */
472     fprintf (stderr, 
473              "exec `%s' failed: %s\n", 
474              file,
475              strerror (errno));
476     _exit (1);
477   }
478   /* keep running waitpid as long as the only error we get is 'EINTR' */
479   while ( (-1 == (ret = waitpid (pid, &status, 0))) &&
480           (errno == EINTR) ); 
481   if (-1 == ret)
482   {
483     fprintf (stderr, 
484              "waitpid failed: %s\n", 
485              strerror (errno));
486     return 1;
487   }
488   if (! (WIFEXITED (status) && (0 == WEXITSTATUS (status))))
489     return 1;
490   /* child process completed and returned success, we're happy */
491   return 0;
492 }
493
494 int
495 main (int argc, char *const *argv)
496 {
497   char *sbin_iptables;
498   char *const iptables_args[] =
499   {
500     "iptables", "-t", "mangle", "-L", "-v", NULL
501   };
502   
503   if (0 == access ("/sbin/iptables", X_OK))
504     sbin_iptables = "/sbin/iptables";
505   else if (0 == access ("/usr/sbin/iptables", X_OK))
506     sbin_iptables = "/usr/sbin/iptables";
507   else
508   {
509     fprintf (stderr, 
510              "Executable iptables not found in approved directories: %s, skipping\n",
511              strerror (errno));
512     return 0;
513   }
514   
515   if (0 != fork_and_exec (sbin_iptables, iptables_args))
516   {
517     fprintf (stderr,
518              "IPtables not available, Skipping.\n");
519     return 0;
520   }
521
522   if (0 != ACCESS ("/dev/net/tun", R_OK))
523   {
524     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR,
525                               "access",
526                               "/dev/net/tun");
527     fprintf (stderr,
528              "WARNING: System unable to run test, skipping.\n");
529     return 0;
530   }
531
532   if ( (GNUNET_YES !=
533         GNUNET_OS_check_helper_binary ("gnunet-helper-vpn")) ||
534        (GNUNET_YES !=
535         GNUNET_OS_check_helper_binary ("gnunet-helper-exit")) ||
536        (GNUNET_YES !=
537   GNUNET_OS_check_helper_binary ("gnunet-helper-dns")))
538   {
539     fprintf (stderr,
540              "WARNING: gnunet-helper-{exit,vpn,dns} binaries in $PATH are not SUID, refusing to run test (as it would have to fail).\n");
541     fprintf (stderr,
542              "Change $PATH ('.' in $PATH before $GNUNET_PREFIX/bin is problematic) or permissions (run 'make install' as root) to fix this!\n");
543     return 0;
544   }
545   GNUNET_CRYPTO_setup_hostkey ("test_gns_vpn.conf");
546   
547   dest_ip = "169.254.86.1";
548   dest_af = AF_INET;
549   src_af = AF_INET;
550
551   if (GNUNET_OK == test_af (AF_INET6))
552     use_v6 = GNUNET_YES;
553   else
554     use_v6 = GNUNET_NO;
555   
556   if ( (GNUNET_OK != test_af (src_af)) ||
557        (GNUNET_OK != test_af (dest_af)) )
558   {
559     fprintf (stderr, 
560              "Required address families not supported by this system, skipping test.\n");
561     return 0;
562   }
563   if (0 != curl_global_init (CURL_GLOBAL_WIN32))
564   {
565     fprintf (stderr, "failed to initialize curl\n");
566     return 2;
567   }
568   if (0 != GNUNET_TESTING_peer_run ("test-gnunet-vpn",
569                                     "test_gns_vpn.conf",
570                                     &run, NULL))
571     return 1;
572   GNUNET_DISK_directory_remove ("/tmp/gnunet-test-vpn");
573   return global_ret;
574 }
575
576 /* end of test_gns_vpn.c */
577