6159d2edf62d18ffaabce30257353b459a6377e6
[oweals/gnunet.git] / src / util / service.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 2, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file util/service.c
23  * @brief functions related to starting services
24  * @author Christian Grothoff
25  */
26 #include "platform.h"
27 #include "gnunet_common.h"
28 #include "gnunet_configuration_lib.h"
29 #include "gnunet_crypto_lib.h"
30 #include "gnunet_directories.h"
31 #include "gnunet_disk_lib.h"
32 #include "gnunet_getopt_lib.h"
33 #include "gnunet_os_lib.h"
34 #include "gnunet_protocols.h"
35 #include "gnunet_server_lib.h"
36 #include "gnunet_service_lib.h"
37
38 #define DEBUG_SERVICE GNUNET_NO
39
40 /* ******************* access control ******************** */
41
42 /**
43  * @brief IPV4 network in CIDR notation.
44  */
45 struct IPv4NetworkSet
46 {
47   struct in_addr network;
48   struct in_addr netmask;
49 };
50
51 /**
52  * @brief network in CIDR notation for IPV6.
53  */
54 struct IPv6NetworkSet
55 {
56   struct in6_addr network;
57   struct in6_addr netmask;
58 };
59
60
61 /**
62  * Parse a network specification. The argument specifies
63  * a list of networks. The format is
64  * <tt>[network/netmask;]*</tt> (no whitespace, must be terminated
65  * with a semicolon). The network must be given in dotted-decimal
66  * notation. The netmask can be given in CIDR notation (/16) or
67  * in dotted-decimal (/255.255.0.0).
68  * <p>
69  * @param routeList a string specifying the forbidden networks
70  * @return the converted list, NULL if the synatx is flawed
71  */
72 static struct IPv4NetworkSet *
73 parse_ipv4_specification (const char *routeList)
74 {
75   unsigned int count;
76   unsigned int i;
77   unsigned int j;
78   unsigned int len;
79   int cnt;
80   unsigned int pos;
81   unsigned int temps[8];
82   int slash;
83   struct IPv4NetworkSet *result;
84
85   if (routeList == NULL)
86     return NULL;
87   len = strlen (routeList);
88   if (len == 0)
89     return NULL;
90   count = 0;
91   for (i = 0; i < len; i++)
92     if (routeList[i] == ';')
93       count++;
94   result = GNUNET_malloc (sizeof (struct IPv4NetworkSet) * (count + 1));
95   /* add termination */
96   memset (result, 0, sizeof (struct IPv4NetworkSet) * (count + 1));
97   i = 0;
98   pos = 0;
99   while (i < count)
100     {
101       cnt = sscanf (&routeList[pos],
102                     "%u.%u.%u.%u/%u.%u.%u.%u;",
103                     &temps[0],
104                     &temps[1],
105                     &temps[2],
106                     &temps[3], &temps[4], &temps[5], &temps[6], &temps[7]);
107       if (cnt == 8)
108         {
109           for (j = 0; j < 8; j++)
110             if (temps[j] > 0xFF)
111               {
112                 GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
113                             _("Invalid format for IP: `%s'\n"),
114                             &routeList[pos]);
115                 GNUNET_free (result);
116                 return NULL;
117               }
118           result[i].network.s_addr
119             =
120             htonl ((temps[0] << 24) + (temps[1] << 16) + (temps[2] << 8) +
121                    temps[3]);
122           result[i].netmask.s_addr =
123             htonl ((temps[4] << 24) + (temps[5] << 16) + (temps[6] << 8) +
124                    temps[7]);
125           while (routeList[pos] != ';')
126             pos++;
127           pos++;
128           i++;
129           continue;
130         }
131       /* try second notation */
132       cnt = sscanf (&routeList[pos],
133                     "%u.%u.%u.%u/%u;",
134                     &temps[0], &temps[1], &temps[2], &temps[3], &slash);
135       if (cnt == 5)
136         {
137           for (j = 0; j < 4; j++)
138             if (temps[j] > 0xFF)
139               {
140                 GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
141                             _("Invalid format for IP: `%s'\n"),
142                             &routeList[pos]);
143                 GNUNET_free (result);
144                 return NULL;
145               }
146           result[i].network.s_addr
147             =
148             htonl ((temps[0] << 24) + (temps[1] << 16) + (temps[2] << 8) +
149                    temps[3]);
150           if ((slash <= 32) && (slash >= 0))
151             {
152               result[i].netmask.s_addr = 0;
153               while (slash > 0)
154                 {
155                   result[i].netmask.s_addr
156                     = (result[i].netmask.s_addr >> 1) + 0x80000000;
157                   slash--;
158                 }
159               result[i].netmask.s_addr = htonl (result[i].netmask.s_addr);
160               while (routeList[pos] != ';')
161                 pos++;
162               pos++;
163               i++;
164               continue;
165             }
166           else
167             {
168               GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
169                           _
170                           ("Invalid network notation ('/%d' is not legal in IPv4 CIDR)."),
171                           slash);
172               GNUNET_free (result);
173               return NULL;      /* error */
174             }
175         }
176       /* try third notation */
177       slash = 32;
178       cnt = sscanf (&routeList[pos],
179                     "%u.%u.%u.%u;",
180                     &temps[0], &temps[1], &temps[2], &temps[3]);
181       if (cnt == 4)
182         {
183           for (j = 0; j < 4; j++)
184             if (temps[j] > 0xFF)
185               {
186                 GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
187                             _("Invalid format for IP: `%s'\n"),
188                             &routeList[pos]);
189                 GNUNET_free (result);
190                 return NULL;
191               }
192           result[i].network.s_addr
193             =
194             htonl ((temps[0] << 24) + (temps[1] << 16) + (temps[2] << 8) +
195                    temps[3]);
196           result[i].netmask.s_addr = 0;
197           while (slash > 0)
198             {
199               result[i].netmask.s_addr
200                 = (result[i].netmask.s_addr >> 1) + 0x80000000;
201               slash--;
202             }
203           result[i].netmask.s_addr = htonl (result[i].netmask.s_addr);
204           while (routeList[pos] != ';')
205             pos++;
206           pos++;
207           i++;
208           continue;
209         }
210       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
211                   _("Invalid format for IP: `%s'\n"), &routeList[pos]);
212       GNUNET_free (result);
213       return NULL;              /* error */
214     }
215   if (pos < strlen (routeList))
216     {
217       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
218                   _("Invalid format for IP: `%s'\n"), &routeList[pos]);
219       GNUNET_free (result);
220       return NULL;              /* oops */
221     }
222   return result;                /* ok */
223 }
224
225
226 /**
227  * Parse a network specification. The argument specifies
228  * a list of networks. The format is
229  * <tt>[network/netmask;]*</tt> (no whitespace, must be terminated
230  * with a semicolon). The network must be given in colon-hex
231  * notation.  The netmask must be given in CIDR notation (/16) or
232  * can be omitted to specify a single host.
233  * <p>
234  * @param routeListX a string specifying the forbidden networks
235  * @return the converted list, NULL if the synatx is flawed
236  */
237 static struct IPv6NetworkSet *
238 parse_ipv6_specification (const char *routeListX)
239 {
240   unsigned int count;
241   unsigned int i;
242   unsigned int len;
243   unsigned int pos;
244   int start;
245   int slash;
246   int ret;
247   char *routeList;
248   struct IPv6NetworkSet *result;
249   unsigned int bits;
250   unsigned int off;
251   int save;
252
253   if (routeListX == NULL)
254     return NULL;
255   len = strlen (routeListX);
256   if (len == 0)
257     return NULL;
258   routeList = GNUNET_strdup (routeListX);
259   count = 0;
260   for (i = 0; i < len; i++)
261     if (routeList[i] == ';')
262       count++;
263   if (routeList[len - 1] != ';')
264     {
265       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
266                   _
267                   ("Invalid network notation (does not end with ';': `%s')\n"),
268                   routeList);
269       GNUNET_free (routeList);
270       return NULL;
271     }
272
273   result = GNUNET_malloc (sizeof (struct IPv6NetworkSet) * (count + 1));
274   memset (result, 0, sizeof (struct IPv6NetworkSet) * (count + 1));
275   i = 0;
276   pos = 0;
277   while (i < count)
278     {
279       start = pos;
280       while (routeList[pos] != ';')
281         pos++;
282       slash = pos;
283       while ((slash >= start) && (routeList[slash] != '/'))
284         slash--;
285       if (slash < start)
286         {
287           memset (&result[i].netmask, 0xFF, sizeof (struct in6_addr));
288           slash = pos;
289         }
290       else
291         {
292           routeList[pos] = '\0';
293           ret = inet_pton (AF_INET6,
294                            &routeList[slash + 1], &result[i].netmask);
295           if (ret <= 0)
296             {
297               save = errno;
298               if ((1 != SSCANF (&routeList[slash + 1],
299                                 "%u", &bits)) || (bits >= 128))
300                 {
301                   if (ret == 0)
302                     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
303                                 _("Wrong format `%s' for netmask\n"),
304                                 &routeList[slash + 1]);
305                   else
306                     {
307                       errno = save;
308                       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR,
309                                            "inet_pton");
310                     }
311                   GNUNET_free (result);
312                   GNUNET_free (routeList);
313                   return NULL;
314                 }
315               off = 0;
316               while (bits > 8)
317                 {
318                   result[i].netmask.s6_addr[off++] = 0xFF;
319                   bits -= 8;
320                 }
321               while (bits > 0)
322                 {
323                   result[i].netmask.s6_addr[off]
324                     = (result[i].netmask.s6_addr[off] >> 1) + 0x80;
325                   bits--;
326                 }
327             }
328         }
329       routeList[slash] = '\0';
330       ret = inet_pton (AF_INET6, &routeList[start], &result[i].network);
331       if (ret <= 0)
332         {
333           if (ret == 0)
334             GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
335                         _("Wrong format `%s' for network\n"),
336                         &routeList[slash + 1]);
337           else
338             GNUNET_log_strerror(GNUNET_ERROR_TYPE_ERROR, "inet_pton");
339           GNUNET_free (result);
340           GNUNET_free (routeList);
341           return NULL;
342         }
343       pos++;
344       i++;
345     }
346   GNUNET_free (routeList);
347   return result;
348 }
349
350
351 /**
352  * Check if the given IP address is in the list of IP addresses.
353  *
354  * @param list a list of networks
355  * @param add the IP to check (in network byte order)
356  * @return GNUNET_NO if the IP is not in the list, GNUNET_YES if it it is
357  */
358 static int
359 check_ipv4_listed (const struct IPv4NetworkSet *list,
360                    const struct in_addr *add)
361 {
362   int i;
363
364   i = 0;
365   if (list == NULL)
366     return GNUNET_NO;
367
368   while ((list[i].network.s_addr != 0) || (list[i].netmask.s_addr != 0))
369     {
370       if ((add->s_addr & list[i].netmask.s_addr) ==
371           (list[i].network.s_addr & list[i].netmask.s_addr))
372         return GNUNET_YES;
373       i++;
374     }
375   return GNUNET_NO;
376 }
377
378 /**
379  * Check if the given IP address is in the list of IP addresses.
380  *
381  * @param list a list of networks
382  * @param ip the IP to check (in network byte order)
383  * @return GNUNET_NO if the IP is not in the list, GNUNET_YES if it it is
384  */
385 static int
386 check_ipv6_listed (const struct IPv6NetworkSet *list,
387                    const struct in6_addr *ip)
388 {
389   unsigned int i;
390   unsigned int j;
391   struct in6_addr zero;
392
393   if (list == NULL)
394     return GNUNET_NO;
395
396   memset (&zero, 0, sizeof (struct in6_addr));
397   i = 0;
398 NEXT:
399   while (memcmp (&zero, &list[i].network, sizeof (struct in6_addr)) != 0)
400     {
401       for (j = 0; j < sizeof (struct in6_addr) / sizeof (int); j++)
402         if (((((int *) ip)[j] & ((int *) &list[i].netmask)[j])) !=
403             (((int *) &list[i].network)[j] & ((int *) &list[i].netmask)[j]))
404           {
405             i++;
406             goto NEXT;
407           }
408       return GNUNET_YES;
409     }
410   return GNUNET_NO;
411 }
412
413
414 /* ****************** service struct ****************** */
415
416
417 /**
418  * Context for "service_task".
419  */
420 struct GNUNET_SERVICE_Context
421 {
422   /**
423    * Our configuration.
424    */
425   const struct GNUNET_CONFIGURATION_Handle *cfg;
426
427   /**
428    * Handle for the server.
429    */
430   struct GNUNET_SERVER_Handle *server;
431
432   /**
433    * Scheduler for the server.
434    */
435   struct GNUNET_SCHEDULER_Handle *sched;
436
437   /**
438    * NULL-terminated array of addresses to bind to.
439    */
440   struct sockaddr **addrs;
441
442   /**
443    * Name of our service.
444    */
445   const char *serviceName;
446
447   /**
448    * Main service-specific task to run.
449    */
450   GNUNET_SERVICE_Main task;
451
452   /**
453    * Closure for task.
454    */
455   void *task_cls;
456
457   /**
458    * IPv4 addresses that are not allowed to connect.
459    */
460   struct IPv4NetworkSet *v4_denied;
461
462   /**
463    * IPv6 addresses that are not allowed to connect.
464    */
465   struct IPv6NetworkSet *v6_denied;
466
467   /**
468    * IPv4 addresses that are allowed to connect (if not
469    * set, all are allowed).
470    */
471   struct IPv4NetworkSet *v4_allowed;
472
473   /**
474    * IPv6 addresses that are allowed to connect (if not
475    * set, all are allowed).
476    */
477   struct IPv6NetworkSet *v6_allowed;
478
479   /**
480    * My (default) message handlers.  Adjusted copy
481    * of "defhandlers".
482    */
483   struct GNUNET_SERVER_MessageHandler *my_handlers;
484
485   /**
486    * Idle timeout for server.
487    */
488   struct GNUNET_TIME_Relative timeout;
489
490   /**
491    * Maximum buffer size for the server.
492    */
493   size_t maxbuf;
494
495   /**
496    * Overall success/failure of the service start.
497    */
498   int ret;
499
500   /**
501    * If we are daemonizing, this FD is set to the
502    * pipe to the parent.  Send '.' if we started
503    * ok, '!' if not.  -1 if we are not daemonizing.
504    */
505   int ready_confirm_fd;
506
507   /**
508    * Do we close connections if we receive messages
509    * for which we have no handler?
510    */
511   int require_found;
512
513   /**
514    * Our options.
515    */
516   enum GNUNET_SERVICE_Options options;
517
518   /**
519    * Array of the lengths of the entries in addrs.
520    */
521   socklen_t * addrlens;
522
523 };
524
525
526 /* ****************** message handlers ****************** */
527
528 static size_t
529 write_test (void *cls, size_t size, void *buf)
530 {
531   struct GNUNET_SERVER_Client *client = cls;
532   struct GNUNET_MessageHeader *msg;
533
534   if (size < sizeof (struct GNUNET_MessageHeader))
535     {
536       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
537       return 0;                 /* client disconnected */
538     }
539   msg = (struct GNUNET_MessageHeader *) buf;
540   msg->type = htons (GNUNET_MESSAGE_TYPE_TEST);
541   msg->size = htons (sizeof (struct GNUNET_MessageHeader));
542   GNUNET_SERVER_receive_done (client, GNUNET_OK);
543   return sizeof (struct GNUNET_MessageHeader);
544 }
545
546 /**
547  * Handler for TEST message.
548  *
549  * @param cls closure (refers to service)
550  * @param client identification of the client
551  * @param message the actual message
552  */
553 static void
554 handle_test (void *cls,
555              struct GNUNET_SERVER_Client *client,
556              const struct GNUNET_MessageHeader *message)
557 {
558   /* simply bounce message back to acknowledge */
559   if (NULL == GNUNET_SERVER_notify_transmit_ready (client,
560                                                    sizeof (struct
561                                                            GNUNET_MessageHeader),
562                                                    GNUNET_TIME_UNIT_FOREVER_REL,
563                                                    &write_test, client))
564     GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
565 }
566
567
568 /**
569  * Default handlers for all services.  Will be copied and the
570  * "callback_cls" fields will be replaced with the specific service
571  * struct.
572  */
573 static const struct GNUNET_SERVER_MessageHandler defhandlers[] = {
574   {&handle_test, NULL, GNUNET_MESSAGE_TYPE_TEST,
575    sizeof (struct GNUNET_MessageHeader)},
576   {NULL, NULL, 0, 0}
577 };
578
579
580
581 /* ****************** service core routines ************** */
582
583
584 /**
585  * Check if access to the service is allowed from the given address.
586  */
587 static int
588 check_access (void *cls, const struct sockaddr *addr, socklen_t addrlen)
589 {
590   struct GNUNET_SERVICE_Context *sctx = cls;
591   const struct sockaddr_in *i4;
592   const struct sockaddr_in6 *i6;
593   int ret;
594
595   switch (addr->sa_family)
596     {
597     case AF_INET:
598       GNUNET_assert (addrlen == sizeof (struct sockaddr_in));
599       i4 = (const struct sockaddr_in *) addr;
600       ret = ((sctx->v4_allowed == NULL) ||
601              (check_ipv4_listed (sctx->v4_allowed,
602                                  &i4->sin_addr)))
603         && ((sctx->v4_denied == NULL) ||
604             (!check_ipv4_listed (sctx->v4_denied, &i4->sin_addr)));
605       break;
606     case AF_INET6:
607       GNUNET_assert (addrlen == sizeof (struct sockaddr_in6));
608       i6 = (const struct sockaddr_in6 *) addr;
609       ret = ((sctx->v6_allowed == NULL) ||
610              (check_ipv6_listed (sctx->v6_allowed,
611                                  &i6->sin6_addr)))
612         && ((sctx->v6_denied == NULL) ||
613             (!check_ipv6_listed (sctx->v6_denied, &i6->sin6_addr)));
614       break;
615     case AF_UNIX:
616       /* FIXME: support checking UID/GID in the future... */
617       ret = GNUNET_OK; /* always OK for now */
618       break;
619     default:
620       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
621                   _("Unknown address family %d\n"), addr->sa_family);
622       return GNUNET_SYSERR;
623     }
624   if (ret != GNUNET_OK)
625     {
626       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
627                   _("Access from `%s' denied to service `%s'\n"),
628                   GNUNET_a2s (addr, addrlen), sctx->serviceName);
629     }
630   return ret;
631 }
632
633
634 /**
635  * Get the name of the file where we will
636  * write the PID of the service.
637  */
638 static char *
639 get_pid_file_name (struct GNUNET_SERVICE_Context *sctx)
640 {
641
642   char *pif;
643
644   if (GNUNET_OK !=
645       GNUNET_CONFIGURATION_get_value_filename (sctx->cfg,
646                                                sctx->serviceName,
647                                                "PIDFILE", &pif))
648     return NULL;
649   return pif;
650 }
651
652
653 /**
654  * Parse an IPv4 access control list.
655  */
656 static int
657 process_acl4 (struct IPv4NetworkSet **ret,
658               struct GNUNET_SERVICE_Context *sctx, const char *option)
659 {
660   char *opt;
661
662   if (!GNUNET_CONFIGURATION_have_value (sctx->cfg, sctx->serviceName, option))
663     return GNUNET_OK;
664   GNUNET_break (GNUNET_OK ==
665                 GNUNET_CONFIGURATION_get_value_string (sctx->cfg,
666                                                        sctx->serviceName,
667                                                        option, &opt));
668   if (NULL == (*ret = parse_ipv4_specification (opt)))
669     {
670       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
671                   _
672                   ("Could not parse IPv4 network specification `%s' for `%s:%s'\n"),
673                   opt, sctx->serviceName, option);
674       GNUNET_free (opt);
675       return GNUNET_SYSERR;
676     }
677   GNUNET_free (opt);
678   return GNUNET_OK;
679 }
680
681
682 /**
683  * Parse an IPv4 access control list.
684  */
685 static int
686 process_acl6 (struct IPv6NetworkSet **ret,
687               struct GNUNET_SERVICE_Context *sctx, const char *option)
688 {
689   char *opt;
690   if (!GNUNET_CONFIGURATION_have_value (sctx->cfg, sctx->serviceName, option))
691     return GNUNET_OK;
692   GNUNET_break (GNUNET_OK ==
693                 GNUNET_CONFIGURATION_get_value_string (sctx->cfg,
694                                                        sctx->serviceName,
695                                                        option, &opt));
696   if (NULL == (*ret = parse_ipv6_specification (opt)))
697     {
698       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
699                   _
700                   ("Could not parse IPv6 network specification `%s' for `%s:%s'\n"),
701                   opt, sctx->serviceName, option);
702       GNUNET_free (opt);
703       return GNUNET_SYSERR;
704     }
705   GNUNET_free (opt);
706   return GNUNET_OK;
707 }
708
709 /**
710  * Add the given UNIX domain path as an address to the
711  * list (as the first entry).
712  *
713  * @param saddrs array to update
714  * @param saddrlens where to store the address length
715  * @param unixpath path to add
716  */
717 static void
718 add_unixpath (struct sockaddr **saddrs,
719               socklen_t *saddrlens,
720               const char *unixpath)
721 {
722 #ifdef AF_UNIX  
723   struct sockaddr_un *un;
724   size_t slen;
725
726   un = GNUNET_malloc (sizeof (struct sockaddr_un));
727   un->sun_family = AF_UNIX;
728   slen = strlen (unixpath) + 1;
729   if (slen >= sizeof (un->sun_path))
730     slen = sizeof (un->sun_path) - 1;
731   memcpy (un->sun_path,
732           unixpath,
733           slen);
734   un->sun_path[slen] = '\0';
735   slen += sizeof (sa_family_t);
736 #if LINUX
737   un->sun_path[0] = '\0';
738   slen = sizeof (struct sockaddr_un);
739 #endif
740   *saddrs = (struct sockaddr*) un;
741   *saddrlens = slen;
742 #else
743   /* this function should never be called 
744      unless AF_UNIX is defined! */
745   GNUNET_assert (0);
746 #endif
747 }
748
749
750 /**
751  * Get the list of addresses that a server for the given service
752  * should bind to.
753  *
754  * @param serviceName name of the service
755  * @param cfg configuration (which specifies the addresses)
756  * @param addrs set (call by reference) to an array of pointers to the
757  *              addresses the server should bind to and listen on; the
758  *              array will be NULL-terminated (on success)
759  * @param addr_lens set (call by reference) to an array of the lengths
760  *              of the respective 'struct sockaddr' struct in the 'addrs'
761  *              array (on success)
762  * @return number of addresses found on success,
763  *              GNUNET_SYSERR if the configuration
764  *              did not specify reasonable finding information or
765  *              if it specified a hostname that could not be resolved;
766  *              GNUNET_NO if the number of addresses configured is
767  *              zero (in this case, '*addrs' and '*addr_lens' will be
768  *              set to NULL).
769  */
770 int
771 GNUNET_SERVICE_get_server_addresses (const char *serviceName,
772                                      const struct GNUNET_CONFIGURATION_Handle *cfg,
773                                      struct sockaddr ***addrs,
774                                      socklen_t **addr_lens)
775 {
776   int disablev6;
777   struct GNUNET_NETWORK_Handle *desc;
778   unsigned long long port;
779   char *unixpath;
780   struct addrinfo hints;
781   struct addrinfo *res;
782   struct addrinfo *pos;
783   struct addrinfo *next;
784   unsigned int i;
785   int resi;
786   int ret;
787   struct sockaddr **saddrs;
788   socklen_t *saddrlens;
789   char *hostname;
790
791   *addrs = NULL;
792   *addr_lens = NULL;
793   desc = NULL;
794   if (GNUNET_CONFIGURATION_have_value (cfg,
795                                        serviceName, "DISABLEV6"))
796     {
797       if (GNUNET_SYSERR ==
798           (disablev6 = GNUNET_CONFIGURATION_get_value_yesno (cfg,
799                                                              serviceName,
800                                                              "DISABLEV6")))
801         return GNUNET_SYSERR;
802     }
803   else
804     disablev6 = GNUNET_NO;
805
806   if (!disablev6)
807     {
808       /* probe IPv6 support */
809       desc = GNUNET_NETWORK_socket_create (PF_INET6, SOCK_STREAM, 0);
810       if (NULL == desc)
811         {
812           if ((errno == ENOBUFS) ||
813               (errno == ENOMEM) || (errno == ENFILE) || (errno == EACCES))
814             {
815               GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "socket");
816               return GNUNET_SYSERR;
817             }
818           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
819                       _
820                       ("Disabling IPv6 support for service `%s', failed to create IPv6 socket: %s\n"),
821                       serviceName, STRERROR (errno));
822           disablev6 = GNUNET_YES;
823         }
824       else
825         {
826           GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (desc));
827           desc = NULL;
828         }
829     }
830
831   port = 0;
832   if (GNUNET_CONFIGURATION_have_value (cfg,
833                                        serviceName, "PORT"))
834     {
835       GNUNET_break (GNUNET_OK ==
836                     GNUNET_CONFIGURATION_get_value_number (cfg,
837                                                            serviceName,
838                                                            "PORT",
839                                                            &port));
840       if (port > 65535)
841         {
842           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
843                       _
844                       ("Require valid port number for service `%s' in configuration!\n"),
845                       serviceName);
846           return GNUNET_SYSERR;
847         }
848     }
849
850   if (GNUNET_CONFIGURATION_have_value (cfg,
851                                        serviceName, "BINDTO"))
852     {
853       GNUNET_break (GNUNET_OK ==
854                     GNUNET_CONFIGURATION_get_value_string (cfg,
855                                                            serviceName,
856                                                            "BINDTO",
857                                                            &hostname));
858     }
859   else
860     hostname = NULL;
861
862 #ifdef AF_UNIX
863   if (GNUNET_CONFIGURATION_have_value (cfg,
864                                        serviceName, "UNIXPATH"))
865     {
866       GNUNET_break (GNUNET_OK ==
867                     GNUNET_CONFIGURATION_get_value_string (cfg,
868                                                            serviceName,
869                                                            "UNIXPATH",
870                                                            &unixpath));
871
872       /* probe UNIX support */
873       desc = GNUNET_NETWORK_socket_create (AF_UNIX, SOCK_STREAM, 0);
874       if (NULL == desc)
875         {
876           if ((errno == ENOBUFS) ||
877               (errno == ENOMEM) || (errno == ENFILE) || (errno == EACCES))
878             {
879               GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "socket");
880               GNUNET_free_non_null (hostname);
881               GNUNET_free (unixpath);
882               return GNUNET_SYSERR;
883             }
884           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
885                       _
886                       ("Disabling UNIX domain socket support for service `%s', failed to create UNIX domain socket: %s\n"),
887                       serviceName, STRERROR (errno));
888           GNUNET_free (unixpath);
889           unixpath = NULL;
890         }
891     }
892   else
893     unixpath = NULL;
894 #else
895   unixpath = NULL;
896 #endif
897
898   if ( (port == 0) &&
899        (unixpath == NULL) )
900     {
901       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
902                   _("Have neither PORT nor UNIXPATH for service `%s', but one is required\n"),
903                   serviceName);
904       if (desc != NULL)
905         GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (desc));
906       GNUNET_free_non_null(hostname);
907       return GNUNET_SYSERR;
908     }
909        
910   if (hostname != NULL)
911     {
912 #if DEBUG_SERVICE
913       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
914                   "Resolving `%s' since that is where `%s' will bind to.\n",
915                   hostname,
916                   serviceName);
917 #endif
918       memset (&hints, 0, sizeof (struct addrinfo));
919       if (disablev6)
920         hints.ai_family = AF_INET;
921       if ((0 != (ret = getaddrinfo (hostname,
922                                     NULL, &hints, &res))) || (res == NULL))
923         {
924           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
925                       _("Failed to resolve `%s': %s\n"),
926                       hostname, gai_strerror (ret));
927           GNUNET_free (hostname);
928           if (desc != NULL)
929             GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (desc));
930           return GNUNET_SYSERR;
931         }
932       next = res;
933       i = 0;
934       while (NULL != (pos = next)) 
935         {
936           next = pos->ai_next;
937           if ( (disablev6) && (pos->ai_family == AF_INET6))
938             continue;
939           i++;
940         }
941       if (0 == i)
942         {
943           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
944                       _("Failed to find %saddress for `%s'.\n"),
945                       disablev6 ? "IPv4 " : "", hostname);
946           freeaddrinfo (res);
947           GNUNET_free (hostname);
948           return GNUNET_SYSERR;
949         }
950       resi = i;
951       if (NULL != unixpath)
952         resi++;
953       saddrs = GNUNET_malloc ((resi+1) * sizeof(struct sockaddr*));
954       saddrlens = GNUNET_malloc ((resi+1) * sizeof (socklen_t));
955       i = 0;
956       if (NULL != unixpath)
957         {
958           add_unixpath (saddrs, saddrlens, unixpath);
959           i++;
960         }
961       next = res;
962       while (NULL != (pos = next)) 
963         {
964           next = pos->ai_next;
965           if ( (disablev6) && (pos->ai_family == AF_INET6))
966             continue;
967 #if DEBUG_SERVICE
968           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
969                       "Service `%s' will bind to `%s'\n",
970                       serviceName,
971                       GNUNET_a2s (pos->ai_addr,
972                                   pos->ai_addrlen));
973 #endif
974           if (pos->ai_family == AF_INET)
975             {
976               GNUNET_assert (pos->ai_addrlen == sizeof (struct sockaddr_in));
977               saddrlens[i] = pos->ai_addrlen;
978               saddrs[i] = GNUNET_malloc (saddrlens[i]);
979               memcpy (saddrs[i], pos->ai_addr, saddrlens[i]);
980               ((struct sockaddr_in *) saddrs[i])->sin_port = htons (port);
981             }
982           else
983             {
984               GNUNET_assert (pos->ai_family == AF_INET6);
985               GNUNET_assert (pos->ai_addrlen == sizeof (struct sockaddr_in6));
986               saddrlens[i] = pos->ai_addrlen;
987               saddrs[i] = GNUNET_malloc (saddrlens[i]);
988               memcpy (saddrs[i], pos->ai_addr, saddrlens[i]);
989               ((struct sockaddr_in6 *) saddrs[i])->sin6_port = htons (port);
990             }     
991           i++;
992         }
993       GNUNET_free (hostname);
994       freeaddrinfo (res);
995     }
996   else
997     {
998       /* will bind against everything, just set port */
999       if (disablev6)
1000         {
1001           /* V4-only */
1002           resi = 1;
1003           if (NULL != unixpath)
1004             resi++;
1005           i = 0;
1006           saddrs = GNUNET_malloc ((resi+1) * sizeof(struct sockaddr*));
1007           saddrlens = GNUNET_malloc ((resi+1) * sizeof (socklen_t));
1008           if (NULL != unixpath)
1009             {
1010               add_unixpath (saddrs, saddrlens, unixpath);
1011               i++;
1012             }
1013           saddrlens[i] = sizeof (struct sockaddr_in);
1014           saddrs[i] = GNUNET_malloc (saddrlens[i]);
1015 #if HAVE_SOCKADDR_IN_SIN_LEN
1016           ((struct sockaddr_in *) saddrs[i])->sin_len = saddrlens[i];
1017 #endif
1018           ((struct sockaddr_in *) saddrs[i])->sin_family = AF_INET;
1019           ((struct sockaddr_in *) saddrs[i])->sin_port = htons (port);
1020         }
1021       else
1022         {
1023           /* dual stack */
1024           resi = 2;
1025           if (NULL != unixpath)
1026             resi++;
1027           saddrs = GNUNET_malloc ((resi+1) * sizeof(struct sockaddr*));
1028           saddrlens = GNUNET_malloc ((resi+1) * sizeof (socklen_t));
1029           i = 0;
1030           if (NULL != unixpath)
1031             {
1032               add_unixpath (saddrs, saddrlens, unixpath);
1033               i++;
1034             }
1035           saddrlens[i] = sizeof (struct sockaddr_in6);
1036           saddrs[i] = GNUNET_malloc (saddrlens[i]);
1037 #if HAVE_SOCKADDR_IN_SIN_LEN
1038           ((struct sockaddr_in6 *) saddrs[i])->sin6_len = saddrlens[0];
1039 #endif
1040           ((struct sockaddr_in6 *) saddrs[i])->sin6_family = AF_INET6;
1041           ((struct sockaddr_in6 *) saddrs[i])->sin6_port = htons (port);
1042           i++;
1043           saddrlens[i] = sizeof (struct sockaddr_in);
1044           saddrs[i] = GNUNET_malloc (saddrlens[i]);
1045 #if HAVE_SOCKADDR_IN_SIN_LEN
1046           ((struct sockaddr_in *) saddrs[i])->sin_len = saddrlens[1];
1047 #endif
1048           ((struct sockaddr_in *) saddrs[i])->sin_family = AF_INET;
1049           ((struct sockaddr_in *) saddrs[i])->sin_port = htons (port);
1050         }
1051     }
1052   GNUNET_free_non_null (unixpath);
1053   *addrs = saddrs;
1054   *addr_lens = saddrlens;
1055   if (desc != NULL)
1056     GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (desc));
1057   return resi;
1058 }
1059
1060
1061 /**
1062  * Setup addr, addrlen, maxbuf, idle_timeout
1063  * based on configuration!
1064  *
1065  * Configuration may specify:
1066  * - PORT (where to bind to for TCP)
1067  * - UNIXPATH (where to bind to for UNIX domain sockets)
1068  * - TIMEOUT (after how many ms does an inactive service timeout);
1069  * - MAXBUF (maximum incoming message size supported)
1070  * - DISABLEV6 (disable support for IPv6, otherwise we use dual-stack)
1071  * - BINDTO (hostname or IP address to bind to, otherwise we take everything)
1072  * - ACCEPT_FROM  (only allow connections from specified IPv4 subnets)
1073  * - ACCEPT_FROM6 (only allow connections from specified IPv6 subnets)
1074  * - REJECT_FROM  (disallow allow connections from specified IPv4 subnets)
1075  * - REJECT_FROM6 (disallow allow connections from specified IPv6 subnets)
1076  *
1077  * @return GNUNET_OK if configuration succeeded
1078  */
1079 static int
1080 setup_service (struct GNUNET_SERVICE_Context *sctx)
1081 {
1082   unsigned long long maxbuf;
1083   struct GNUNET_TIME_Relative idleout;
1084   int tolerant;
1085
1086   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
1087                                        sctx->serviceName, "TIMEOUT"))
1088     {
1089       if (GNUNET_OK !=
1090           GNUNET_CONFIGURATION_get_value_time (sctx->cfg,
1091                                                sctx->serviceName,
1092                                                "TIMEOUT", &idleout))
1093         {
1094           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1095                       _("Specified value for `%s' of service `%s' is invalid\n"),
1096                       "TIMEOUT",
1097                       sctx->serviceName);
1098           return GNUNET_SYSERR;
1099         }
1100       sctx->timeout = idleout;
1101     }
1102   else
1103     sctx->timeout = GNUNET_TIME_UNIT_FOREVER_REL;
1104   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
1105                                        sctx->serviceName, "MAXBUF"))
1106     {
1107       if (GNUNET_OK !=
1108           GNUNET_CONFIGURATION_get_value_number (sctx->cfg,
1109                                                  sctx->serviceName,
1110                                                  "MAXBUF", &maxbuf))
1111         {
1112           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1113                       _("Specified value for `%s' of service `%s' is invalid\n"),
1114                       "MAXBUF",
1115                       sctx->serviceName);
1116           return GNUNET_SYSERR;
1117         }
1118     }
1119   else
1120     maxbuf = GNUNET_SERVER_MAX_MESSAGE_SIZE;
1121
1122   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
1123                                        sctx->serviceName, "TOLERANT"))
1124     {
1125       if (GNUNET_SYSERR ==
1126           (tolerant = GNUNET_CONFIGURATION_get_value_yesno (sctx->cfg,
1127                                                             sctx->serviceName,
1128                                                             "TOLERANT")))
1129         {
1130           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1131                       _("Specified value for `%s' of service `%s' is invalid\n"),
1132                       "TOLERANT",
1133                       sctx->serviceName);
1134           return GNUNET_SYSERR;
1135         }
1136     }
1137   else
1138     tolerant = GNUNET_NO;
1139
1140   if (GNUNET_SYSERR ==
1141       GNUNET_SERVICE_get_server_addresses (sctx->serviceName,
1142                                            sctx->cfg,
1143                                            &sctx->addrs,
1144                                            &sctx->addrlens))
1145     return GNUNET_SYSERR;
1146   sctx->require_found = tolerant ? GNUNET_NO : GNUNET_YES;
1147   sctx->maxbuf = (size_t) maxbuf;
1148   if (sctx->maxbuf != maxbuf)
1149     {
1150       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1151                   _
1152                   ("Value in configuration for `%s' and service `%s' too large!\n"),
1153                   "MAXBUF", sctx->serviceName);
1154       return GNUNET_SYSERR;
1155     }
1156
1157   process_acl4 (&sctx->v4_denied, sctx, "REJECT_FROM");
1158   process_acl4 (&sctx->v4_allowed, sctx, "ACCEPT_FROM");
1159   process_acl6 (&sctx->v6_denied, sctx, "REJECT_FROM6");
1160   process_acl6 (&sctx->v6_allowed, sctx, "ACCEPT_FROM6");
1161
1162   return GNUNET_OK;
1163 }
1164
1165
1166 /**
1167  * Get the name of the user that'll be used
1168  * to provide the service.
1169  */
1170 static char *
1171 get_user_name (struct GNUNET_SERVICE_Context *sctx)
1172 {
1173
1174   char *un;
1175
1176   if (GNUNET_OK !=
1177       GNUNET_CONFIGURATION_get_value_filename (sctx->cfg,
1178                                                sctx->serviceName,
1179                                                "USERNAME", &un))
1180     return NULL;
1181   return un;
1182 }
1183
1184 /**
1185  * Write PID file.
1186  */
1187 static int
1188 write_pid_file (struct GNUNET_SERVICE_Context *sctx, pid_t pid)
1189 {
1190   FILE *pidfd;
1191   char *pif;
1192   char *user;
1193   char *rdir;
1194   int len;
1195
1196   if (NULL == (pif = get_pid_file_name (sctx)))
1197     return GNUNET_OK;           /* no file desired */
1198   user = get_user_name (sctx);
1199   rdir = GNUNET_strdup (pif);
1200   len = strlen (rdir);
1201   while ((len > 0) && (rdir[len] != DIR_SEPARATOR))
1202     len--;
1203   rdir[len] = '\0';
1204   if (0 != ACCESS (rdir, F_OK))
1205     {
1206       /* we get to create a directory -- and claim it
1207          as ours! */
1208       GNUNET_DISK_directory_create (rdir);
1209       if ((user != NULL) && (0 < strlen (user)))
1210         GNUNET_DISK_file_change_owner (rdir, user);
1211     }
1212   if (0 != ACCESS (rdir, W_OK | X_OK))
1213     {
1214       GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR, "access", rdir);
1215       GNUNET_free (rdir);
1216       GNUNET_free_non_null (user);
1217       GNUNET_free (pif);
1218       return GNUNET_SYSERR;
1219     }
1220   GNUNET_free (rdir);
1221   pidfd = FOPEN (pif, "w");
1222   if (pidfd == NULL)
1223     {
1224       GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR, "fopen", pif);
1225       GNUNET_free (pif);
1226       GNUNET_free_non_null (user);
1227       return GNUNET_SYSERR;
1228     }
1229   if (0 > FPRINTF (pidfd, "%u", pid))
1230     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_WARNING, "fprintf", pif);
1231   GNUNET_break (0 == fclose (pidfd));
1232   if ((user != NULL) && (0 < strlen (user)))
1233     GNUNET_DISK_file_change_owner (pif, user);
1234   GNUNET_free_non_null (user);
1235   GNUNET_free (pif);
1236   return GNUNET_OK;
1237 }
1238
1239
1240 /**
1241  * Task run during shutdown.
1242  *
1243  * @param cls unused
1244  * @param tc unused
1245  */
1246 static void
1247 shutdown_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1248 {
1249   struct GNUNET_SERVER_Handle *server = cls;
1250
1251   GNUNET_SERVER_destroy (server);
1252 }
1253
1254
1255 /**
1256  * Initial task for the service.
1257  */
1258 static void
1259 service_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1260 {
1261   struct GNUNET_SERVICE_Context *sctx = cls;
1262   unsigned int i;
1263
1264   sctx->sched = tc->sched;
1265   sctx->server = GNUNET_SERVER_create (tc->sched,
1266                                        &check_access,
1267                                        sctx,
1268                                        sctx->addrs,
1269                                        sctx->addrlens,
1270                                        sctx->maxbuf,
1271                                        sctx->timeout, sctx->require_found);
1272   if (sctx->server == NULL)
1273     {
1274       i = 0;
1275       while (sctx->addrs[i] != NULL)
1276         {
1277           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1278                       _("Failed to start `%s' at `%s'\n"),
1279                       sctx->serviceName, 
1280                       GNUNET_a2s (sctx->addrs[i], sctx->addrlens[i]));
1281           i++;
1282         }
1283       sctx->ret = GNUNET_SYSERR;
1284       return;
1285     }
1286   if (0 == (sctx->options & GNUNET_SERVICE_OPTION_MANUAL_SHUTDOWN))
1287     {
1288       /* install a task that will kill the server
1289          process if the scheduler ever gets a shutdown signal */
1290       GNUNET_SCHEDULER_add_delayed (tc->sched,
1291                                     GNUNET_TIME_UNIT_FOREVER_REL,
1292                                     &shutdown_task, sctx->server);
1293     }
1294   sctx->my_handlers = GNUNET_malloc (sizeof (defhandlers));
1295   memcpy (sctx->my_handlers, defhandlers, sizeof (defhandlers));
1296   i = 0;
1297   while ((sctx->my_handlers[i].callback != NULL))
1298     sctx->my_handlers[i++].callback_cls = sctx;
1299   GNUNET_SERVER_add_handlers (sctx->server, sctx->my_handlers);
1300   if (sctx->ready_confirm_fd != -1)
1301     {
1302       GNUNET_break (1 == WRITE (sctx->ready_confirm_fd, ".", 1));
1303       GNUNET_break (0 == CLOSE (sctx->ready_confirm_fd));
1304       sctx->ready_confirm_fd = -1;
1305       write_pid_file (sctx, getpid ());
1306     }
1307   i = 0;
1308   while (sctx->addrs[i] != NULL)
1309     {
1310       GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1311                   _("Service `%s' runs at %s\n"),
1312                   sctx->serviceName, 
1313                   GNUNET_a2s (sctx->addrs[i], sctx->addrlens[i]));
1314       i++;
1315     }
1316   sctx->task (sctx->task_cls, tc->sched, sctx->server, sctx->cfg);
1317 }
1318
1319
1320 /**
1321  * Detach from terminal.
1322  */
1323 static int
1324 detach_terminal (struct GNUNET_SERVICE_Context *sctx)
1325 {
1326 #ifndef MINGW
1327   pid_t pid;
1328   int nullfd;
1329   int filedes[2];
1330
1331   if (0 != PIPE (filedes))
1332     {
1333       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "pipe");
1334       return GNUNET_SYSERR;
1335     }
1336   pid = fork ();
1337   if (pid < 0)
1338     {
1339       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "fork");
1340       return GNUNET_SYSERR;
1341     }
1342   if (pid != 0)
1343     {
1344       /* Parent */
1345       char c;
1346
1347       GNUNET_break (0 == CLOSE (filedes[1]));
1348       c = 'X';
1349       if (1 != READ (filedes[0], &c, sizeof (char)))
1350         GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "read");
1351       fflush (stdout);
1352       switch (c)
1353         {
1354         case '.':
1355           exit (0);
1356         case 'I':
1357           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1358                       _("Service process failed to initialize\n"));
1359           break;
1360         case 'S':
1361           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1362                       _
1363                       ("Service process could not initialize server function\n"));
1364           break;
1365         case 'X':
1366           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1367                       _("Service process failed to report status\n"));
1368           break;
1369         }
1370       exit (1);                 /* child reported error */
1371     }
1372   GNUNET_break (0 == CLOSE (0));
1373   GNUNET_break (0 == CLOSE (1));
1374   GNUNET_break (0 == CLOSE (filedes[0]));
1375   nullfd = OPEN ("/dev/null", O_RDWR | O_APPEND);
1376   if (nullfd < 0)
1377     return GNUNET_SYSERR;
1378   /* set stdin/stdout to /dev/null */
1379   if ((dup2 (nullfd, 0) < 0) || (dup2 (nullfd, 1) < 0))
1380     {
1381       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "dup2");
1382       return GNUNET_SYSERR;
1383     }
1384   /* Detach from controlling terminal */
1385   pid = setsid ();
1386   if (pid == -1)
1387     GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "setsid");
1388   sctx->ready_confirm_fd = filedes[1];
1389 #else
1390   /* FIXME: we probably need to do something else
1391      elsewhere in order to fork the process itself... */
1392   FreeConsole ();
1393 #endif
1394   return GNUNET_OK;
1395 }
1396
1397
1398 /**
1399  * Set user ID.
1400  */
1401 static int
1402 set_user_id (struct GNUNET_SERVICE_Context *sctx)
1403 {
1404   char *user;
1405
1406   if (NULL == (user = get_user_name (sctx)))
1407     return GNUNET_OK;           /* keep */
1408 #ifndef MINGW
1409   struct passwd *pws;
1410
1411   errno = 0;
1412   pws = getpwnam (user);
1413   if (pws == NULL)
1414     {
1415       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1416                   _("Cannot obtain information about user `%s': %s\n"),
1417                   user, errno == 0 ? _("No such user") : STRERROR (errno));
1418       GNUNET_free (user);
1419       return GNUNET_SYSERR;
1420     }
1421   if ((0 != setgid (pws->pw_gid)) || (0 != setegid (pws->pw_gid)) ||
1422 #if HAVE_INITGROUPS
1423       (0 != initgroups (user, pws->pw_gid)) ||
1424 #endif
1425       (0 != setuid (pws->pw_uid)) || (0 != seteuid (pws->pw_uid)))
1426     {
1427       if ((0 != setregid (pws->pw_gid, pws->pw_gid)) ||
1428           (0 != setreuid (pws->pw_uid, pws->pw_uid)))
1429         {
1430           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1431                       _("Cannot change user/group to `%s': %s\n"), user,
1432                       STRERROR (errno));
1433           GNUNET_free (user);
1434           return GNUNET_SYSERR;
1435         }
1436     }
1437 #endif
1438   GNUNET_free (user);
1439   return GNUNET_OK;
1440 }
1441
1442
1443 /**
1444  * Delete the PID file that was created by our parent.
1445  */
1446 static void
1447 pid_file_delete (struct GNUNET_SERVICE_Context *sctx)
1448 {
1449   char *pif = get_pid_file_name (sctx);
1450   if (pif == NULL)
1451     return;                     /* no PID file */
1452   if (0 != UNLINK (pif))
1453     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_WARNING, "unlink", pif);
1454   GNUNET_free (pif);
1455 }
1456
1457
1458 /**
1459  * Run a standard GNUnet service startup sequence (initialize loggers
1460  * and configuration, parse options).
1461  *
1462  * @param argc number of command line arguments
1463  * @param argv command line arguments
1464  * @param serviceName our service name
1465  * @param opt service options
1466  * @param task main task of the service
1467  * @param task_cls closure for task
1468  * @return GNUNET_SYSERR on error, GNUNET_OK
1469  *         if we shutdown nicely
1470  */
1471 int
1472 GNUNET_SERVICE_run (int argc,
1473                     char *const *argv,
1474                     const char *serviceName,
1475                     enum GNUNET_SERVICE_Options opt,
1476                     GNUNET_SERVICE_Main task, void *task_cls)
1477 {
1478 #define HANDLE_ERROR do { err = 1; GNUNET_break (0); goto shutdown; } while (0)
1479
1480   int err;
1481   char *cfg_fn;
1482   char *loglev;
1483   char *logfile;
1484   int do_daemonize;
1485   unsigned int i;
1486   struct GNUNET_SERVICE_Context sctx;
1487   struct GNUNET_CONFIGURATION_Handle *cfg;
1488   struct GNUNET_GETOPT_CommandLineOption service_options[] = {
1489     GNUNET_GETOPT_OPTION_CFG_FILE (&cfg_fn),
1490     {'d', "daemonize", NULL,
1491      gettext_noop ("do daemonize (detach from terminal)"), 0,
1492      GNUNET_GETOPT_set_one, &do_daemonize},
1493     GNUNET_GETOPT_OPTION_HELP (serviceName),
1494     GNUNET_GETOPT_OPTION_LOGLEVEL (&loglev),
1495     GNUNET_GETOPT_OPTION_LOGFILE (&logfile),
1496     GNUNET_GETOPT_OPTION_VERSION (PACKAGE_VERSION),
1497     GNUNET_GETOPT_OPTION_END
1498   };
1499   err = 0;
1500   do_daemonize = 0;
1501   logfile = NULL;
1502   loglev = GNUNET_strdup ("WARNING");
1503   cfg_fn = GNUNET_strdup (GNUNET_DEFAULT_USER_CONFIG_FILE);
1504   memset (&sctx, 0, sizeof (sctx));
1505   sctx.options = opt;
1506   sctx.ready_confirm_fd = -1;
1507   sctx.ret = GNUNET_OK;
1508   sctx.timeout = GNUNET_TIME_UNIT_FOREVER_REL;
1509   sctx.maxbuf = GNUNET_SERVER_MAX_MESSAGE_SIZE;
1510   sctx.task = task;
1511   sctx.serviceName = serviceName;
1512   sctx.cfg = cfg = GNUNET_CONFIGURATION_create ();
1513   /* setup subsystems */
1514   if (GNUNET_SYSERR == GNUNET_GETOPT_run (serviceName, service_options, argc,
1515       argv))    
1516     goto shutdown;
1517   if (GNUNET_OK != GNUNET_log_setup (serviceName, loglev, logfile))
1518     HANDLE_ERROR;
1519   if (GNUNET_OK != GNUNET_CONFIGURATION_load (cfg, cfg_fn))
1520     goto shutdown;
1521   if (GNUNET_OK != setup_service (&sctx))
1522     goto shutdown;
1523   if ( (do_daemonize == 1) && (GNUNET_OK != detach_terminal (&sctx)))    
1524     HANDLE_ERROR;
1525   if (GNUNET_OK != set_user_id (&sctx))
1526     goto shutdown;
1527 #if DEBUG_SERVICE
1528   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1529               "Service `%s' runs with configuration from `%s'\n",
1530               serviceName, cfg_fn);
1531 #endif
1532   /* actually run service */
1533   GNUNET_SCHEDULER_run (&service_task, &sctx);
1534
1535   /* shutdown */
1536   if ((do_daemonize == 1) && (sctx.server != NULL))
1537     pid_file_delete (&sctx);
1538   GNUNET_free_non_null (sctx.my_handlers);
1539
1540 shutdown:
1541   if (sctx.ready_confirm_fd != -1)
1542     {
1543       if (1 != WRITE (sctx.ready_confirm_fd, err ? "I" : "S", 1))
1544         GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "write");
1545       GNUNET_break (0 == CLOSE (sctx.ready_confirm_fd));
1546     }
1547
1548   GNUNET_CONFIGURATION_destroy (cfg);
1549   i = 0;
1550   if (sctx.addrs != NULL)
1551     while (sctx.addrs[i] != NULL)    
1552       GNUNET_free (sctx.addrs[i++]);    
1553   GNUNET_free_non_null (sctx.addrs);
1554   GNUNET_free_non_null (sctx.addrlens);
1555   GNUNET_free_non_null (logfile);
1556   GNUNET_free (loglev);
1557   GNUNET_free (cfg_fn);
1558   GNUNET_free_non_null (sctx.v4_denied);
1559   GNUNET_free_non_null (sctx.v6_denied);
1560   GNUNET_free_non_null (sctx.v4_allowed);
1561   GNUNET_free_non_null (sctx.v6_allowed);
1562
1563   return err ? GNUNET_SYSERR : sctx.ret;
1564 }
1565
1566
1567 /**
1568  * Run a service startup sequence within an existing
1569  * initialized system.
1570  *
1571  * @param serviceName our service name
1572  * @param sched scheduler to use
1573  * @param cfg configuration to use
1574  * @return NULL on error, service handle
1575  */
1576 struct GNUNET_SERVICE_Context *
1577 GNUNET_SERVICE_start (const char *serviceName,
1578                       struct GNUNET_SCHEDULER_Handle *sched,
1579                       const struct GNUNET_CONFIGURATION_Handle *cfg)
1580 {
1581   int i;
1582   struct GNUNET_SERVICE_Context *sctx;
1583
1584   sctx = GNUNET_malloc (sizeof (struct GNUNET_SERVICE_Context));
1585   sctx->ready_confirm_fd = -1;  /* no daemonizing */
1586   sctx->ret = GNUNET_OK;
1587   sctx->timeout = GNUNET_TIME_UNIT_FOREVER_REL;
1588   sctx->maxbuf = GNUNET_SERVER_MAX_MESSAGE_SIZE;
1589   sctx->serviceName = serviceName;
1590   sctx->cfg = cfg;
1591   sctx->sched = sched;
1592
1593   /* setup subsystems */
1594   if ((GNUNET_OK != setup_service (sctx)) ||
1595       (NULL == (sctx->server = GNUNET_SERVER_create (sched,
1596                                                      &check_access,
1597                                                      sctx,
1598                                                      sctx->addrs,
1599                                                      sctx->addrlens,
1600                                                      sctx->maxbuf,
1601                                                      sctx->timeout,
1602                                                      sctx->require_found))))
1603     {
1604       GNUNET_SERVICE_stop (sctx);
1605       return NULL;
1606     }
1607   sctx->my_handlers = GNUNET_malloc (sizeof (defhandlers));
1608   memcpy (sctx->my_handlers, defhandlers, sizeof (defhandlers));
1609   i = 0;
1610   while ((sctx->my_handlers[i].callback != NULL))
1611     sctx->my_handlers[i++].callback_cls = sctx;
1612   GNUNET_SERVER_add_handlers (sctx->server, sctx->my_handlers);
1613   return sctx;
1614 }
1615
1616 /**
1617  * Obtain the server used by a service.  Note that the server must NOT
1618  * be destroyed by the caller.
1619  *
1620  * @param ctx the service context returned from the start function
1621  * @return handle to the server for this service, NULL if there is none
1622  */
1623 struct GNUNET_SERVER_Handle *
1624 GNUNET_SERVICE_get_server (struct GNUNET_SERVICE_Context *ctx)
1625 {
1626   return ctx->server;
1627 }
1628
1629
1630 /**
1631  * Stop a service that was started with "GNUNET_SERVICE_start".
1632  *
1633  * @param sctx the service context returned from the start function
1634  */
1635 void
1636 GNUNET_SERVICE_stop (struct GNUNET_SERVICE_Context *sctx)
1637 {
1638   unsigned int i;
1639   if (NULL != sctx->server)
1640     GNUNET_SERVER_destroy (sctx->server);
1641   GNUNET_free_non_null (sctx->my_handlers);
1642   i = 0;
1643   while (sctx->addrs[i] != NULL)    
1644     GNUNET_free (sctx->addrs[i++]);    
1645   GNUNET_free (sctx->addrs);
1646   GNUNET_free_non_null (sctx->addrlens);
1647   GNUNET_free_non_null (sctx->v4_denied);
1648   GNUNET_free_non_null (sctx->v6_denied);
1649   GNUNET_free_non_null (sctx->v4_allowed);
1650   GNUNET_free_non_null (sctx->v6_allowed);
1651   GNUNET_free (sctx);
1652 }
1653
1654
1655 /* end of service.c */