faff03cf3d8e072b7ca1201362b86c8d858e7170
[oweals/gnunet.git] / src / pt / test_gns_vpn.c
1 /*
2      This file is part of GNUnet
3      (C) 2007, 2009, 2011, 2012 Christian Grothoff
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 2, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file test_gns_vpn.c
23  * @brief testcase for accessing VPN services via GNS
24  * @author Martin Schanzenbach
25  */
26 #include "platform.h"
27 #include <curl/curl.h>
28 #include <microhttpd.h>
29 #include "gnunet_namestore_service.h"
30 #include "gnunet_gns_service.h"
31 #include "gnunet_testing_lib-new.h"
32
33 #define PORT 8080
34 #define TEST_DOMAIN "www.gnunet"
35
36 #define TIMEOUT GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 300)
37
38 /**
39  * Return value for 'main'.
40  */
41 static int global_ret;
42
43 static struct GNUNET_NAMESTORE_Handle *namestore;
44
45 static struct MHD_Daemon *mhd;
46
47 static GNUNET_SCHEDULER_TaskIdentifier mhd_task_id;
48
49 static GNUNET_SCHEDULER_TaskIdentifier curl_task_id;
50
51 static CURL *curl;
52
53 static CURLM *multi;
54
55 static char *url;
56
57 /**
58  * IP address of the ultimate destination.
59  */
60 static const char *dest_ip;
61
62 /**
63  * Address family of the dest_ip.
64  */
65 static int dest_af;
66
67 /**
68  * Address family to use by the curl client.
69  */
70 static int src_af;
71
72 static int use_v6;
73
74
75 struct CBC
76 {
77   char buf[1024];
78   size_t pos;
79 };
80
81 static struct CBC cbc;
82
83
84 static size_t
85 copy_buffer (void *ptr, size_t size, size_t nmemb, void *ctx)
86 {
87   struct CBC *cbc = ctx;
88
89   if (cbc->pos + size * nmemb > sizeof(cbc->buf))
90     return 0;                   /* overflow */
91   memcpy (&cbc->buf[cbc->pos], ptr, size * nmemb);
92   cbc->pos += size * nmemb;
93   return size * nmemb;
94 }
95
96
97 static int
98 mhd_ahc (void *cls,
99           struct MHD_Connection *connection,
100           const char *url,
101           const char *method,
102           const char *version,
103           const char *upload_data, size_t *upload_data_size,
104           void **unused)
105 {
106   static int ptr;
107   struct MHD_Response *response;
108   int ret;
109
110   if (0 != strcmp ("GET", method))
111     return MHD_NO;              /* unexpected method */
112   if (&ptr != *unused)
113   {
114     *unused = &ptr;
115     return MHD_YES;
116   }
117   *unused = NULL;
118   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "MHD sends respose for request to URL `%s'\n", url);
119   response = MHD_create_response_from_buffer (strlen (url),
120                                               (void *) url,
121                                               MHD_RESPMEM_MUST_COPY);
122   ret = MHD_queue_response (connection, MHD_HTTP_OK, response);
123   MHD_destroy_response (response);
124   if (ret == MHD_NO)
125     abort ();
126   return ret;
127 }
128
129
130 static void
131 do_shutdown ()
132 {
133   if (mhd_task_id != GNUNET_SCHEDULER_NO_TASK)
134   {
135     GNUNET_SCHEDULER_cancel (mhd_task_id);
136     mhd_task_id = GNUNET_SCHEDULER_NO_TASK;
137   }
138   if (curl_task_id != GNUNET_SCHEDULER_NO_TASK)
139   {
140     GNUNET_SCHEDULER_cancel (curl_task_id);
141     curl_task_id = GNUNET_SCHEDULER_NO_TASK;
142   }
143   if (NULL != mhd)
144   {
145     MHD_stop_daemon (mhd);
146     mhd = NULL;
147   }
148   GNUNET_free_non_null (url);
149   url = NULL;
150 }
151
152
153 /**
154  * Function to run the HTTP client.
155  */
156 static void
157 curl_main (void);
158
159
160 static void
161 curl_task (void *cls,
162           const struct GNUNET_SCHEDULER_TaskContext *tc)
163 {
164   curl_task_id = GNUNET_SCHEDULER_NO_TASK;
165   curl_main ();
166 }
167
168
169 static void
170 curl_main ()
171 {
172   fd_set rs;
173   fd_set ws;
174   fd_set es;
175   int max;
176   struct GNUNET_NETWORK_FDSet nrs;
177   struct GNUNET_NETWORK_FDSet nws;
178   struct GNUNET_TIME_Relative delay;
179   long timeout;
180   int running;
181   struct CURLMsg *msg;
182
183   max = 0;
184   FD_ZERO (&rs);
185   FD_ZERO (&ws);
186   FD_ZERO (&es);
187   curl_multi_perform (multi, &running);
188   if (running == 0)
189   {
190     GNUNET_assert (NULL != (msg = curl_multi_info_read (multi, &running)));
191     if (msg->msg == CURLMSG_DONE)
192     {
193       if (msg->data.result != CURLE_OK)
194       {
195         fprintf (stderr,
196                  "%s failed at %s:%d: `%s'\n",
197                  "curl_multi_perform",
198                 __FILE__,
199                 __LINE__, curl_easy_strerror (msg->data.result));
200         global_ret = 1;
201       }
202     }
203     curl_multi_remove_handle (multi, curl);
204     curl_multi_cleanup (multi);
205     curl_easy_cleanup (curl);
206     curl = NULL;
207     multi = NULL;
208     if (cbc.pos != strlen ("/hello_world"))
209     {
210       GNUNET_break (0);
211       global_ret = 2;
212     }
213     if (0 != strncmp ("/hello_world", cbc.buf, strlen ("/hello_world")))
214     {
215       GNUNET_break (0);
216       global_ret = 3;
217     }
218     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Download complete, shutting down!\n");
219     do_shutdown ();
220     return;    
221   }
222   GNUNET_assert (CURLM_OK == curl_multi_fdset (multi, &rs, &ws, &es, &max)); 
223   if ( (CURLM_OK != curl_multi_timeout (multi, &timeout)) ||
224        (-1 == timeout) )
225     delay = GNUNET_TIME_UNIT_SECONDS;
226   else
227     delay = GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MILLISECONDS, (unsigned int) timeout);
228   GNUNET_NETWORK_fdset_copy_native (&nrs,
229                                     &rs,
230                                     max + 1);
231   GNUNET_NETWORK_fdset_copy_native (&nws,
232                                     &ws,
233                                     max + 1);
234   curl_task_id = GNUNET_SCHEDULER_add_select (GNUNET_SCHEDULER_PRIORITY_DEFAULT,
235                                               delay,
236                                               &nrs,
237                                               &nws,
238                                               &curl_task,
239                                               NULL);  
240 }
241
242
243 static void
244 start_curl (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
245 {
246   GNUNET_asprintf (&url, 
247                    "http://%s/hello_world",     
248                    TEST_DOMAIN);
249   curl = curl_easy_init ();
250   curl_easy_setopt (curl, CURLOPT_URL, url);
251   curl_easy_setopt (curl, CURLOPT_WRITEFUNCTION, &copy_buffer);
252   curl_easy_setopt (curl, CURLOPT_WRITEDATA, &cbc);
253   curl_easy_setopt (curl, CURLOPT_FAILONERROR, 1);
254   curl_easy_setopt (curl, CURLOPT_TIMEOUT, 150L);
255   curl_easy_setopt (curl, CURLOPT_CONNECTTIMEOUT, 15L);
256   curl_easy_setopt (curl, CURLOPT_NOSIGNAL, 1);
257
258   multi = curl_multi_init ();
259   GNUNET_assert (multi != NULL);
260   GNUNET_assert (CURLM_OK == curl_multi_add_handle (multi, curl));
261   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Beginning HTTP download from `%s'\n", url);
262   curl_main ();
263 }
264
265
266 static void
267 disco_ns (void* cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
268 {
269   GNUNET_NAMESTORE_disconnect (namestore);
270 }
271
272
273 /**
274  * Callback invoked from the namestore service once record is
275  * created.
276  *
277  * @param cls closure
278  * @param af address family, AF_INET or AF_INET6; AF_UNSPEC on error;
279  *                will match 'result_af' from the request
280  * @param address IP address (struct in_addr or struct in_addr6, depending on 'af')
281  *                that the VPN allocated for the redirection;
282  *                traffic to this IP will now be redirected to the 
283  *                specified target peer; NULL on error
284  */
285 static void
286 commence_testing (void *cls, int32_t success, const char *emsg)
287 {
288   GNUNET_SCHEDULER_add_now (&disco_ns, NULL);
289
290   if ((emsg != NULL) && (GNUNET_YES != success))
291   {
292     fprintf (stderr, 
293              "NS failed to create record %s\n", emsg);
294     GNUNET_SCHEDULER_shutdown ();
295     return;
296   }
297   
298   GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_SECONDS, 10), start_curl, NULL);
299
300 }
301
302
303
304
305 /**
306  * Function to keep the HTTP server running.
307  */
308 static void 
309 mhd_main (void);
310
311
312 static void
313 mhd_task (void *cls,
314           const struct GNUNET_SCHEDULER_TaskContext *tc)
315 {
316   mhd_task_id = GNUNET_SCHEDULER_NO_TASK;
317   MHD_run (mhd);
318   mhd_main ();
319 }
320
321
322 static void 
323 mhd_main ()
324 {
325   struct GNUNET_NETWORK_FDSet nrs;
326   struct GNUNET_NETWORK_FDSet nws;
327   fd_set rs;
328   fd_set ws;
329   fd_set es;
330   int max_fd;
331   unsigned MHD_LONG_LONG timeout;
332   struct GNUNET_TIME_Relative delay;
333
334   GNUNET_assert (GNUNET_SCHEDULER_NO_TASK == mhd_task_id);
335   FD_ZERO (&rs);
336   FD_ZERO (&ws);
337   FD_ZERO (&es);
338   max_fd = -1;
339   GNUNET_assert (MHD_YES ==
340                  MHD_get_fdset (mhd, &rs, &ws, &es, &max_fd));
341   if (MHD_YES == MHD_get_timeout (mhd, &timeout))
342     delay = GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_MILLISECONDS,
343                                            (unsigned int) timeout);
344   else
345     delay = GNUNET_TIME_UNIT_FOREVER_REL;
346   GNUNET_NETWORK_fdset_copy_native (&nrs,
347                                     &rs,
348                                     max_fd + 1);
349   GNUNET_NETWORK_fdset_copy_native (&nws,
350                                     &ws,
351                                     max_fd + 1);
352   mhd_task_id = GNUNET_SCHEDULER_add_select (GNUNET_SCHEDULER_PRIORITY_DEFAULT,
353                                              delay,
354                                              &nrs,
355                                              &nws,
356                                              &mhd_task,
357                                              NULL);  
358 }
359
360
361 static void
362 run (void *cls,
363      const struct GNUNET_CONFIGURATION_Handle *cfg,
364      struct GNUNET_TESTING_Peer *peer)
365 {
366   enum MHD_FLAG flags;
367   struct GNUNET_PeerIdentity id;
368   struct GNUNET_CRYPTO_HashAsciiEncoded peername;
369   struct GNUNET_CRYPTO_RsaPrivateKey *host_key;
370   struct GNUNET_NAMESTORE_RecordData rd;
371   char *rd_string;
372   char *zone_keyfile;
373   
374   GNUNET_TESTING_peer_get_identity (peer, &id);
375   GNUNET_CRYPTO_hash_to_enc ((struct GNUNET_HashCode*)&id, &peername);
376
377   namestore = GNUNET_NAMESTORE_connect (cfg);
378   GNUNET_assert (NULL != namestore);
379   flags = MHD_USE_DEBUG;
380   //if (GNUNET_YES == use_v6)
381   //  flags |= MHD_USE_IPv6;
382   mhd = MHD_start_daemon (flags,
383                           PORT,
384                           NULL, NULL,
385                           &mhd_ahc, NULL,
386                           MHD_OPTION_END);
387   GNUNET_assert (NULL != mhd);
388   mhd_main ();
389   
390   if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_filename (cfg, "gns",
391                                                             "ZONEKEY",
392                                                             &zone_keyfile))
393   {
394     GNUNET_log(GNUNET_ERROR_TYPE_ERROR, "Failed to get key from cfg\n");
395     return;
396   }
397
398   host_key = GNUNET_CRYPTO_rsa_key_create_from_file (zone_keyfile);
399   rd.expiration_time = GNUNET_TIME_UNIT_FOREVER_ABS.abs_value;
400   GNUNET_asprintf (&rd_string, "6 %s %s", (char*)&peername, "www.gnunet.");
401   GNUNET_assert (GNUNET_OK == GNUNET_NAMESTORE_string_to_value (GNUNET_GNS_RECORD_VPN,
402                                                                rd_string,
403                                                                (void**)&rd.data,
404                                                                &rd.data_size));
405   rd.record_type = GNUNET_GNS_RECORD_VPN;
406
407   GNUNET_NAMESTORE_record_create (namestore,
408                                   host_key,
409                                   "www",
410                                   &rd,
411                                   &commence_testing,
412                                   NULL);
413   GNUNET_free ((void**)rd.data);
414   GNUNET_free (rd_string);
415   GNUNET_free (zone_keyfile);
416   GNUNET_CRYPTO_rsa_key_free (host_key);
417 }
418
419
420 /**
421  * Test if the given AF is supported by this system.
422  * 
423  * @param af to test
424  * @return GNUNET_OK if the AF is supported
425  */
426 static int
427 test_af (int af)
428 {
429   int s;
430
431   s = socket (af, SOCK_STREAM, 0);
432   if (-1 == s)
433   {
434     if (EAFNOSUPPORT == errno)
435       return GNUNET_NO;
436     fprintf (stderr, "Failed to create test socket: %s\n", STRERROR (errno));
437     return GNUNET_SYSERR;
438   }
439   close (s);
440   return GNUNET_OK;
441 }
442
443
444 /**
445  * Open '/dev/null' and make the result the given
446  * file descriptor.
447  *
448  * @param target_fd desired FD to point to /dev/null
449  * @param flags open flags (O_RDONLY, O_WRONLY)
450  */
451 static void
452 open_dev_null (int target_fd,
453                int flags)
454 {
455   int fd;
456
457   fd = open ("/dev/null", flags);
458   if (-1 == fd)
459     abort ();
460   if (fd == target_fd)
461     return;
462   if (-1 == dup2 (fd, target_fd))
463   {    
464     (void) close (fd);
465     abort ();
466   }
467   (void) close (fd);
468 }
469
470
471 /**
472  * Run the given command and wait for it to complete.
473  * 
474  * @param file name of the binary to run
475  * @param cmd command line arguments (as given to 'execv')
476  * @return 0 on success, 1 on any error
477  */
478 static int
479 fork_and_exec (const char *file, 
480                char *const cmd[])
481 {
482   int status;
483   pid_t pid;
484   pid_t ret;
485
486   pid = fork ();
487   if (-1 == pid)
488   {
489     fprintf (stderr, 
490              "fork failed: %s\n", 
491              strerror (errno));
492     return 1;
493   }
494   if (0 == pid)
495   {
496     /* we are the child process */
497     /* close stdin/stdout to not cause interference
498        with the helper's main protocol! */
499     (void) close (0); 
500     open_dev_null (0, O_RDONLY);
501     (void) close (1); 
502     open_dev_null (1, O_WRONLY);
503     (void) execv (file, cmd);
504     /* can only get here on error */
505     fprintf (stderr, 
506              "exec `%s' failed: %s\n", 
507              file,
508              strerror (errno));
509     _exit (1);
510   }
511   /* keep running waitpid as long as the only error we get is 'EINTR' */
512   while ( (-1 == (ret = waitpid (pid, &status, 0))) &&
513           (errno == EINTR) ); 
514   if (-1 == ret)
515   {
516     fprintf (stderr, 
517              "waitpid failed: %s\n", 
518              strerror (errno));
519     return 1;
520   }
521   if (! (WIFEXITED (status) && (0 == WEXITSTATUS (status))))
522     return 1;
523   /* child process completed and returned success, we're happy */
524   return 0;
525 }
526
527 int
528 main (int argc, char *const *argv)
529 {
530   char *sbin_iptables;
531   char *const iptables_args[] =
532   {
533     "iptables", "-t", "mangle", "-L", "-v", NULL
534   };
535   
536   if (0 == access ("/sbin/iptables", X_OK))
537     sbin_iptables = "/sbin/iptables";
538   else if (0 == access ("/usr/sbin/iptables", X_OK))
539     sbin_iptables = "/usr/sbin/iptables";
540   else
541   {
542     fprintf (stderr, 
543              "Executable iptables not found in approved directories: %s, skipping\n",
544              strerror (errno));
545     return 0;
546   }
547   
548   if (0 != fork_and_exec (sbin_iptables, iptables_args))
549   {
550     fprintf (stderr,
551              "Failed to run `iptables -t mangle -L -v'. Skipping test.\n");
552     return 0;
553   }
554
555   if (0 != ACCESS ("/dev/net/tun", R_OK))
556   {
557     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR,
558                               "access",
559                               "/dev/net/tun");
560     fprintf (stderr,
561              "WARNING: System unable to run test, skipping.\n");
562     return 0;
563   }
564
565   if ( (0 != geteuid ()) &&
566        ( (GNUNET_YES !=
567           GNUNET_OS_check_helper_binary ("gnunet-helper-vpn")) ||
568          (GNUNET_YES !=
569           GNUNET_OS_check_helper_binary ("gnunet-helper-exit")) ||
570          (GNUNET_YES !=
571           GNUNET_OS_check_helper_binary ("gnunet-helper-dns"))) )
572   {
573     fprintf (stderr,
574              "WARNING: gnunet-helper-{exit,vpn,dns} binaries in $PATH are not SUID, refusing to run test (as it would have to fail).\n");
575     fprintf (stderr,
576              "Change $PATH ('.' in $PATH before $GNUNET_PREFIX/bin is problematic) or permissions (run 'make install' as root) to fix this!\n");
577     return 0;
578   }
579   GNUNET_CRYPTO_setup_hostkey ("test_gns_vpn.conf");
580   
581   dest_ip = "169.254.86.1";
582   dest_af = AF_INET;
583   src_af = AF_INET;
584
585   if (GNUNET_OK == test_af (AF_INET6))
586     use_v6 = GNUNET_YES;
587   else
588     use_v6 = GNUNET_NO;
589   
590   if ( (GNUNET_OK != test_af (src_af)) ||
591        (GNUNET_OK != test_af (dest_af)) )
592   {
593     fprintf (stderr, 
594              "Required address families not supported by this system, skipping test.\n");
595     return 0;
596   }
597   if (0 != curl_global_init (CURL_GLOBAL_WIN32))
598   {
599     fprintf (stderr, "failed to initialize curl\n");
600     return 2;
601   }
602   if (0 != GNUNET_TESTING_peer_run ("test-gnunet-vpn",
603                                     "test_gns_vpn.conf",
604                                     &run, NULL))
605     return 1;
606   GNUNET_DISK_directory_remove ("/tmp/gnunet-test-vpn");
607   return global_ret;
608 }
609
610 /* end of test_gns_vpn.c */
611