4264071a97a316e1b425258e201d26ffc7fb494a
[oweals/gnunet.git] / src / util / service.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 2, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file util/service.c
23  * @brief functions related to starting services
24  * @author Christian Grothoff
25  */
26 #include "platform.h"
27 #include "gnunet_common.h"
28 #include "gnunet_configuration_lib.h"
29 #include "gnunet_crypto_lib.h"
30 #include "gnunet_directories.h"
31 #include "gnunet_disk_lib.h"
32 #include "gnunet_getopt_lib.h"
33 #include "gnunet_os_lib.h"
34 #include "gnunet_protocols.h"
35 #include "gnunet_server_lib.h"
36 #include "gnunet_service_lib.h"
37
38 /* ******************* access control ******************** */
39
40 /**
41  * @brief IPV4 network in CIDR notation.
42  */
43 struct IPv4NetworkSet
44 {
45   struct in_addr network;
46   struct in_addr netmask;
47 };
48
49 /**
50  * @brief network in CIDR notation for IPV6.
51  */
52 struct IPv6NetworkSet
53 {
54   struct in6_addr network;
55   struct in6_addr netmask;
56 };
57
58
59 /**
60  * Parse a network specification. The argument specifies
61  * a list of networks. The format is
62  * <tt>[network/netmask;]*</tt> (no whitespace, must be terminated
63  * with a semicolon). The network must be given in dotted-decimal
64  * notation. The netmask can be given in CIDR notation (/16) or
65  * in dotted-decimal (/255.255.0.0).
66  * <p>
67  * @param routeList a string specifying the forbidden networks
68  * @return the converted list, NULL if the synatx is flawed
69  */
70 static struct IPv4NetworkSet *
71 parse_ipv4_specification (const char *routeList)
72 {
73   unsigned int count;
74   unsigned int i;
75   unsigned int j;
76   unsigned int len;
77   int cnt;
78   unsigned int pos;
79   unsigned int temps[8];
80   int slash;
81   struct IPv4NetworkSet *result;
82
83   if (routeList == NULL)
84     return NULL;
85   len = strlen (routeList);
86   if (len == 0)
87     return NULL;
88   count = 0;
89   for (i = 0; i < len; i++)
90     if (routeList[i] == ';')
91       count++;
92   result = GNUNET_malloc (sizeof (struct IPv4NetworkSet) * (count + 1));
93   /* add termination */
94   memset (result, 0, sizeof (struct IPv4NetworkSet) * (count + 1));
95   i = 0;
96   pos = 0;
97   while (i < count)
98     {
99       cnt = sscanf (&routeList[pos],
100                     "%u.%u.%u.%u/%u.%u.%u.%u;",
101                     &temps[0],
102                     &temps[1],
103                     &temps[2],
104                     &temps[3], &temps[4], &temps[5], &temps[6], &temps[7]);
105       if (cnt == 8)
106         {
107           for (j = 0; j < 8; j++)
108             if (temps[j] > 0xFF)
109               {
110                 GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
111                             _("Invalid format for IP: `%s'\n"),
112                             &routeList[pos]);
113                 GNUNET_free (result);
114                 return NULL;
115               }
116           result[i].network.s_addr
117             =
118             htonl ((temps[0] << 24) + (temps[1] << 16) + (temps[2] << 8) +
119                    temps[3]);
120           result[i].netmask.s_addr =
121             htonl ((temps[4] << 24) + (temps[5] << 16) + (temps[6] << 8) +
122                    temps[7]);
123           while (routeList[pos] != ';')
124             pos++;
125           pos++;
126           i++;
127           continue;
128         }
129       /* try second notation */
130       cnt = sscanf (&routeList[pos],
131                     "%u.%u.%u.%u/%u;",
132                     &temps[0], &temps[1], &temps[2], &temps[3], &slash);
133       if (cnt == 5)
134         {
135           for (j = 0; j < 4; j++)
136             if (temps[j] > 0xFF)
137               {
138                 GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
139                             _("Invalid format for IP: `%s'\n"),
140                             &routeList[pos]);
141                 GNUNET_free (result);
142                 return NULL;
143               }
144           result[i].network.s_addr
145             =
146             htonl ((temps[0] << 24) + (temps[1] << 16) + (temps[2] << 8) +
147                    temps[3]);
148           if ((slash <= 32) && (slash >= 0))
149             {
150               result[i].netmask.s_addr = 0;
151               while (slash > 0)
152                 {
153                   result[i].netmask.s_addr
154                     = (result[i].netmask.s_addr >> 1) + 0x80000000;
155                   slash--;
156                 }
157               result[i].netmask.s_addr = htonl (result[i].netmask.s_addr);
158               while (routeList[pos] != ';')
159                 pos++;
160               pos++;
161               i++;
162               continue;
163             }
164           else
165             {
166               GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
167                           _
168                           ("Invalid network notation ('/%d' is not legal in IPv4 CIDR)."),
169                           slash);
170               GNUNET_free (result);
171               return NULL;      /* error */
172             }
173         }
174       /* try third notation */
175       slash = 32;
176       cnt = sscanf (&routeList[pos],
177                     "%u.%u.%u.%u;",
178                     &temps[0], &temps[1], &temps[2], &temps[3]);
179       if (cnt == 4)
180         {
181           for (j = 0; j < 4; j++)
182             if (temps[j] > 0xFF)
183               {
184                 GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
185                             _("Invalid format for IP: `%s'\n"),
186                             &routeList[pos]);
187                 GNUNET_free (result);
188                 return NULL;
189               }
190           result[i].network.s_addr
191             =
192             htonl ((temps[0] << 24) + (temps[1] << 16) + (temps[2] << 8) +
193                    temps[3]);
194           result[i].netmask.s_addr = 0;
195           while (slash > 0)
196             {
197               result[i].netmask.s_addr
198                 = (result[i].netmask.s_addr >> 1) + 0x80000000;
199               slash--;
200             }
201           result[i].netmask.s_addr = htonl (result[i].netmask.s_addr);
202           while (routeList[pos] != ';')
203             pos++;
204           pos++;
205           i++;
206           continue;
207         }
208       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
209                   _("Invalid format for IP: `%s'\n"), &routeList[pos]);
210       GNUNET_free (result);
211       return NULL;              /* error */
212     }
213   if (pos < strlen (routeList))
214     {
215       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
216                   _("Invalid format for IP: `%s'\n"), &routeList[pos]);
217       GNUNET_free (result);
218       return NULL;              /* oops */
219     }
220   return result;                /* ok */
221 }
222
223
224 /**
225  * Parse a network specification. The argument specifies
226  * a list of networks. The format is
227  * <tt>[network/netmask;]*</tt> (no whitespace, must be terminated
228  * with a semicolon). The network must be given in colon-hex
229  * notation.  The netmask must be given in CIDR notation (/16) or
230  * can be omitted to specify a single host.
231  * <p>
232  * @param routeList a string specifying the forbidden networks
233  * @return the converted list, NULL if the synatx is flawed
234  */
235 static struct IPv6NetworkSet *
236 parse_ipv6_specification (const char *routeListX)
237 {
238   unsigned int count;
239   unsigned int i;
240   unsigned int len;
241   unsigned int pos;
242   int start;
243   int slash;
244   int ret;
245   char *routeList;
246   struct IPv6NetworkSet *result;
247   unsigned int bits;
248   unsigned int off;
249   int save;
250
251   if (routeListX == NULL)
252     return NULL;
253   len = strlen (routeListX);
254   if (len == 0)
255     return NULL;
256   routeList = GNUNET_strdup (routeListX);
257   count = 0;
258   for (i = 0; i < len; i++)
259     if (routeList[i] == ';')
260       count++;
261   if (routeList[len - 1] != ';')
262     {
263       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
264                   _
265                   ("Invalid network notation (does not end with ';': `%s')\n"),
266                   routeList);
267       GNUNET_free (routeList);
268       return NULL;
269     }
270
271   result = GNUNET_malloc (sizeof (struct IPv6NetworkSet) * (count + 1));
272   memset (result, 0, sizeof (struct IPv6NetworkSet) * (count + 1));
273   i = 0;
274   pos = 0;
275   while (i < count)
276     {
277       start = pos;
278       while (routeList[pos] != ';')
279         pos++;
280       slash = pos;
281       while ((slash >= start) && (routeList[slash] != '/'))
282         slash--;
283       if (slash < start)
284         {
285           memset (&result[i].netmask, 0xFF, sizeof (struct in6_addr));
286           slash = pos;
287         }
288       else
289         {
290           routeList[pos] = '\0';
291           ret = inet_pton (AF_INET6,
292                            &routeList[slash + 1], &result[i].netmask);
293           if (ret <= 0)
294             {
295               save = errno;
296               if ((1 != SSCANF (&routeList[slash + 1],
297                                 "%u", &bits)) || (bits >= 128))
298                 {
299                   if (ret == 0)
300                     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
301                                 _("Wrong format `%s' for netmask\n"),
302                                 &routeList[slash + 1]);
303                   else
304                     {
305                       errno = save;
306                       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR,
307                                            "inet_pton");
308                     }
309                   GNUNET_free (result);
310                   GNUNET_free (routeList);
311                   return NULL;
312                 }
313               off = 0;
314               while (bits > 8)
315                 {
316                   result[i].netmask.s6_addr[off++] = 0xFF;
317                   bits -= 8;
318                 }
319               while (bits > 0)
320                 {
321                   result[i].netmask.s6_addr[off]
322                     = (result[i].netmask.s6_addr[off] >> 1) + 0x80;
323                   bits--;
324                 }
325             }
326         }
327       routeList[slash] = '\0';
328       ret = inet_pton (AF_INET6, &routeList[start], &result[i].network);
329       if (ret <= 0)
330         {
331           if (ret == 0)
332             GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
333                         _("Wrong format `%s' for network\n"),
334                         &routeList[slash + 1]);
335           else
336             GNUNET_log (GNUNET_ERROR_TYPE_ERROR, "inet_pton");
337           GNUNET_free (result);
338           GNUNET_free (routeList);
339           return NULL;
340         }
341       pos++;
342       i++;
343     }
344   GNUNET_free (routeList);
345   return result;
346 }
347
348
349 /**
350  * Check if the given IP address is in the list of IP addresses.
351  *
352  * @param list a list of networks
353  * @param ip the IP to check (in network byte order)
354  * @return GNUNET_NO if the IP is not in the list, GNUNET_YES if it it is
355  */
356 static int
357 check_ipv4_listed (const struct IPv4NetworkSet *list,
358                    const struct in_addr *add)
359 {
360   int i;
361
362   i = 0;
363   if (list == NULL)
364     return GNUNET_NO;
365
366   while ((list[i].network.s_addr != 0) || (list[i].netmask.s_addr != 0))
367     {
368       if ((add->s_addr & list[i].netmask.s_addr) ==
369           (list[i].network.s_addr & list[i].netmask.s_addr))
370         return GNUNET_YES;
371       i++;
372     }
373   return GNUNET_NO;
374 }
375
376 /**
377  * Check if the given IP address is in the list of IP addresses.
378  *
379  * @param list a list of networks
380  * @param ip the IP to check (in network byte order)
381  * @return GNUNET_NO if the IP is not in the list, GNUNET_YES if it it is
382  */
383 static int
384 check_ipv6_listed (const struct IPv6NetworkSet *list,
385                    const struct in6_addr *ip)
386 {
387   unsigned int i;
388   unsigned int j;
389   struct in6_addr zero;
390
391   if (list == NULL)
392     return GNUNET_NO;
393
394   memset (&zero, 0, sizeof (struct in6_addr));
395   i = 0;
396 NEXT:
397   while (memcmp (&zero, &list[i].network, sizeof (struct in6_addr)) != 0)
398     {
399       for (j = 0; j < sizeof (struct in6_addr) / sizeof (int); j++)
400         if (((((int *) ip)[j] & ((int *) &list[i].netmask)[j])) !=
401             (((int *) &list[i].network)[j] & ((int *) &list[i].netmask)[j]))
402           {
403             i++;
404             goto NEXT;
405           }
406       return GNUNET_YES;
407     }
408   return GNUNET_NO;
409 }
410
411
412 /* ****************** service struct ****************** */
413
414
415 /**
416  * Context for "service_task".
417  */
418 struct GNUNET_SERVICE_Context
419 {
420   /**
421    * Our configuration.
422    */
423   struct GNUNET_CONFIGURATION_Handle *cfg;
424
425   /**
426    * Handle for the server.
427    */
428   struct GNUNET_SERVER_Handle *server;
429
430   /**
431    * Scheduler for the server.
432    */
433   struct GNUNET_SCHEDULER_Handle *sched;
434
435   /**
436    * Address to bind to.
437    */
438   struct sockaddr *addr;
439
440   /**
441    * Name of our service.
442    */
443   const char *serviceName;
444
445   /**
446    * Main service-specific task to run.
447    */
448   GNUNET_SERVICE_Main task;
449
450   /**
451    * Closure for task.
452    */
453   void *task_cls;
454
455   /**
456    * IPv4 addresses that are not allowed to connect.
457    */
458   struct IPv4NetworkSet *v4_denied;
459
460   /**
461    * IPv6 addresses that are not allowed to connect.
462    */
463   struct IPv6NetworkSet *v6_denied;
464
465   /**
466    * IPv4 addresses that are allowed to connect (if not
467    * set, all are allowed).
468    */
469   struct IPv4NetworkSet *v4_allowed;
470
471   /**
472    * IPv6 addresses that are allowed to connect (if not
473    * set, all are allowed).
474    */
475   struct IPv6NetworkSet *v6_allowed;
476
477   /**
478    * My (default) message handlers.  Adjusted copy
479    * of "defhandlers".
480    */
481   struct GNUNET_SERVER_MessageHandler *my_handlers;
482
483   /**
484    * Idle timeout for server.
485    */
486   struct GNUNET_TIME_Relative timeout;
487
488   /**
489    * Maximum buffer size for the server.
490    */
491   size_t maxbuf;
492
493   /**
494    * Overall success/failure of the service start.
495    */
496   int ret;
497
498   /**
499    * If we are daemonizing, this FD is set to the
500    * pipe to the parent.  Send '.' if we started
501    * ok, '!' if not.  -1 if we are not daemonizing.
502    */
503   int ready_confirm_fd;
504
505   /**
506    * Do we close connections if we receive messages
507    * for which we have no handler?
508    */
509   int require_found;
510
511   /**
512    * Can clients ask us to initiate a shutdown?
513    */
514   int allow_shutdown;
515
516   /**
517    * Length of addr.
518    */
519   socklen_t addrlen;
520
521 };
522
523
524 /* ****************** message handlers ****************** */
525
526 static size_t
527 write_test (void *cls, size_t size, void *buf)
528 {
529   struct GNUNET_SERVER_Client *client = cls;
530   struct GNUNET_MessageHeader *msg;
531
532   if (size < sizeof (struct GNUNET_MessageHeader))
533     {
534       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
535       return 0;                 /* client disconnected */
536     }
537   msg = (struct GNUNET_MessageHeader *) buf;
538   msg->type = htons (GNUNET_MESSAGE_TYPE_TEST);
539   msg->size = htons (sizeof (struct GNUNET_MessageHeader));
540   GNUNET_SERVER_receive_done (client, GNUNET_OK);
541   return sizeof (struct GNUNET_MessageHeader);
542 }
543
544 /**
545  * Handler for TEST message.
546  *
547  * @param cls closure (refers to service)
548  * @param client identification of the client
549  * @param message the actual message
550  */
551 static void
552 handle_test (void *cls,
553              struct GNUNET_SERVER_Client *client,
554              const struct GNUNET_MessageHeader *message)
555 {
556   /* simply bounce message back to acknowledge */
557   if (NULL == GNUNET_SERVER_notify_transmit_ready (client,
558                                                    sizeof (struct
559                                                            GNUNET_MessageHeader),
560                                                    GNUNET_TIME_UNIT_FOREVER_REL,
561                                                    &write_test, client))
562     GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
563 }
564
565
566 /**
567  * Handler for SHUTDOWN message.
568  *
569  * @param cls closure (refers to service)
570  * @param client identification of the client
571  * @param message the actual message
572  */
573 static void
574 handle_shutdown (void *cls,
575                  struct GNUNET_SERVER_Client *client,
576                  const struct GNUNET_MessageHeader *message)
577 {
578   struct GNUNET_SERVICE_Context *service = cls;
579   if (!service->allow_shutdown)
580     {
581       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
582                   _
583                   ("Received shutdown request, but configured to ignore!\n"));
584       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
585       return;
586     }
587   GNUNET_log (GNUNET_ERROR_TYPE_INFO,
588               _("Initiating shutdown as requested by client.\n"));
589   GNUNET_assert (service->sched != NULL);
590   GNUNET_SCHEDULER_shutdown (service->sched);
591   GNUNET_SERVER_receive_done (client, GNUNET_OK);
592 }
593
594
595 /**
596  * Default handlers for all services.  Will be copied and the
597  * "callback_cls" fields will be replaced with the specific service
598  * struct.
599  */
600 static const struct GNUNET_SERVER_MessageHandler defhandlers[] = {
601   {&handle_test, NULL, GNUNET_MESSAGE_TYPE_TEST,
602    sizeof (struct GNUNET_MessageHeader)},
603   {&handle_shutdown, NULL, GNUNET_MESSAGE_TYPE_SHUTDOWN,
604    sizeof (struct GNUNET_MessageHeader)},
605   {NULL, NULL, 0, 0}
606 };
607
608
609
610 /* ****************** service core routines ************** */
611
612
613 /**
614  * Check if access to the service is allowed from the given address.
615  */
616 static int
617 check_access (void *cls, const struct sockaddr *addr, socklen_t addrlen)
618 {
619   struct GNUNET_SERVICE_Context *sctx = cls;
620   const struct sockaddr_in *i4;
621   const struct sockaddr_in6 *i6;
622   int ret;
623
624   switch (addr->sa_family)
625     {
626     case AF_INET:
627       GNUNET_assert (addrlen == sizeof (struct sockaddr_in));
628       i4 = (const struct sockaddr_in *) addr;
629       ret = ((sctx->v4_allowed == NULL) ||
630              (check_ipv4_listed (sctx->v4_allowed,
631                                  &i4->sin_addr)))
632         && ((sctx->v4_denied == NULL) ||
633             (!check_ipv4_listed (sctx->v4_denied, &i4->sin_addr)));
634       break;
635     case AF_INET6:
636       GNUNET_assert (addrlen == sizeof (struct sockaddr_in6));
637       i6 = (const struct sockaddr_in6 *) addr;
638       ret = ((sctx->v6_allowed == NULL) ||
639              (check_ipv6_listed (sctx->v6_allowed,
640                                  &i6->sin6_addr)))
641         && ((sctx->v6_denied == NULL) ||
642             (!check_ipv6_listed (sctx->v6_denied, &i6->sin6_addr)));
643       break;
644     default:
645       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
646                   _("Unknown address family %d\n"), addr->sa_family);
647       return GNUNET_SYSERR;
648     }
649   if (ret != GNUNET_OK)
650     {
651       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
652                   _("Access from `%s' denied to service `%s'\n"),
653                   GNUNET_a2s(addr, addrlen), sctx->serviceName);
654     }
655   return ret;
656 }
657
658
659 /**
660  * Get the name of the file where we will
661  * write the PID of the service.
662  */
663 static char *
664 get_pid_file_name (struct GNUNET_SERVICE_Context *sctx)
665 {
666
667   char *pif;
668
669   if (GNUNET_OK !=
670       GNUNET_CONFIGURATION_get_value_filename (sctx->cfg,
671                                                sctx->serviceName,
672                                                "PIDFILE", &pif))
673     return NULL;
674   return pif;
675 }
676
677
678 /**
679  * Parse an IPv4 access control list.
680  */
681 static int
682 process_acl4 (struct IPv4NetworkSet **ret,
683               struct GNUNET_SERVICE_Context *sctx, const char *option)
684 {
685   char *opt;
686
687   if (!GNUNET_CONFIGURATION_have_value (sctx->cfg, sctx->serviceName, option))
688     return GNUNET_OK;
689   GNUNET_break (GNUNET_OK ==
690                 GNUNET_CONFIGURATION_get_value_string (sctx->cfg,
691                                                        sctx->serviceName,
692                                                        option, &opt));
693   if (NULL == (*ret = parse_ipv4_specification (opt)))
694     {
695       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
696                   _
697                   ("Could not parse IPv4 network specification `%s' for `%s:%s'\n"),
698                   opt, sctx->serviceName, option);
699       GNUNET_free (opt);
700       return GNUNET_SYSERR;
701     }
702   GNUNET_free (opt);
703   return GNUNET_OK;
704 }
705
706
707 /**
708  * Parse an IPv4 access control list.
709  */
710 static int
711 process_acl6 (struct IPv6NetworkSet **ret,
712               struct GNUNET_SERVICE_Context *sctx, const char *option)
713 {
714   char *opt;
715   if (!GNUNET_CONFIGURATION_have_value (sctx->cfg, sctx->serviceName, option))
716     return GNUNET_OK;
717   GNUNET_break (GNUNET_OK ==
718                 GNUNET_CONFIGURATION_get_value_string (sctx->cfg,
719                                                        sctx->serviceName,
720                                                        option, &opt));
721   if (NULL == (*ret = parse_ipv6_specification (opt)))
722     {
723       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
724                   _
725                   ("Could not parse IPv6 network specification `%s' for `%s:%s'\n"),
726                   opt, sctx->serviceName, option);
727       GNUNET_free (opt);
728       return GNUNET_SYSERR;
729     }
730   GNUNET_free (opt);
731   return GNUNET_OK;
732 }
733
734
735 /**
736  * Setup addr, addrlen, maxbuf, idle_timeout
737  * based on configuration!
738  *
739  * Configuration must specify a "PORT".  It may
740  * specify:
741  * - TIMEOUT (after how many ms does an inactive service timeout);
742  * - MAXBUF (maximum incoming message size supported)
743  * - DISABLEV6 (disable support for IPv6, otherwise we use dual-stack)
744  * - ALLOW_SHUTDOWN (allow clients to shutdown this service)
745  * - BINDTO (hostname or IP address to bind to, otherwise we take everything)
746  * - ACCEPT_FROM  (only allow connections from specified IPv4 subnets)
747  * - ACCEPT_FROM6 (only allow connections from specified IPv6 subnets)
748  * - REJECT_FROM  (disallow allow connections from specified IPv4 subnets)
749  * - REJECT_FROM6 (disallow allow connections from specified IPv6 subnets)
750  *
751  * @return GNUNET_OK if configuration succeeded
752  */
753 static int
754 setup_service (struct GNUNET_SERVICE_Context *sctx)
755 {
756   unsigned long long maxbuf;
757   struct GNUNET_TIME_Relative idleout;
758   char *hostname;
759   unsigned long long port;
760   int disablev6;
761   struct addrinfo hints;
762   struct addrinfo *res;
763   struct addrinfo *pos;
764   int ret;
765   int tolerant;
766
767   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
768                                        sctx->serviceName, "TIMEOUT"))
769     {
770       if (GNUNET_OK !=
771           GNUNET_CONFIGURATION_get_value_time (sctx->cfg,
772                                                sctx->serviceName,
773                                                "TIMEOUT", &idleout))
774         return GNUNET_SYSERR;
775
776       sctx->timeout = idleout;
777     }
778   else
779     sctx->timeout = GNUNET_TIME_UNIT_FOREVER_REL;
780   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
781                                        sctx->serviceName, "MAXBUF"))
782     {
783       if (GNUNET_OK !=
784           GNUNET_CONFIGURATION_get_value_number (sctx->cfg,
785                                                  sctx->serviceName,
786                                                  "MAXBUF", &maxbuf))
787         return GNUNET_SYSERR;
788     }
789   else
790     maxbuf = GNUNET_SERVER_MAX_MESSAGE_SIZE;
791   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
792                                        sctx->serviceName, "DISABLEV6"))
793     {
794       if (GNUNET_SYSERR ==
795           (disablev6 = GNUNET_CONFIGURATION_get_value_yesno (sctx->cfg,
796                                                              sctx->serviceName,
797                                                              "DISABLEV6")))
798         return GNUNET_SYSERR;
799     }
800   else
801     disablev6 = GNUNET_NO;
802   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
803                                        sctx->serviceName, "ALLOW_SHUTDOWN"))
804     {
805       if (GNUNET_SYSERR ==
806           (sctx->allow_shutdown =
807            GNUNET_CONFIGURATION_get_value_yesno (sctx->cfg, sctx->serviceName,
808                                                  "ALLOW_SHUTDOWN")))
809         return GNUNET_SYSERR;
810     }
811   else
812     sctx->allow_shutdown = GNUNET_NO;
813
814   if (!disablev6)
815     {
816       /* probe IPv6 support */
817       ret = SOCKET (PF_INET6, SOCK_STREAM, 0);
818       if (ret == -1)
819         {
820           if ((errno == ENOBUFS) ||
821               (errno == ENOMEM) || (errno == ENFILE) || (errno == EACCES))
822             {
823               GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "socket");
824               return GNUNET_SYSERR;
825             }
826           ret = SOCKET (PF_INET, SOCK_STREAM, 0);
827           if (ret != -1)
828             {
829               GNUNET_log (GNUNET_ERROR_TYPE_INFO,
830                           _
831                           ("Disabling IPv6 support for service `%s', failed to create IPv6 socket: %s\n"),
832                           sctx->serviceName, strerror (errno));
833               disablev6 = GNUNET_YES;
834             }
835         }
836       if (ret != -1)
837         GNUNET_break (0 == CLOSE (ret));
838     }
839
840
841
842   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
843                                        sctx->serviceName, "TOLERANT"))
844     {
845       if (GNUNET_SYSERR ==
846           (tolerant = GNUNET_CONFIGURATION_get_value_yesno (sctx->cfg,
847                                                             sctx->serviceName,
848                                                             "TOLERANT")))
849         return GNUNET_SYSERR;
850     }
851   else
852     tolerant = GNUNET_NO;
853   sctx->require_found = tolerant ? GNUNET_NO : GNUNET_YES;
854
855
856   if ((GNUNET_OK !=
857        GNUNET_CONFIGURATION_get_value_number (sctx->cfg,
858                                               sctx->serviceName,
859                                               "PORT",
860                                               &port)) || (port > 65535))
861     {
862       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
863                   _
864                   ("Require valid port number for service `%s' in configuration!\n"),
865                   sctx->serviceName);
866       return GNUNET_SYSERR;
867     }
868   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
869                                        sctx->serviceName, "BINDTO"))
870     {
871       GNUNET_break (GNUNET_OK ==
872                     GNUNET_CONFIGURATION_get_value_string (sctx->cfg,
873                                                            sctx->serviceName,
874                                                            "BINDTO",
875                                                            &hostname));
876     }
877   else
878     hostname = NULL;
879
880   if (hostname != NULL)
881     {
882       memset (&hints, 0, sizeof (struct addrinfo));
883       if (disablev6)
884         hints.ai_family = AF_INET;
885       if ((0 != (ret = getaddrinfo (hostname,
886                                     NULL, &hints, &res))) || (res == NULL))
887         {
888           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
889                       _("Failed to resolve `%s': %s\n"),
890                       hostname, gai_strerror (ret));
891           GNUNET_free (hostname);
892           return GNUNET_SYSERR;
893         }
894       pos = res;
895       while ((NULL != pos) &&
896              (((disablev6) &&
897                (pos->ai_family != AF_INET)) ||
898               ((pos->ai_family != AF_INET) && (pos->ai_family != AF_INET6))))
899         pos = pos->ai_next;
900       if (pos == NULL)
901         {
902           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
903                       _("Failed to find IPv4 address for `%s'.\n"), hostname);
904           freeaddrinfo (res);
905           GNUNET_free (hostname);
906           return GNUNET_SYSERR;
907         }
908       GNUNET_free (hostname);
909       if (pos->ai_family == AF_INET)
910         {
911           GNUNET_assert (pos->ai_addrlen == sizeof (struct sockaddr_in));
912           sctx->addrlen = pos->ai_addrlen;
913           sctx->addr = GNUNET_malloc (sctx->addrlen);
914           memcpy (sctx->addr, res->ai_addr, sctx->addrlen);
915           ((struct sockaddr_in *) sctx->addr)->sin_port = htons (port);
916           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
917                       _
918                       ("Configured to bind to %s address; %s connections to this service will fail!\n"),
919                       "IPv4", "IPv6");
920         }
921       else
922         {
923           GNUNET_assert (pos->ai_family == AF_INET6);
924           GNUNET_assert (pos->ai_addrlen == sizeof (struct sockaddr_in6));
925           sctx->addrlen = pos->ai_addrlen;
926           sctx->addr = GNUNET_malloc (sctx->addrlen);
927           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
928                       _
929                       ("Configured to bind to %s address; %s connections to this service will fail!\n"),
930                       "IPv6", "IPv4");
931           ((struct sockaddr_in6 *) sctx->addr)->sin6_port = htons (port);
932         }
933       freeaddrinfo (res);
934     }
935   else
936     {
937       /* will bind against everything, just set port */
938       if (disablev6)
939         {
940           /* V4-only */
941           sctx->addrlen = sizeof (struct sockaddr_in6);
942           sctx->addr = GNUNET_malloc (sctx->addrlen);
943           ((struct sockaddr_in *) sctx->addr)->sin_family = AF_INET;
944           ((struct sockaddr_in *) sctx->addr)->sin_port = htons (port);
945           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
946                       _
947                       ("Configured to bind to %s address; %s connections to this service will fail!\n"),
948                       "IPv4", "IPv6");
949         }
950       else
951         {
952           /* dual stack */
953           sctx->addrlen = sizeof (struct sockaddr_in6);
954           sctx->addr = GNUNET_malloc (sctx->addrlen);
955           ((struct sockaddr_in6 *) sctx->addr)->sin6_family = AF_INET6;
956           ((struct sockaddr_in6 *) sctx->addr)->sin6_port = htons (port);
957         }
958     }
959   sctx->maxbuf = (size_t) maxbuf;
960   if (sctx->maxbuf != maxbuf)
961     {
962       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
963                   _
964                   ("Value in configuration for `%s' and service `%s' too large!\n"),
965                   "MAXBUF", sctx->serviceName);
966       return GNUNET_SYSERR;
967     }
968
969
970   if ((GNUNET_OK !=
971        process_acl4 (&sctx->v4_denied,
972                      sctx,
973                      "REJECT_FROM")) ||
974       (GNUNET_OK !=
975        process_acl4 (&sctx->v4_allowed,
976                      sctx,
977                      "ACCEPT_FROM")) ||
978       (GNUNET_OK !=
979        process_acl6 (&sctx->v6_denied,
980                      sctx,
981                      "REJECT_FROM6")) ||
982       (GNUNET_OK != process_acl6 (&sctx->v6_allowed, sctx, "ACCEPT_FROM6")))
983     return GNUNET_SYSERR;
984   return GNUNET_OK;
985 }
986
987
988 /**
989  * Get the name of the user that'll be used
990  * to provide the service.
991  */
992 static char *
993 get_user_name (struct GNUNET_SERVICE_Context *sctx)
994 {
995
996   char *un;
997
998   if (GNUNET_OK !=
999       GNUNET_CONFIGURATION_get_value_filename (sctx->cfg,
1000                                                sctx->serviceName,
1001                                                "USERNAME", &un))
1002     return NULL;
1003   return un;
1004 }
1005
1006 /**
1007  * Write PID file.
1008  */
1009 static int
1010 write_pid_file (struct GNUNET_SERVICE_Context *sctx, pid_t pid)
1011 {
1012   FILE *pidfd;
1013   char *pif;
1014   char *user;
1015   char *rdir;
1016   int len;
1017
1018   if (NULL == (pif = get_pid_file_name (sctx)))
1019     return GNUNET_OK;           /* no file desired */
1020   user = get_user_name (sctx);
1021   rdir = GNUNET_strdup (pif);
1022   len = strlen (rdir);
1023   while ((len > 0) && (rdir[len] != DIR_SEPARATOR))
1024     len--;
1025   rdir[len] = '\0';
1026   if (0 != ACCESS (rdir, F_OK))
1027     {
1028       /* we get to create a directory -- and claim it
1029          as ours! */
1030       GNUNET_DISK_directory_create (rdir);
1031       if ((user != NULL) && (0 < strlen (user)))
1032         GNUNET_DISK_file_change_owner (rdir, user);
1033     }
1034   if (0 != ACCESS (rdir, W_OK | X_OK))
1035     {
1036       GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR, "access", rdir);
1037       GNUNET_free (rdir);
1038       GNUNET_free_non_null (user);
1039       GNUNET_free (pif);
1040       return GNUNET_SYSERR;
1041     }
1042   GNUNET_free (rdir);
1043   pidfd = FOPEN (pif, "w");
1044   if (pidfd == NULL)
1045     {
1046       GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR, "fopen", pif);
1047       GNUNET_free (pif);
1048       GNUNET_free_non_null (user);
1049       return GNUNET_SYSERR;
1050     }
1051   if (0 > FPRINTF (pidfd, "%u", pid))
1052     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_WARNING, "fprintf", pif);
1053   GNUNET_break (0 == fclose (pidfd));
1054   if ((user != NULL) && (0 < strlen (user)))
1055     GNUNET_DISK_file_change_owner (pif, user);
1056   GNUNET_free_non_null (user);
1057   GNUNET_free (pif);
1058   return GNUNET_OK;
1059 }
1060
1061
1062 /**
1063  * Initial task for the service.
1064  */
1065 static void
1066 service_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1067 {
1068   struct GNUNET_SERVICE_Context *sctx = cls;
1069   unsigned int i;
1070
1071   sctx->sched = tc->sched;
1072   sctx->server = GNUNET_SERVER_create (tc->sched,
1073                                        &check_access,
1074                                        sctx,
1075                                        sctx->addr,
1076                                        sctx->addrlen,
1077                                        sctx->maxbuf,
1078                                        sctx->timeout, sctx->require_found);
1079   if (sctx->server == NULL)
1080     {
1081       sctx->ret = GNUNET_SYSERR;
1082       return;
1083     }
1084   sctx->my_handlers = GNUNET_malloc (sizeof (defhandlers));
1085   memcpy (sctx->my_handlers, defhandlers, sizeof (defhandlers));
1086   i = 0;
1087   while ((sctx->my_handlers[i].callback != NULL))
1088     sctx->my_handlers[i++].callback_cls = sctx;
1089   GNUNET_SERVER_add_handlers (sctx->server, sctx->my_handlers);
1090   if (sctx->ready_confirm_fd != -1)
1091     {
1092       GNUNET_break (1 == WRITE (sctx->ready_confirm_fd, ".", 1));
1093       GNUNET_break (0 == CLOSE (sctx->ready_confirm_fd));
1094       sctx->ready_confirm_fd = -1;
1095       write_pid_file (sctx, getpid ());
1096     }
1097
1098   sctx->task (sctx->task_cls, tc->sched, sctx->server, sctx->cfg);
1099 }
1100
1101
1102 /**
1103  * Detach from terminal.
1104  */
1105 static int
1106 detach_terminal (struct GNUNET_SERVICE_Context *sctx)
1107 {
1108   pid_t pid;
1109   int nullfd;
1110   int filedes[2];
1111
1112 #ifndef MINGW
1113   if (0 != PIPE (filedes))
1114     {
1115       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "pipe");
1116       return GNUNET_SYSERR;
1117     }
1118   pid = fork ();
1119   if (pid < 0)
1120     {
1121       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "fork");
1122       return GNUNET_SYSERR;
1123     }
1124   if (pid != 0)
1125     {
1126       /* Parent */
1127       char c;
1128
1129       GNUNET_break (0 == CLOSE (filedes[1]));
1130       c = 'X';
1131       if (1 != READ (filedes[0], &c, sizeof (char)))
1132         GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "read");
1133       fflush (stdout);
1134       switch (c)
1135         {
1136         case '.':
1137           exit (0);
1138         case 'I':
1139           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1140                       _("Service process failed to initialize\n"));
1141           break;
1142         case 'S':
1143           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1144                       _
1145                       ("Service process could not initialize server function\n"));
1146           break;
1147         case 'X':
1148           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1149                       _("Service process failed to report status\n"));
1150           break;
1151         }
1152       exit (1);                 /* child reported error */
1153     }
1154   GNUNET_break (0 == CLOSE (0));
1155   GNUNET_break (0 == CLOSE (1));
1156   GNUNET_break (0 == CLOSE (filedes[0]));
1157   nullfd = OPEN ("/dev/null", O_RDWR | O_APPEND);
1158   if (nullfd < 0)
1159     return GNUNET_SYSERR;
1160   /* set stdin/stdout to /dev/null */
1161   if ((dup2 (nullfd, 0) < 0) || (dup2 (nullfd, 1) < 0))
1162     {
1163       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "dup2");
1164       return GNUNET_SYSERR;
1165     }
1166   /* Detach from controlling terminal */
1167   pid = setsid ();
1168   if (pid == -1)
1169     GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "setsid");
1170   sctx->ready_confirm_fd = filedes[1];
1171 #else
1172   /* FIXME: we probably need to do something else
1173      elsewhere in order to fork the process itself... */
1174   FreeConsole ();
1175 #endif
1176   return GNUNET_OK;
1177 }
1178
1179
1180 /**
1181  * Set user ID.
1182  */
1183 static int
1184 set_user_id (struct GNUNET_SERVICE_Context *sctx)
1185 {
1186   char *user;
1187
1188   if (NULL == (user = get_user_name (sctx)))
1189     return GNUNET_OK;           /* keep */
1190 #ifndef MINGW
1191   struct passwd *pws;
1192
1193   errno = 0;
1194   pws = getpwnam (user);
1195   if (pws == NULL)
1196     {
1197       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1198                   _("Cannot obtain information about user `%s': %s\n"),
1199                   user, errno == 0 ? _("No such user") : STRERROR (errno));
1200       GNUNET_free (user);
1201       return GNUNET_SYSERR;
1202     }
1203   if ((0 != setgid (pws->pw_gid)) || (0 != setegid (pws->pw_gid)) ||
1204 #if HAVE_INITGROUPS
1205       (0 != initgroups (user, pws->pw_gid)) ||
1206 #endif
1207       (0 != setuid (pws->pw_uid)) || (0 != seteuid (pws->pw_uid)))
1208     {
1209       if ((0 != setregid (pws->pw_gid, pws->pw_gid)) ||
1210           (0 != setreuid (pws->pw_uid, pws->pw_uid)))
1211         {
1212           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1213                       _("Cannot change user/group to `%s': %s\n"), user,
1214                       STRERROR (errno));
1215           GNUNET_free (user);
1216           return GNUNET_SYSERR;
1217         }
1218     }
1219 #endif
1220   GNUNET_free (user);
1221   return GNUNET_OK;
1222 }
1223
1224
1225 /**
1226  * Delete the PID file that was created by our parent.
1227  */
1228 static void
1229 pid_file_delete (struct GNUNET_SERVICE_Context *sctx)
1230 {
1231   char *pif = get_pid_file_name (sctx);
1232   if (pif == NULL)
1233     return;                     /* no PID file */
1234   if (0 != UNLINK (pif))
1235     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_WARNING, "unlink", pif);
1236   GNUNET_free (pif);
1237 }
1238
1239 /**
1240  * Run a standard GNUnet service startup sequence (initialize loggers
1241  * and configuration, parse options).
1242  *
1243  * @param argc number of command line arguments
1244  * @param argv command line arguments
1245  * @param serviceName our service name
1246  * @param task main task of the service
1247  * @param task_cls closure for task
1248  * @param term termination task of the service
1249  * @param term_cls closure for term
1250  * @return GNUNET_SYSERR on error, GNUNET_OK
1251  *         if we shutdown nicely
1252  */
1253 int
1254 GNUNET_SERVICE_run (int argc,
1255                     char *const *argv,
1256                     const char *serviceName,
1257                     GNUNET_SERVICE_Main task,
1258                     void *task_cls, GNUNET_SERVICE_Term term, void *term_cls)
1259 {
1260   char *cfg_fn;
1261   char *loglev;
1262   char *logfile;
1263   int do_daemonize;
1264   struct GNUNET_SERVICE_Context sctx;
1265   struct GNUNET_GETOPT_CommandLineOption service_options[] = {
1266     GNUNET_GETOPT_OPTION_CFG_FILE (&cfg_fn),
1267     {'d', "daemonize", NULL,
1268      gettext_noop ("do daemonize (detach from terminal)"), 0,
1269      GNUNET_GETOPT_set_one, &do_daemonize},
1270     GNUNET_GETOPT_OPTION_HELP (serviceName),
1271     GNUNET_GETOPT_OPTION_LOGLEVEL (&loglev),
1272     GNUNET_GETOPT_OPTION_LOGFILE (&logfile),
1273     GNUNET_GETOPT_OPTION_VERSION (PACKAGE_VERSION),
1274     GNUNET_GETOPT_OPTION_END
1275   };
1276   do_daemonize = 0;
1277   logfile = NULL;
1278   loglev = GNUNET_strdup ("WARNING");
1279   cfg_fn = GNUNET_strdup (GNUNET_DEFAULT_DAEMON_CONFIG_FILE);
1280   memset (&sctx, 0, sizeof (sctx));
1281   sctx.ready_confirm_fd = -1;
1282   sctx.ret = GNUNET_OK;
1283   sctx.timeout = GNUNET_TIME_UNIT_FOREVER_REL;
1284   sctx.maxbuf = GNUNET_SERVER_MAX_MESSAGE_SIZE;
1285   sctx.task = task;
1286   sctx.serviceName = serviceName;
1287   sctx.cfg = GNUNET_CONFIGURATION_create ();
1288   /* setup subsystems */
1289   if ((GNUNET_SYSERR ==
1290        GNUNET_GETOPT_run (serviceName,
1291                           sctx.cfg,
1292                           service_options,
1293                           argc,
1294                           argv)) ||
1295       (GNUNET_OK !=
1296        GNUNET_log_setup (serviceName, loglev, logfile)) ||
1297       (GNUNET_OK !=
1298        GNUNET_CONFIGURATION_load (sctx.cfg, cfg_fn)) ||
1299       (GNUNET_OK !=
1300        setup_service (&sctx)) ||
1301       ((do_daemonize == 1) &&
1302        (GNUNET_OK != detach_terminal (&sctx))) ||
1303       (GNUNET_OK != set_user_id (&sctx)))
1304     {
1305       if (sctx.ready_confirm_fd != -1)
1306         {
1307           if (1 != WRITE (sctx.ready_confirm_fd, "I", 1))
1308             GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "write");
1309           GNUNET_break (0 == CLOSE (sctx.ready_confirm_fd));
1310         }
1311       GNUNET_CONFIGURATION_destroy (sctx.cfg);
1312       GNUNET_free_non_null (sctx.addr);
1313       GNUNET_free_non_null (logfile);
1314       GNUNET_free (loglev);
1315       GNUNET_free (cfg_fn);
1316       GNUNET_free_non_null (sctx.v4_denied);
1317       GNUNET_free_non_null (sctx.v6_denied);
1318       GNUNET_free_non_null (sctx.v4_allowed);
1319       GNUNET_free_non_null (sctx.v6_allowed);
1320       return GNUNET_SYSERR;
1321     }
1322
1323   /* actually run service */
1324   GNUNET_SCHEDULER_run (&service_task, &sctx);
1325   if (sctx.ready_confirm_fd != -1)
1326     {
1327       if (1 != WRITE (sctx.ready_confirm_fd, "S", 1))
1328         GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "write");
1329       GNUNET_break (0 == CLOSE (sctx.ready_confirm_fd));
1330     }
1331
1332   /* shutdown */
1333   if (term != NULL)
1334     term (term_cls, sctx.cfg);
1335   if ((do_daemonize == 1) && (sctx.server != NULL))
1336     pid_file_delete (&sctx);
1337   if (sctx.server != NULL)
1338     GNUNET_SERVER_destroy (sctx.server);
1339   GNUNET_free_non_null (sctx.my_handlers);
1340   GNUNET_CONFIGURATION_destroy (sctx.cfg);
1341   GNUNET_free_non_null (sctx.addr);
1342   GNUNET_free_non_null (logfile);
1343   GNUNET_free (loglev);
1344   GNUNET_free (cfg_fn);
1345   GNUNET_free_non_null (sctx.v4_denied);
1346   GNUNET_free_non_null (sctx.v6_denied);
1347   GNUNET_free_non_null (sctx.v4_allowed);
1348   GNUNET_free_non_null (sctx.v6_allowed);
1349   return sctx.ret;
1350 }
1351
1352
1353 /**
1354  * Run a service startup sequence within an existing
1355  * initialized system.
1356  *
1357  * @param serviceName our service name
1358  * @param sched scheduler to use
1359  * @param cfg configuration to use
1360  * @return NULL on error, service handle
1361  */
1362 struct GNUNET_SERVICE_Context *
1363 GNUNET_SERVICE_start (const char *serviceName,
1364                       struct GNUNET_SCHEDULER_Handle *sched,
1365                       struct GNUNET_CONFIGURATION_Handle *cfg)
1366 {
1367   int i;
1368   struct GNUNET_SERVICE_Context *sctx;
1369
1370   sctx = GNUNET_malloc (sizeof (struct GNUNET_SERVICE_Context));
1371   sctx->ready_confirm_fd = -1;  /* no daemonizing */
1372   sctx->ret = GNUNET_OK;
1373   sctx->timeout = GNUNET_TIME_UNIT_FOREVER_REL;
1374   sctx->maxbuf = GNUNET_SERVER_MAX_MESSAGE_SIZE;
1375   sctx->serviceName = serviceName;
1376   sctx->cfg = cfg;
1377   sctx->sched = sched;
1378
1379   /* setup subsystems */
1380   if ((GNUNET_OK != setup_service (sctx)) ||
1381       (NULL == (sctx->server = GNUNET_SERVER_create (sched,
1382                                                      &check_access,
1383                                                      sctx,
1384                                                      sctx->addr,
1385                                                      sctx->addrlen,
1386                                                      sctx->maxbuf,
1387                                                      sctx->timeout,
1388                                                      sctx->require_found))))
1389     {
1390       GNUNET_SERVICE_stop (sctx);
1391       return NULL;
1392     }
1393   sctx->my_handlers = GNUNET_malloc (sizeof (defhandlers));
1394   memcpy (sctx->my_handlers, defhandlers, sizeof (defhandlers));
1395   i = 0;
1396   while ((sctx->my_handlers[i].callback != NULL))
1397     sctx->my_handlers[i++].callback_cls = sctx;
1398   GNUNET_SERVER_add_handlers (sctx->server, sctx->my_handlers);
1399
1400
1401   return sctx;
1402 }
1403
1404 /**
1405  * Obtain the server used by a service.  Note that the server must NOT
1406  * be destroyed by the caller.
1407  *
1408  * @param ctx the service context returned from the start function
1409  * @return handle to the server for this service, NULL if there is none
1410  */
1411 struct GNUNET_SERVER_Handle *
1412 GNUNET_SERVICE_get_server (struct GNUNET_SERVICE_Context *ctx)
1413 {
1414   return ctx->server;
1415 }
1416
1417
1418 /**
1419  * Stop a service that was started with "GNUNET_SERVICE_start".
1420  *
1421  * @param ctx the service context returned from the start function
1422  */
1423 void
1424 GNUNET_SERVICE_stop (struct GNUNET_SERVICE_Context *sctx)
1425 {
1426   if (NULL != sctx->server)
1427     GNUNET_SERVER_destroy (sctx->server);
1428   GNUNET_free_non_null (sctx->my_handlers);
1429   GNUNET_free_non_null (sctx->addr);
1430   GNUNET_free_non_null (sctx->v4_denied);
1431   GNUNET_free_non_null (sctx->v6_denied);
1432   GNUNET_free_non_null (sctx->v4_allowed);
1433   GNUNET_free_non_null (sctx->v6_allowed);
1434   GNUNET_free (sctx);
1435 }
1436
1437
1438 /* end of service.c */