code clean up
[oweals/gnunet.git] / src / util / service.c
1 /*
2      This file is part of GNUnet.
3      (C) 2009 Christian Grothoff (and other contributing authors)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 2, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file util/service.c
23  * @brief functions related to starting services
24  * @author Christian Grothoff
25  */
26 #include "platform.h"
27 #include "gnunet_common.h"
28 #include "gnunet_configuration_lib.h"
29 #include "gnunet_crypto_lib.h"
30 #include "gnunet_directories.h"
31 #include "gnunet_disk_lib.h"
32 #include "gnunet_getopt_lib.h"
33 #include "gnunet_os_lib.h"
34 #include "gnunet_protocols.h"
35 #include "gnunet_server_lib.h"
36 #include "gnunet_service_lib.h"
37
38 #define DEBUG_SERVICE GNUNET_NO
39
40 /* ******************* access control ******************** */
41
42 /**
43  * @brief IPV4 network in CIDR notation.
44  */
45 struct IPv4NetworkSet
46 {
47   struct in_addr network;
48   struct in_addr netmask;
49 };
50
51 /**
52  * @brief network in CIDR notation for IPV6.
53  */
54 struct IPv6NetworkSet
55 {
56   struct in6_addr network;
57   struct in6_addr netmask;
58 };
59
60
61 /**
62  * Parse a network specification. The argument specifies
63  * a list of networks. The format is
64  * <tt>[network/netmask;]*</tt> (no whitespace, must be terminated
65  * with a semicolon). The network must be given in dotted-decimal
66  * notation. The netmask can be given in CIDR notation (/16) or
67  * in dotted-decimal (/255.255.0.0).
68  * <p>
69  * @param routeList a string specifying the forbidden networks
70  * @return the converted list, NULL if the synatx is flawed
71  */
72 static struct IPv4NetworkSet *
73 parse_ipv4_specification (const char *routeList)
74 {
75   unsigned int count;
76   unsigned int i;
77   unsigned int j;
78   unsigned int len;
79   int cnt;
80   unsigned int pos;
81   unsigned int temps[8];
82   int slash;
83   struct IPv4NetworkSet *result;
84
85   if (routeList == NULL)
86     return NULL;
87   len = strlen (routeList);
88   if (len == 0)
89     return NULL;
90   count = 0;
91   for (i = 0; i < len; i++)
92     if (routeList[i] == ';')
93       count++;
94   result = GNUNET_malloc (sizeof (struct IPv4NetworkSet) * (count + 1));
95   /* add termination */
96   memset (result, 0, sizeof (struct IPv4NetworkSet) * (count + 1));
97   i = 0;
98   pos = 0;
99   while (i < count)
100     {
101       cnt = sscanf (&routeList[pos],
102                     "%u.%u.%u.%u/%u.%u.%u.%u;",
103                     &temps[0],
104                     &temps[1],
105                     &temps[2],
106                     &temps[3], &temps[4], &temps[5], &temps[6], &temps[7]);
107       if (cnt == 8)
108         {
109           for (j = 0; j < 8; j++)
110             if (temps[j] > 0xFF)
111               {
112                 GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
113                             _("Invalid format for IP: `%s'\n"),
114                             &routeList[pos]);
115                 GNUNET_free (result);
116                 return NULL;
117               }
118           result[i].network.s_addr
119             =
120             htonl ((temps[0] << 24) + (temps[1] << 16) + (temps[2] << 8) +
121                    temps[3]);
122           result[i].netmask.s_addr =
123             htonl ((temps[4] << 24) + (temps[5] << 16) + (temps[6] << 8) +
124                    temps[7]);
125           while (routeList[pos] != ';')
126             pos++;
127           pos++;
128           i++;
129           continue;
130         }
131       /* try second notation */
132       cnt = sscanf (&routeList[pos],
133                     "%u.%u.%u.%u/%u;",
134                     &temps[0], &temps[1], &temps[2], &temps[3], &slash);
135       if (cnt == 5)
136         {
137           for (j = 0; j < 4; j++)
138             if (temps[j] > 0xFF)
139               {
140                 GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
141                             _("Invalid format for IP: `%s'\n"),
142                             &routeList[pos]);
143                 GNUNET_free (result);
144                 return NULL;
145               }
146           result[i].network.s_addr
147             =
148             htonl ((temps[0] << 24) + (temps[1] << 16) + (temps[2] << 8) +
149                    temps[3]);
150           if ((slash <= 32) && (slash >= 0))
151             {
152               result[i].netmask.s_addr = 0;
153               while (slash > 0)
154                 {
155                   result[i].netmask.s_addr
156                     = (result[i].netmask.s_addr >> 1) + 0x80000000;
157                   slash--;
158                 }
159               result[i].netmask.s_addr = htonl (result[i].netmask.s_addr);
160               while (routeList[pos] != ';')
161                 pos++;
162               pos++;
163               i++;
164               continue;
165             }
166           else
167             {
168               GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
169                           _
170                           ("Invalid network notation ('/%d' is not legal in IPv4 CIDR)."),
171                           slash);
172               GNUNET_free (result);
173               return NULL;      /* error */
174             }
175         }
176       /* try third notation */
177       slash = 32;
178       cnt = sscanf (&routeList[pos],
179                     "%u.%u.%u.%u;",
180                     &temps[0], &temps[1], &temps[2], &temps[3]);
181       if (cnt == 4)
182         {
183           for (j = 0; j < 4; j++)
184             if (temps[j] > 0xFF)
185               {
186                 GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
187                             _("Invalid format for IP: `%s'\n"),
188                             &routeList[pos]);
189                 GNUNET_free (result);
190                 return NULL;
191               }
192           result[i].network.s_addr
193             =
194             htonl ((temps[0] << 24) + (temps[1] << 16) + (temps[2] << 8) +
195                    temps[3]);
196           result[i].netmask.s_addr = 0;
197           while (slash > 0)
198             {
199               result[i].netmask.s_addr
200                 = (result[i].netmask.s_addr >> 1) + 0x80000000;
201               slash--;
202             }
203           result[i].netmask.s_addr = htonl (result[i].netmask.s_addr);
204           while (routeList[pos] != ';')
205             pos++;
206           pos++;
207           i++;
208           continue;
209         }
210       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
211                   _("Invalid format for IP: `%s'\n"), &routeList[pos]);
212       GNUNET_free (result);
213       return NULL;              /* error */
214     }
215   if (pos < strlen (routeList))
216     {
217       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
218                   _("Invalid format for IP: `%s'\n"), &routeList[pos]);
219       GNUNET_free (result);
220       return NULL;              /* oops */
221     }
222   return result;                /* ok */
223 }
224
225
226 /**
227  * Parse a network specification. The argument specifies
228  * a list of networks. The format is
229  * <tt>[network/netmask;]*</tt> (no whitespace, must be terminated
230  * with a semicolon). The network must be given in colon-hex
231  * notation.  The netmask must be given in CIDR notation (/16) or
232  * can be omitted to specify a single host.
233  * <p>
234  * @param routeListX a string specifying the forbidden networks
235  * @return the converted list, NULL if the synatx is flawed
236  */
237 static struct IPv6NetworkSet *
238 parse_ipv6_specification (const char *routeListX)
239 {
240   unsigned int count;
241   unsigned int i;
242   unsigned int len;
243   unsigned int pos;
244   int start;
245   int slash;
246   int ret;
247   char *routeList;
248   struct IPv6NetworkSet *result;
249   unsigned int bits;
250   unsigned int off;
251   int save;
252
253   if (routeListX == NULL)
254     return NULL;
255   len = strlen (routeListX);
256   if (len == 0)
257     return NULL;
258   routeList = GNUNET_strdup (routeListX);
259   count = 0;
260   for (i = 0; i < len; i++)
261     if (routeList[i] == ';')
262       count++;
263   if (routeList[len - 1] != ';')
264     {
265       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
266                   _
267                   ("Invalid network notation (does not end with ';': `%s')\n"),
268                   routeList);
269       GNUNET_free (routeList);
270       return NULL;
271     }
272
273   result = GNUNET_malloc (sizeof (struct IPv6NetworkSet) * (count + 1));
274   memset (result, 0, sizeof (struct IPv6NetworkSet) * (count + 1));
275   i = 0;
276   pos = 0;
277   while (i < count)
278     {
279       start = pos;
280       while (routeList[pos] != ';')
281         pos++;
282       slash = pos;
283       while ((slash >= start) && (routeList[slash] != '/'))
284         slash--;
285       if (slash < start)
286         {
287           memset (&result[i].netmask, 0xFF, sizeof (struct in6_addr));
288           slash = pos;
289         }
290       else
291         {
292           routeList[pos] = '\0';
293           ret = inet_pton (AF_INET6,
294                            &routeList[slash + 1], &result[i].netmask);
295           if (ret <= 0)
296             {
297               save = errno;
298               if ((1 != SSCANF (&routeList[slash + 1],
299                                 "%u", &bits)) || (bits >= 128))
300                 {
301                   if (ret == 0)
302                     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
303                                 _("Wrong format `%s' for netmask\n"),
304                                 &routeList[slash + 1]);
305                   else
306                     {
307                       errno = save;
308                       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR,
309                                            "inet_pton");
310                     }
311                   GNUNET_free (result);
312                   GNUNET_free (routeList);
313                   return NULL;
314                 }
315               off = 0;
316               while (bits > 8)
317                 {
318                   result[i].netmask.s6_addr[off++] = 0xFF;
319                   bits -= 8;
320                 }
321               while (bits > 0)
322                 {
323                   result[i].netmask.s6_addr[off]
324                     = (result[i].netmask.s6_addr[off] >> 1) + 0x80;
325                   bits--;
326                 }
327             }
328         }
329       routeList[slash] = '\0';
330       ret = inet_pton (AF_INET6, &routeList[start], &result[i].network);
331       if (ret <= 0)
332         {
333           if (ret == 0)
334             GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
335                         _("Wrong format `%s' for network\n"),
336                         &routeList[slash + 1]);
337           else
338             GNUNET_log_strerror(GNUNET_ERROR_TYPE_ERROR, "inet_pton");
339           GNUNET_free (result);
340           GNUNET_free (routeList);
341           return NULL;
342         }
343       pos++;
344       i++;
345     }
346   GNUNET_free (routeList);
347   return result;
348 }
349
350
351 /**
352  * Check if the given IP address is in the list of IP addresses.
353  *
354  * @param list a list of networks
355  * @param add the IP to check (in network byte order)
356  * @return GNUNET_NO if the IP is not in the list, GNUNET_YES if it it is
357  */
358 static int
359 check_ipv4_listed (const struct IPv4NetworkSet *list,
360                    const struct in_addr *add)
361 {
362   int i;
363
364   i = 0;
365   if (list == NULL)
366     return GNUNET_NO;
367
368   while ((list[i].network.s_addr != 0) || (list[i].netmask.s_addr != 0))
369     {
370       if ((add->s_addr & list[i].netmask.s_addr) ==
371           (list[i].network.s_addr & list[i].netmask.s_addr))
372         return GNUNET_YES;
373       i++;
374     }
375   return GNUNET_NO;
376 }
377
378 /**
379  * Check if the given IP address is in the list of IP addresses.
380  *
381  * @param list a list of networks
382  * @param ip the IP to check (in network byte order)
383  * @return GNUNET_NO if the IP is not in the list, GNUNET_YES if it it is
384  */
385 static int
386 check_ipv6_listed (const struct IPv6NetworkSet *list,
387                    const struct in6_addr *ip)
388 {
389   unsigned int i;
390   unsigned int j;
391   struct in6_addr zero;
392
393   if (list == NULL)
394     return GNUNET_NO;
395
396   memset (&zero, 0, sizeof (struct in6_addr));
397   i = 0;
398 NEXT:
399   while (memcmp (&zero, &list[i].network, sizeof (struct in6_addr)) != 0)
400     {
401       for (j = 0; j < sizeof (struct in6_addr) / sizeof (int); j++)
402         if (((((int *) ip)[j] & ((int *) &list[i].netmask)[j])) !=
403             (((int *) &list[i].network)[j] & ((int *) &list[i].netmask)[j]))
404           {
405             i++;
406             goto NEXT;
407           }
408       return GNUNET_YES;
409     }
410   return GNUNET_NO;
411 }
412
413
414 /* ****************** service struct ****************** */
415
416
417 /**
418  * Context for "service_task".
419  */
420 struct GNUNET_SERVICE_Context
421 {
422   /**
423    * Our configuration.
424    */
425   const struct GNUNET_CONFIGURATION_Handle *cfg;
426
427   /**
428    * Handle for the server.
429    */
430   struct GNUNET_SERVER_Handle *server;
431
432   /**
433    * Scheduler for the server.
434    */
435   struct GNUNET_SCHEDULER_Handle *sched;
436
437   /**
438    * NULL-terminated array of addresses to bind to.
439    */
440   struct sockaddr **addrs;
441
442   /**
443    * Name of our service.
444    */
445   const char *serviceName;
446
447   /**
448    * Main service-specific task to run.
449    */
450   GNUNET_SERVICE_Main task;
451
452   /**
453    * Closure for task.
454    */
455   void *task_cls;
456
457   /**
458    * IPv4 addresses that are not allowed to connect.
459    */
460   struct IPv4NetworkSet *v4_denied;
461
462   /**
463    * IPv6 addresses that are not allowed to connect.
464    */
465   struct IPv6NetworkSet *v6_denied;
466
467   /**
468    * IPv4 addresses that are allowed to connect (if not
469    * set, all are allowed).
470    */
471   struct IPv4NetworkSet *v4_allowed;
472
473   /**
474    * IPv6 addresses that are allowed to connect (if not
475    * set, all are allowed).
476    */
477   struct IPv6NetworkSet *v6_allowed;
478
479   /**
480    * My (default) message handlers.  Adjusted copy
481    * of "defhandlers".
482    */
483   struct GNUNET_SERVER_MessageHandler *my_handlers;
484
485   /**
486    * Idle timeout for server.
487    */
488   struct GNUNET_TIME_Relative timeout;
489
490   /**
491    * Maximum buffer size for the server.
492    */
493   size_t maxbuf;
494
495   /**
496    * Overall success/failure of the service start.
497    */
498   int ret;
499
500   /**
501    * If we are daemonizing, this FD is set to the
502    * pipe to the parent.  Send '.' if we started
503    * ok, '!' if not.  -1 if we are not daemonizing.
504    */
505   int ready_confirm_fd;
506
507   /**
508    * Do we close connections if we receive messages
509    * for which we have no handler?
510    */
511   int require_found;
512
513   /**
514    * Our options.
515    */
516   enum GNUNET_SERVICE_Options options;
517
518   /**
519    * Array of the lengths of the entries in addrs.
520    */
521   socklen_t * addrlens;
522
523 };
524
525
526 /* ****************** message handlers ****************** */
527
528 static size_t
529 write_test (void *cls, size_t size, void *buf)
530 {
531   struct GNUNET_SERVER_Client *client = cls;
532   struct GNUNET_MessageHeader *msg;
533
534   if (size < sizeof (struct GNUNET_MessageHeader))
535     {
536       GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
537       return 0;                 /* client disconnected */
538     }
539   msg = (struct GNUNET_MessageHeader *) buf;
540   msg->type = htons (GNUNET_MESSAGE_TYPE_TEST);
541   msg->size = htons (sizeof (struct GNUNET_MessageHeader));
542   GNUNET_SERVER_receive_done (client, GNUNET_OK);
543   return sizeof (struct GNUNET_MessageHeader);
544 }
545
546 /**
547  * Handler for TEST message.
548  *
549  * @param cls closure (refers to service)
550  * @param client identification of the client
551  * @param message the actual message
552  */
553 static void
554 handle_test (void *cls,
555              struct GNUNET_SERVER_Client *client,
556              const struct GNUNET_MessageHeader *message)
557 {
558   /* simply bounce message back to acknowledge */
559   if (NULL == GNUNET_SERVER_notify_transmit_ready (client,
560                                                    sizeof (struct
561                                                            GNUNET_MessageHeader),
562                                                    GNUNET_TIME_UNIT_FOREVER_REL,
563                                                    &write_test, client))
564     GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
565 }
566
567
568 /**
569  * Default handlers for all services.  Will be copied and the
570  * "callback_cls" fields will be replaced with the specific service
571  * struct.
572  */
573 static const struct GNUNET_SERVER_MessageHandler defhandlers[] = {
574   {&handle_test, NULL, GNUNET_MESSAGE_TYPE_TEST,
575    sizeof (struct GNUNET_MessageHeader)},
576   {NULL, NULL, 0, 0}
577 };
578
579
580
581 /* ****************** service core routines ************** */
582
583
584 /**
585  * Check if access to the service is allowed from the given address.
586  */
587 static int
588 check_access (void *cls, const struct sockaddr *addr, socklen_t addrlen)
589 {
590   struct GNUNET_SERVICE_Context *sctx = cls;
591   const struct sockaddr_in *i4;
592   const struct sockaddr_in6 *i6;
593   int ret;
594
595   switch (addr->sa_family)
596     {
597     case AF_INET:
598       GNUNET_assert (addrlen == sizeof (struct sockaddr_in));
599       i4 = (const struct sockaddr_in *) addr;
600       ret = ((sctx->v4_allowed == NULL) ||
601              (check_ipv4_listed (sctx->v4_allowed,
602                                  &i4->sin_addr)))
603         && ((sctx->v4_denied == NULL) ||
604             (!check_ipv4_listed (sctx->v4_denied, &i4->sin_addr)));
605       break;
606     case AF_INET6:
607       GNUNET_assert (addrlen == sizeof (struct sockaddr_in6));
608       i6 = (const struct sockaddr_in6 *) addr;
609       ret = ((sctx->v6_allowed == NULL) ||
610              (check_ipv6_listed (sctx->v6_allowed,
611                                  &i6->sin6_addr)))
612         && ((sctx->v6_denied == NULL) ||
613             (!check_ipv6_listed (sctx->v6_denied, &i6->sin6_addr)));
614       break;
615     case AF_UNIX:
616       /* FIXME: support checking UID/GID in the future... */
617       ret = GNUNET_OK; /* always OK for now */
618       break;
619     default:
620       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
621                   _("Unknown address family %d\n"), addr->sa_family);
622       return GNUNET_SYSERR;
623     }
624   if (ret != GNUNET_OK)
625     {
626       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
627                   _("Access from `%s' denied to service `%s'\n"),
628                   GNUNET_a2s (addr, addrlen), sctx->serviceName);
629     }
630   return ret;
631 }
632
633
634 /**
635  * Get the name of the file where we will
636  * write the PID of the service.
637  */
638 static char *
639 get_pid_file_name (struct GNUNET_SERVICE_Context *sctx)
640 {
641
642   char *pif;
643
644   if (GNUNET_OK !=
645       GNUNET_CONFIGURATION_get_value_filename (sctx->cfg,
646                                                sctx->serviceName,
647                                                "PIDFILE", &pif))
648     return NULL;
649   return pif;
650 }
651
652
653 /**
654  * Parse an IPv4 access control list.
655  */
656 static int
657 process_acl4 (struct IPv4NetworkSet **ret,
658               struct GNUNET_SERVICE_Context *sctx, const char *option)
659 {
660   char *opt;
661
662   if (!GNUNET_CONFIGURATION_have_value (sctx->cfg, sctx->serviceName, option))
663     return GNUNET_OK;
664   GNUNET_break (GNUNET_OK ==
665                 GNUNET_CONFIGURATION_get_value_string (sctx->cfg,
666                                                        sctx->serviceName,
667                                                        option, &opt));
668   if (NULL == (*ret = parse_ipv4_specification (opt)))
669     {
670       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
671                   _
672                   ("Could not parse IPv4 network specification `%s' for `%s:%s'\n"),
673                   opt, sctx->serviceName, option);
674       GNUNET_free (opt);
675       return GNUNET_SYSERR;
676     }
677   GNUNET_free (opt);
678   return GNUNET_OK;
679 }
680
681
682 /**
683  * Parse an IPv4 access control list.
684  */
685 static int
686 process_acl6 (struct IPv6NetworkSet **ret,
687               struct GNUNET_SERVICE_Context *sctx, const char *option)
688 {
689   char *opt;
690   if (!GNUNET_CONFIGURATION_have_value (sctx->cfg, sctx->serviceName, option))
691     return GNUNET_OK;
692   GNUNET_break (GNUNET_OK ==
693                 GNUNET_CONFIGURATION_get_value_string (sctx->cfg,
694                                                        sctx->serviceName,
695                                                        option, &opt));
696   if (NULL == (*ret = parse_ipv6_specification (opt)))
697     {
698       GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
699                   _
700                   ("Could not parse IPv6 network specification `%s' for `%s:%s'\n"),
701                   opt, sctx->serviceName, option);
702       GNUNET_free (opt);
703       return GNUNET_SYSERR;
704     }
705   GNUNET_free (opt);
706   return GNUNET_OK;
707 }
708
709 /**
710  * Add the given UNIX domain path as an address to the
711  * list (as the first entry).
712  *
713  * @param saddrs array to update
714  * @param saddrlens where to store the address length
715  * @param unixpath path to add
716  */
717 static void
718 add_unixpath (struct sockaddr **saddrs,
719               socklen_t *saddrlens,
720               const char *unixpath)
721 {
722 #ifdef AF_UNIX  
723   struct sockaddr_un *un;
724   size_t slen;
725
726   un = GNUNET_malloc (sizeof (struct sockaddr_un));
727   un->sun_family = AF_UNIX;
728   slen = strlen (unixpath) + 1;
729   if (slen >= sizeof (un->sun_path))
730     slen = sizeof (un->sun_path) - 1;
731   memcpy (un->sun_path,
732           unixpath,
733           slen);
734   un->sun_path[slen] = '\0';
735 #if LINUX
736   un->sun_path[0] = '\0';
737   slen = sizeof (struct sockaddr_un);
738 #else
739   slen += sizeof (sa_family_t);
740 #endif
741   *saddrs = (struct sockaddr*) un;
742   *saddrlens = slen;
743 #else
744   /* this function should never be called 
745      unless AF_UNIX is defined! */
746   GNUNET_assert (0);
747 #endif
748 }
749
750
751 /**
752  * Get the list of addresses that a server for the given service
753  * should bind to.
754  *
755  * @param serviceName name of the service
756  * @param cfg configuration (which specifies the addresses)
757  * @param addrs set (call by reference) to an array of pointers to the
758  *              addresses the server should bind to and listen on; the
759  *              array will be NULL-terminated (on success)
760  * @param addr_lens set (call by reference) to an array of the lengths
761  *              of the respective 'struct sockaddr' struct in the 'addrs'
762  *              array (on success)
763  * @return number of addresses found on success,
764  *              GNUNET_SYSERR if the configuration
765  *              did not specify reasonable finding information or
766  *              if it specified a hostname that could not be resolved;
767  *              GNUNET_NO if the number of addresses configured is
768  *              zero (in this case, '*addrs' and '*addr_lens' will be
769  *              set to NULL).
770  */
771 int
772 GNUNET_SERVICE_get_server_addresses (const char *serviceName,
773                                      const struct GNUNET_CONFIGURATION_Handle *cfg,
774                                      struct sockaddr ***addrs,
775                                      socklen_t **addr_lens)
776 {
777   int disablev6;
778   struct GNUNET_NETWORK_Handle *desc;
779   unsigned long long port;
780   char *unixpath;
781   struct addrinfo hints;
782   struct addrinfo *res;
783   struct addrinfo *pos;
784   struct addrinfo *next;
785   unsigned int i;
786   int resi;
787   int ret;
788   struct sockaddr **saddrs;
789   socklen_t *saddrlens;
790   char *hostname;
791
792   *addrs = NULL;
793   *addr_lens = NULL;
794   desc = NULL;
795   if (GNUNET_CONFIGURATION_have_value (cfg,
796                                        serviceName, "DISABLEV6"))
797     {
798       if (GNUNET_SYSERR ==
799           (disablev6 = GNUNET_CONFIGURATION_get_value_yesno (cfg,
800                                                              serviceName,
801                                                              "DISABLEV6")))
802         return GNUNET_SYSERR;
803     }
804   else
805     disablev6 = GNUNET_NO;
806
807   if (!disablev6)
808     {
809       /* probe IPv6 support */
810       desc = GNUNET_NETWORK_socket_create (PF_INET6, SOCK_STREAM, 0);
811       if (NULL == desc)
812         {
813           if ((errno == ENOBUFS) ||
814               (errno == ENOMEM) || (errno == ENFILE) || (errno == EACCES))
815             {
816               GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "socket");
817               return GNUNET_SYSERR;
818             }
819           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
820                       _
821                       ("Disabling IPv6 support for service `%s', failed to create IPv6 socket: %s\n"),
822                       serviceName, STRERROR (errno));
823           disablev6 = GNUNET_YES;
824         }
825       else
826         {
827           GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (desc));
828           desc = NULL;
829         }
830     }
831
832   port = 0;
833   if (GNUNET_CONFIGURATION_have_value (cfg,
834                                        serviceName, "PORT"))
835     {
836       GNUNET_break (GNUNET_OK ==
837                     GNUNET_CONFIGURATION_get_value_number (cfg,
838                                                            serviceName,
839                                                            "PORT",
840                                                            &port));
841       if (port > 65535)
842         {
843           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
844                       _
845                       ("Require valid port number for service `%s' in configuration!\n"),
846                       serviceName);
847           return GNUNET_SYSERR;
848         }
849     }
850
851   if (GNUNET_CONFIGURATION_have_value (cfg,
852                                        serviceName, "BINDTO"))
853     {
854       GNUNET_break (GNUNET_OK ==
855                     GNUNET_CONFIGURATION_get_value_string (cfg,
856                                                            serviceName,
857                                                            "BINDTO",
858                                                            &hostname));
859     }
860   else
861     hostname = NULL;
862
863 #ifdef AF_UNIX
864   if (GNUNET_CONFIGURATION_have_value (cfg,
865                                        serviceName, "UNIXPATH"))
866     {
867       GNUNET_break (GNUNET_OK ==
868                     GNUNET_CONFIGURATION_get_value_string (cfg,
869                                                            serviceName,
870                                                            "UNIXPATH",
871                                                            &unixpath));
872
873       /* probe UNIX support */
874       desc = GNUNET_NETWORK_socket_create (AF_UNIX, SOCK_STREAM, 0);
875       if (NULL == desc)
876         {
877           if ((errno == ENOBUFS) ||
878               (errno == ENOMEM) || (errno == ENFILE) || (errno == EACCES))
879             {
880               GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "socket");
881               GNUNET_free_non_null (hostname);
882               GNUNET_free (unixpath);
883               return GNUNET_SYSERR;
884             }
885           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
886                       _
887                       ("Disabling UNIX domain socket support for service `%s', failed to create UNIX domain socket: %s\n"),
888                       serviceName, STRERROR (errno));
889           GNUNET_free (unixpath);
890           unixpath = NULL;
891         }
892     }
893   else
894     unixpath = NULL;
895 #else
896   unixpath = NULL;
897 #endif
898
899   if ( (port == 0) &&
900        (unixpath == NULL) )
901     {
902       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
903                   _("Have neither PORT nor UNIXPATH for service `%s', but one is required\n"),
904                   serviceName);
905       if (desc != NULL)
906         GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (desc));
907       GNUNET_free_non_null(hostname);
908       return GNUNET_SYSERR;
909     }
910        
911   if (hostname != NULL)
912     {
913 #if DEBUG_SERVICE
914       GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
915                   "Resolving `%s' since that is where `%s' will bind to.\n",
916                   hostname,
917                   serviceName);
918 #endif
919       memset (&hints, 0, sizeof (struct addrinfo));
920       if (disablev6)
921         hints.ai_family = AF_INET;
922       if ((0 != (ret = getaddrinfo (hostname,
923                                     NULL, &hints, &res))) || (res == NULL))
924         {
925           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
926                       _("Failed to resolve `%s': %s\n"),
927                       hostname, gai_strerror (ret));
928           GNUNET_free (hostname);
929           GNUNET_free (unixpath);
930           if (desc != NULL)
931             GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (desc));
932           return GNUNET_SYSERR;
933         }
934       next = res;
935       i = 0;
936       while (NULL != (pos = next)) 
937         {
938           next = pos->ai_next;
939           if ( (disablev6) && (pos->ai_family == AF_INET6))
940             continue;
941           i++;
942         }
943       if (0 == i)
944         {
945           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
946                       _("Failed to find %saddress for `%s'.\n"),
947                       disablev6 ? "IPv4 " : "", hostname);
948           freeaddrinfo (res);
949           GNUNET_free (hostname);
950           GNUNET_free (unixpath);
951           return GNUNET_SYSERR;
952         }
953       resi = i;
954       if (NULL != unixpath)
955         resi++;
956       saddrs = GNUNET_malloc ((resi+1) * sizeof(struct sockaddr*));
957       saddrlens = GNUNET_malloc ((resi+1) * sizeof (socklen_t));
958       i = 0;
959       if (NULL != unixpath)
960         {
961           add_unixpath (saddrs, saddrlens, unixpath);
962           i++;
963         }
964       next = res;
965       while (NULL != (pos = next)) 
966         {
967           next = pos->ai_next;
968           if ( (disablev6) && (pos->ai_family == AF_INET6))
969             continue;
970 #if DEBUG_SERVICE
971           GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
972                       "Service `%s' will bind to `%s'\n",
973                       serviceName,
974                       GNUNET_a2s (pos->ai_addr,
975                                   pos->ai_addrlen));
976 #endif
977           if (pos->ai_family == AF_INET)
978             {
979               GNUNET_assert (pos->ai_addrlen == sizeof (struct sockaddr_in));
980               saddrlens[i] = pos->ai_addrlen;
981               saddrs[i] = GNUNET_malloc (saddrlens[i]);
982               memcpy (saddrs[i], pos->ai_addr, saddrlens[i]);
983               ((struct sockaddr_in *) saddrs[i])->sin_port = htons (port);
984             }
985           else
986             {
987               GNUNET_assert (pos->ai_family == AF_INET6);
988               GNUNET_assert (pos->ai_addrlen == sizeof (struct sockaddr_in6));
989               saddrlens[i] = pos->ai_addrlen;
990               saddrs[i] = GNUNET_malloc (saddrlens[i]);
991               memcpy (saddrs[i], pos->ai_addr, saddrlens[i]);
992               ((struct sockaddr_in6 *) saddrs[i])->sin6_port = htons (port);
993             }     
994           i++;
995         }
996       GNUNET_free (hostname);
997       freeaddrinfo (res);
998     }
999   else
1000     {
1001       /* will bind against everything, just set port */
1002       if (disablev6)
1003         {
1004           /* V4-only */
1005           resi = 1;
1006           if (NULL != unixpath)
1007             resi++;
1008           i = 0;
1009           saddrs = GNUNET_malloc ((resi+1) * sizeof(struct sockaddr*));
1010           saddrlens = GNUNET_malloc ((resi+1) * sizeof (socklen_t));
1011           if (NULL != unixpath)
1012             {
1013               add_unixpath (saddrs, saddrlens, unixpath);
1014               i++;
1015             }
1016           saddrlens[i] = sizeof (struct sockaddr_in);
1017           saddrs[i] = GNUNET_malloc (saddrlens[i]);
1018 #if HAVE_SOCKADDR_IN_SIN_LEN
1019           ((struct sockaddr_in *) saddrs[i])->sin_len = saddrlens[i];
1020 #endif
1021           ((struct sockaddr_in *) saddrs[i])->sin_family = AF_INET;
1022           ((struct sockaddr_in *) saddrs[i])->sin_port = htons (port);
1023         }
1024       else
1025         {
1026           /* dual stack */
1027           resi = 2;
1028           if (NULL != unixpath)
1029             resi++;
1030           saddrs = GNUNET_malloc ((resi+1) * sizeof(struct sockaddr*));
1031           saddrlens = GNUNET_malloc ((resi+1) * sizeof (socklen_t));
1032           i = 0;
1033           if (NULL != unixpath)
1034             {
1035               add_unixpath (saddrs, saddrlens, unixpath);
1036               i++;
1037             }
1038           saddrlens[i] = sizeof (struct sockaddr_in6);
1039           saddrs[i] = GNUNET_malloc (saddrlens[i]);
1040 #if HAVE_SOCKADDR_IN_SIN_LEN
1041           ((struct sockaddr_in6 *) saddrs[i])->sin6_len = saddrlens[0];
1042 #endif
1043           ((struct sockaddr_in6 *) saddrs[i])->sin6_family = AF_INET6;
1044           ((struct sockaddr_in6 *) saddrs[i])->sin6_port = htons (port);
1045           i++;
1046           saddrlens[i] = sizeof (struct sockaddr_in);
1047           saddrs[i] = GNUNET_malloc (saddrlens[i]);
1048 #if HAVE_SOCKADDR_IN_SIN_LEN
1049           ((struct sockaddr_in *) saddrs[i])->sin_len = saddrlens[1];
1050 #endif
1051           ((struct sockaddr_in *) saddrs[i])->sin_family = AF_INET;
1052           ((struct sockaddr_in *) saddrs[i])->sin_port = htons (port);
1053         }
1054     }
1055   GNUNET_free_non_null (unixpath);
1056   *addrs = saddrs;
1057   *addr_lens = saddrlens;
1058   if (desc != NULL)
1059     GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (desc));
1060   return resi;
1061 }
1062
1063
1064 /**
1065  * Setup addr, addrlen, maxbuf, idle_timeout
1066  * based on configuration!
1067  *
1068  * Configuration may specify:
1069  * - PORT (where to bind to for TCP)
1070  * - UNIXPATH (where to bind to for UNIX domain sockets)
1071  * - TIMEOUT (after how many ms does an inactive service timeout);
1072  * - MAXBUF (maximum incoming message size supported)
1073  * - DISABLEV6 (disable support for IPv6, otherwise we use dual-stack)
1074  * - BINDTO (hostname or IP address to bind to, otherwise we take everything)
1075  * - ACCEPT_FROM  (only allow connections from specified IPv4 subnets)
1076  * - ACCEPT_FROM6 (only allow connections from specified IPv6 subnets)
1077  * - REJECT_FROM  (disallow allow connections from specified IPv4 subnets)
1078  * - REJECT_FROM6 (disallow allow connections from specified IPv6 subnets)
1079  *
1080  * @return GNUNET_OK if configuration succeeded
1081  */
1082 static int
1083 setup_service (struct GNUNET_SERVICE_Context *sctx)
1084 {
1085   unsigned long long maxbuf;
1086   struct GNUNET_TIME_Relative idleout;
1087   int tolerant;
1088
1089   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
1090                                        sctx->serviceName, "TIMEOUT"))
1091     {
1092       if (GNUNET_OK !=
1093           GNUNET_CONFIGURATION_get_value_time (sctx->cfg,
1094                                                sctx->serviceName,
1095                                                "TIMEOUT", &idleout))
1096         {
1097           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1098                       _("Specified value for `%s' of service `%s' is invalid\n"),
1099                       "TIMEOUT",
1100                       sctx->serviceName);
1101           return GNUNET_SYSERR;
1102         }
1103       sctx->timeout = idleout;
1104     }
1105   else
1106     sctx->timeout = GNUNET_TIME_UNIT_FOREVER_REL;
1107   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
1108                                        sctx->serviceName, "MAXBUF"))
1109     {
1110       if (GNUNET_OK !=
1111           GNUNET_CONFIGURATION_get_value_number (sctx->cfg,
1112                                                  sctx->serviceName,
1113                                                  "MAXBUF", &maxbuf))
1114         {
1115           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1116                       _("Specified value for `%s' of service `%s' is invalid\n"),
1117                       "MAXBUF",
1118                       sctx->serviceName);
1119           return GNUNET_SYSERR;
1120         }
1121     }
1122   else
1123     maxbuf = GNUNET_SERVER_MAX_MESSAGE_SIZE;
1124
1125   if (GNUNET_CONFIGURATION_have_value (sctx->cfg,
1126                                        sctx->serviceName, "TOLERANT"))
1127     {
1128       if (GNUNET_SYSERR ==
1129           (tolerant = GNUNET_CONFIGURATION_get_value_yesno (sctx->cfg,
1130                                                             sctx->serviceName,
1131                                                             "TOLERANT")))
1132         {
1133           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1134                       _("Specified value for `%s' of service `%s' is invalid\n"),
1135                       "TOLERANT",
1136                       sctx->serviceName);
1137           return GNUNET_SYSERR;
1138         }
1139     }
1140   else
1141     tolerant = GNUNET_NO;
1142
1143   if (GNUNET_SYSERR ==
1144       GNUNET_SERVICE_get_server_addresses (sctx->serviceName,
1145                                            sctx->cfg,
1146                                            &sctx->addrs,
1147                                            &sctx->addrlens))
1148     return GNUNET_SYSERR;
1149   sctx->require_found = tolerant ? GNUNET_NO : GNUNET_YES;
1150   sctx->maxbuf = (size_t) maxbuf;
1151   if (sctx->maxbuf != maxbuf)
1152     {
1153       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1154                   _
1155                   ("Value in configuration for `%s' and service `%s' too large!\n"),
1156                   "MAXBUF", sctx->serviceName);
1157       return GNUNET_SYSERR;
1158     }
1159
1160   process_acl4 (&sctx->v4_denied, sctx, "REJECT_FROM");
1161   process_acl4 (&sctx->v4_allowed, sctx, "ACCEPT_FROM");
1162   process_acl6 (&sctx->v6_denied, sctx, "REJECT_FROM6");
1163   process_acl6 (&sctx->v6_allowed, sctx, "ACCEPT_FROM6");
1164
1165   return GNUNET_OK;
1166 }
1167
1168
1169 /**
1170  * Get the name of the user that'll be used
1171  * to provide the service.
1172  */
1173 static char *
1174 get_user_name (struct GNUNET_SERVICE_Context *sctx)
1175 {
1176
1177   char *un;
1178
1179   if (GNUNET_OK !=
1180       GNUNET_CONFIGURATION_get_value_filename (sctx->cfg,
1181                                                sctx->serviceName,
1182                                                "USERNAME", &un))
1183     return NULL;
1184   return un;
1185 }
1186
1187 /**
1188  * Write PID file.
1189  */
1190 static int
1191 write_pid_file (struct GNUNET_SERVICE_Context *sctx, pid_t pid)
1192 {
1193   FILE *pidfd;
1194   char *pif;
1195   char *user;
1196   char *rdir;
1197   int len;
1198
1199   if (NULL == (pif = get_pid_file_name (sctx)))
1200     return GNUNET_OK;           /* no file desired */
1201   user = get_user_name (sctx);
1202   rdir = GNUNET_strdup (pif);
1203   len = strlen (rdir);
1204   while ((len > 0) && (rdir[len] != DIR_SEPARATOR))
1205     len--;
1206   rdir[len] = '\0';
1207   if (0 != ACCESS (rdir, F_OK))
1208     {
1209       /* we get to create a directory -- and claim it
1210          as ours! */
1211       GNUNET_DISK_directory_create (rdir);
1212       if ((user != NULL) && (0 < strlen (user)))
1213         GNUNET_DISK_file_change_owner (rdir, user);
1214     }
1215   if (0 != ACCESS (rdir, W_OK | X_OK))
1216     {
1217       GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR, "access", rdir);
1218       GNUNET_free (rdir);
1219       GNUNET_free_non_null (user);
1220       GNUNET_free (pif);
1221       return GNUNET_SYSERR;
1222     }
1223   GNUNET_free (rdir);
1224   pidfd = FOPEN (pif, "w");
1225   if (pidfd == NULL)
1226     {
1227       GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR, "fopen", pif);
1228       GNUNET_free (pif);
1229       GNUNET_free_non_null (user);
1230       return GNUNET_SYSERR;
1231     }
1232   if (0 > FPRINTF (pidfd, "%u", pid))
1233     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_WARNING, "fprintf", pif);
1234   GNUNET_break (0 == fclose (pidfd));
1235   if ((user != NULL) && (0 < strlen (user)))
1236     GNUNET_DISK_file_change_owner (pif, user);
1237   GNUNET_free_non_null (user);
1238   GNUNET_free (pif);
1239   return GNUNET_OK;
1240 }
1241
1242
1243 /**
1244  * Task run during shutdown.
1245  *
1246  * @param cls unused
1247  * @param tc unused
1248  */
1249 static void
1250 shutdown_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1251 {
1252   struct GNUNET_SERVER_Handle *server = cls;
1253
1254   GNUNET_SERVER_destroy (server);
1255 }
1256
1257
1258 /**
1259  * Initial task for the service.
1260  */
1261 static void
1262 service_task (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1263 {
1264   struct GNUNET_SERVICE_Context *sctx = cls;
1265   unsigned int i;
1266
1267   sctx->sched = tc->sched;
1268   sctx->server = GNUNET_SERVER_create (tc->sched,
1269                                        &check_access,
1270                                        sctx,
1271                                        sctx->addrs,
1272                                        sctx->addrlens,
1273                                        sctx->maxbuf,
1274                                        sctx->timeout, sctx->require_found);
1275   if (sctx->server == NULL)
1276     {
1277       i = 0;
1278       while (sctx->addrs[i] != NULL)
1279         {
1280           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1281                       _("Failed to start `%s' at `%s'\n"),
1282                       sctx->serviceName, 
1283                       GNUNET_a2s (sctx->addrs[i], sctx->addrlens[i]));
1284           i++;
1285         }
1286       sctx->ret = GNUNET_SYSERR;
1287       return;
1288     }
1289   if (0 == (sctx->options & GNUNET_SERVICE_OPTION_MANUAL_SHUTDOWN))
1290     {
1291       /* install a task that will kill the server
1292          process if the scheduler ever gets a shutdown signal */
1293       GNUNET_SCHEDULER_add_delayed (tc->sched,
1294                                     GNUNET_TIME_UNIT_FOREVER_REL,
1295                                     &shutdown_task, sctx->server);
1296     }
1297   sctx->my_handlers = GNUNET_malloc (sizeof (defhandlers));
1298   memcpy (sctx->my_handlers, defhandlers, sizeof (defhandlers));
1299   i = 0;
1300   while ((sctx->my_handlers[i].callback != NULL))
1301     sctx->my_handlers[i++].callback_cls = sctx;
1302   GNUNET_SERVER_add_handlers (sctx->server, sctx->my_handlers);
1303   if (sctx->ready_confirm_fd != -1)
1304     {
1305       GNUNET_break (1 == WRITE (sctx->ready_confirm_fd, ".", 1));
1306       GNUNET_break (0 == CLOSE (sctx->ready_confirm_fd));
1307       sctx->ready_confirm_fd = -1;
1308       write_pid_file (sctx, getpid ());
1309     }
1310   i = 0;
1311   while (sctx->addrs[i] != NULL)
1312     {
1313       GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1314                   _("Service `%s' runs at %s\n"),
1315                   sctx->serviceName, 
1316                   GNUNET_a2s (sctx->addrs[i], sctx->addrlens[i]));
1317       i++;
1318     }
1319   sctx->task (sctx->task_cls, tc->sched, sctx->server, sctx->cfg);
1320 }
1321
1322
1323 /**
1324  * Detach from terminal.
1325  */
1326 static int
1327 detach_terminal (struct GNUNET_SERVICE_Context *sctx)
1328 {
1329 #ifndef MINGW
1330   pid_t pid;
1331   int nullfd;
1332   int filedes[2];
1333
1334   if (0 != PIPE (filedes))
1335     {
1336       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "pipe");
1337       return GNUNET_SYSERR;
1338     }
1339   pid = fork ();
1340   if (pid < 0)
1341     {
1342       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "fork");
1343       return GNUNET_SYSERR;
1344     }
1345   if (pid != 0)
1346     {
1347       /* Parent */
1348       char c;
1349
1350       GNUNET_break (0 == CLOSE (filedes[1]));
1351       c = 'X';
1352       if (1 != READ (filedes[0], &c, sizeof (char)))
1353         GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "read");
1354       fflush (stdout);
1355       switch (c)
1356         {
1357         case '.':
1358           exit (0);
1359         case 'I':
1360           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1361                       _("Service process failed to initialize\n"));
1362           break;
1363         case 'S':
1364           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1365                       _
1366                       ("Service process could not initialize server function\n"));
1367           break;
1368         case 'X':
1369           GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1370                       _("Service process failed to report status\n"));
1371           break;
1372         }
1373       exit (1);                 /* child reported error */
1374     }
1375   GNUNET_break (0 == CLOSE (0));
1376   GNUNET_break (0 == CLOSE (1));
1377   GNUNET_break (0 == CLOSE (filedes[0]));
1378   nullfd = OPEN ("/dev/null", O_RDWR | O_APPEND);
1379   if (nullfd < 0)
1380     return GNUNET_SYSERR;
1381   /* set stdin/stdout to /dev/null */
1382   if ((dup2 (nullfd, 0) < 0) || (dup2 (nullfd, 1) < 0))
1383     {
1384       GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "dup2");
1385       return GNUNET_SYSERR;
1386     }
1387   /* Detach from controlling terminal */
1388   pid = setsid ();
1389   if (pid == -1)
1390     GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "setsid");
1391   sctx->ready_confirm_fd = filedes[1];
1392 #else
1393   /* FIXME: we probably need to do something else
1394      elsewhere in order to fork the process itself... */
1395   FreeConsole ();
1396 #endif
1397   return GNUNET_OK;
1398 }
1399
1400
1401 /**
1402  * Set user ID.
1403  */
1404 static int
1405 set_user_id (struct GNUNET_SERVICE_Context *sctx)
1406 {
1407   char *user;
1408
1409   if (NULL == (user = get_user_name (sctx)))
1410     return GNUNET_OK;           /* keep */
1411 #ifndef MINGW
1412   struct passwd *pws;
1413
1414   errno = 0;
1415   pws = getpwnam (user);
1416   if (pws == NULL)
1417     {
1418       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1419                   _("Cannot obtain information about user `%s': %s\n"),
1420                   user, errno == 0 ? _("No such user") : STRERROR (errno));
1421       GNUNET_free (user);
1422       return GNUNET_SYSERR;
1423     }
1424   if ((0 != setgid (pws->pw_gid)) || (0 != setegid (pws->pw_gid)) ||
1425 #if HAVE_INITGROUPS
1426       (0 != initgroups (user, pws->pw_gid)) ||
1427 #endif
1428       (0 != setuid (pws->pw_uid)) || (0 != seteuid (pws->pw_uid)))
1429     {
1430       if ((0 != setregid (pws->pw_gid, pws->pw_gid)) ||
1431           (0 != setreuid (pws->pw_uid, pws->pw_uid)))
1432         {
1433           GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1434                       _("Cannot change user/group to `%s': %s\n"), user,
1435                       STRERROR (errno));
1436           GNUNET_free (user);
1437           return GNUNET_SYSERR;
1438         }
1439     }
1440 #endif
1441   GNUNET_free (user);
1442   return GNUNET_OK;
1443 }
1444
1445
1446 /**
1447  * Delete the PID file that was created by our parent.
1448  */
1449 static void
1450 pid_file_delete (struct GNUNET_SERVICE_Context *sctx)
1451 {
1452   char *pif = get_pid_file_name (sctx);
1453   if (pif == NULL)
1454     return;                     /* no PID file */
1455   if (0 != UNLINK (pif))
1456     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_WARNING, "unlink", pif);
1457   GNUNET_free (pif);
1458 }
1459
1460
1461 /**
1462  * Run a standard GNUnet service startup sequence (initialize loggers
1463  * and configuration, parse options).
1464  *
1465  * @param argc number of command line arguments
1466  * @param argv command line arguments
1467  * @param serviceName our service name
1468  * @param opt service options
1469  * @param task main task of the service
1470  * @param task_cls closure for task
1471  * @return GNUNET_SYSERR on error, GNUNET_OK
1472  *         if we shutdown nicely
1473  */
1474 int
1475 GNUNET_SERVICE_run (int argc,
1476                     char *const *argv,
1477                     const char *serviceName,
1478                     enum GNUNET_SERVICE_Options opt,
1479                     GNUNET_SERVICE_Main task, void *task_cls)
1480 {
1481 #define HANDLE_ERROR do { err = 1; GNUNET_break (0); goto shutdown; } while (0)
1482
1483   int err;
1484   char *cfg_fn;
1485   char *loglev;
1486   char *logfile;
1487   int do_daemonize;
1488   unsigned int i;
1489   struct GNUNET_SERVICE_Context sctx;
1490   struct GNUNET_CONFIGURATION_Handle *cfg;
1491   struct GNUNET_GETOPT_CommandLineOption service_options[] = {
1492     GNUNET_GETOPT_OPTION_CFG_FILE (&cfg_fn),
1493     {'d', "daemonize", NULL,
1494      gettext_noop ("do daemonize (detach from terminal)"), 0,
1495      GNUNET_GETOPT_set_one, &do_daemonize},
1496     GNUNET_GETOPT_OPTION_HELP (serviceName),
1497     GNUNET_GETOPT_OPTION_LOGLEVEL (&loglev),
1498     GNUNET_GETOPT_OPTION_LOGFILE (&logfile),
1499     GNUNET_GETOPT_OPTION_VERSION (PACKAGE_VERSION),
1500     GNUNET_GETOPT_OPTION_END
1501   };
1502   err = 0;
1503   do_daemonize = 0;
1504   logfile = NULL;
1505   loglev = GNUNET_strdup ("WARNING");
1506   cfg_fn = GNUNET_strdup (GNUNET_DEFAULT_USER_CONFIG_FILE);
1507   memset (&sctx, 0, sizeof (sctx));
1508   sctx.options = opt;
1509   sctx.ready_confirm_fd = -1;
1510   sctx.ret = GNUNET_OK;
1511   sctx.timeout = GNUNET_TIME_UNIT_FOREVER_REL;
1512   sctx.maxbuf = GNUNET_SERVER_MAX_MESSAGE_SIZE;
1513   sctx.task = task;
1514   sctx.serviceName = serviceName;
1515   sctx.cfg = cfg = GNUNET_CONFIGURATION_create ();
1516   /* setup subsystems */
1517   if (GNUNET_SYSERR == GNUNET_GETOPT_run (serviceName, service_options, argc,
1518       argv))    
1519     goto shutdown;
1520   if (GNUNET_OK != GNUNET_log_setup (serviceName, loglev, logfile))
1521     HANDLE_ERROR;
1522   if (GNUNET_OK != GNUNET_CONFIGURATION_load (cfg, cfg_fn))
1523     goto shutdown;
1524   if (GNUNET_OK != setup_service (&sctx))
1525     goto shutdown;
1526   if ( (do_daemonize == 1) && (GNUNET_OK != detach_terminal (&sctx)))    
1527     HANDLE_ERROR;
1528   if (GNUNET_OK != set_user_id (&sctx))
1529     goto shutdown;
1530 #if DEBUG_SERVICE
1531   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1532               "Service `%s' runs with configuration from `%s'\n",
1533               serviceName, cfg_fn);
1534 #endif
1535   /* actually run service */
1536   GNUNET_SCHEDULER_run (&service_task, &sctx);
1537
1538   /* shutdown */
1539   if ((do_daemonize == 1) && (sctx.server != NULL))
1540     pid_file_delete (&sctx);
1541   GNUNET_free_non_null (sctx.my_handlers);
1542
1543 shutdown:
1544   if (sctx.ready_confirm_fd != -1)
1545     {
1546       if (1 != WRITE (sctx.ready_confirm_fd, err ? "I" : "S", 1))
1547         GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "write");
1548       GNUNET_break (0 == CLOSE (sctx.ready_confirm_fd));
1549     }
1550
1551   GNUNET_CONFIGURATION_destroy (cfg);
1552   i = 0;
1553   if (sctx.addrs != NULL)
1554     while (sctx.addrs[i] != NULL)    
1555       GNUNET_free (sctx.addrs[i++]);    
1556   GNUNET_free_non_null (sctx.addrs);
1557   GNUNET_free_non_null (sctx.addrlens);
1558   GNUNET_free_non_null (logfile);
1559   GNUNET_free (loglev);
1560   GNUNET_free (cfg_fn);
1561   GNUNET_free_non_null (sctx.v4_denied);
1562   GNUNET_free_non_null (sctx.v6_denied);
1563   GNUNET_free_non_null (sctx.v4_allowed);
1564   GNUNET_free_non_null (sctx.v6_allowed);
1565
1566   return err ? GNUNET_SYSERR : sctx.ret;
1567 }
1568
1569
1570 /**
1571  * Run a service startup sequence within an existing
1572  * initialized system.
1573  *
1574  * @param serviceName our service name
1575  * @param sched scheduler to use
1576  * @param cfg configuration to use
1577  * @return NULL on error, service handle
1578  */
1579 struct GNUNET_SERVICE_Context *
1580 GNUNET_SERVICE_start (const char *serviceName,
1581                       struct GNUNET_SCHEDULER_Handle *sched,
1582                       const struct GNUNET_CONFIGURATION_Handle *cfg)
1583 {
1584   int i;
1585   struct GNUNET_SERVICE_Context *sctx;
1586
1587   sctx = GNUNET_malloc (sizeof (struct GNUNET_SERVICE_Context));
1588   sctx->ready_confirm_fd = -1;  /* no daemonizing */
1589   sctx->ret = GNUNET_OK;
1590   sctx->timeout = GNUNET_TIME_UNIT_FOREVER_REL;
1591   sctx->maxbuf = GNUNET_SERVER_MAX_MESSAGE_SIZE;
1592   sctx->serviceName = serviceName;
1593   sctx->cfg = cfg;
1594   sctx->sched = sched;
1595
1596   /* setup subsystems */
1597   if ((GNUNET_OK != setup_service (sctx)) ||
1598       (NULL == (sctx->server = GNUNET_SERVER_create (sched,
1599                                                      &check_access,
1600                                                      sctx,
1601                                                      sctx->addrs,
1602                                                      sctx->addrlens,
1603                                                      sctx->maxbuf,
1604                                                      sctx->timeout,
1605                                                      sctx->require_found))))
1606     {
1607       GNUNET_SERVICE_stop (sctx);
1608       return NULL;
1609     }
1610   sctx->my_handlers = GNUNET_malloc (sizeof (defhandlers));
1611   memcpy (sctx->my_handlers, defhandlers, sizeof (defhandlers));
1612   i = 0;
1613   while ((sctx->my_handlers[i].callback != NULL))
1614     sctx->my_handlers[i++].callback_cls = sctx;
1615   GNUNET_SERVER_add_handlers (sctx->server, sctx->my_handlers);
1616   return sctx;
1617 }
1618
1619 /**
1620  * Obtain the server used by a service.  Note that the server must NOT
1621  * be destroyed by the caller.
1622  *
1623  * @param ctx the service context returned from the start function
1624  * @return handle to the server for this service, NULL if there is none
1625  */
1626 struct GNUNET_SERVER_Handle *
1627 GNUNET_SERVICE_get_server (struct GNUNET_SERVICE_Context *ctx)
1628 {
1629   return ctx->server;
1630 }
1631
1632
1633 /**
1634  * Stop a service that was started with "GNUNET_SERVICE_start".
1635  *
1636  * @param sctx the service context returned from the start function
1637  */
1638 void
1639 GNUNET_SERVICE_stop (struct GNUNET_SERVICE_Context *sctx)
1640 {
1641   unsigned int i;
1642   if (NULL != sctx->server)
1643     GNUNET_SERVER_destroy (sctx->server);
1644   GNUNET_free_non_null (sctx->my_handlers);
1645   i = 0;
1646   while (sctx->addrs[i] != NULL)    
1647     GNUNET_free (sctx->addrs[i++]);    
1648   GNUNET_free (sctx->addrs);
1649   GNUNET_free_non_null (sctx->addrlens);
1650   GNUNET_free_non_null (sctx->v4_denied);
1651   GNUNET_free_non_null (sctx->v6_denied);
1652   GNUNET_free_non_null (sctx->v4_allowed);
1653   GNUNET_free_non_null (sctx->v6_allowed);
1654   GNUNET_free (sctx);
1655 }
1656
1657
1658 /* end of service.c */