]> git.netwichtig.de Git - user/henk/code/inspircd.git/blob - src/listensocket.cpp
108466ae34548993b86c2c1ab18db4e78cb38920
[user/henk/code/inspircd.git] / src / listensocket.cpp
1 /*
2  * InspIRCd -- Internet Relay Chat Daemon
3  *
4  *   Copyright (C) 2009-2010 Daniel De Graaf <danieldg@inspircd.org>
5  *   Copyright (C) 2008 Robin Burchell <robin+git@viroteck.net>
6  *
7  * This file is part of InspIRCd.  InspIRCd is free software: you can
8  * redistribute it and/or modify it under the terms of the GNU General Public
9  * License as published by the Free Software Foundation, version 2.
10  *
11  * This program is distributed in the hope that it will be useful, but WITHOUT
12  * ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS
13  * FOR A PARTICULAR PURPOSE.  See the GNU General Public License for more
14  * details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program.  If not, see <http://www.gnu.org/licenses/>.
18  */
19
20
21 #include "inspircd.h"
22 #include "socket.h"
23 #include "socketengine.h"
24
25 #ifndef _WIN32
26 #include <netinet/tcp.h>
27 #endif
28
29 ListenSocket::ListenSocket(ConfigTag* tag, const irc::sockets::sockaddrs& bind_to)
30         : bind_tag(tag)
31 {
32         irc::sockets::satoap(bind_to, bind_addr, bind_port);
33         bind_desc = bind_to.str();
34
35         fd = socket(bind_to.sa.sa_family, SOCK_STREAM, 0);
36
37         if (this->fd == -1)
38                 return;
39
40 #ifdef IPV6_V6ONLY
41         /* This OS supports IPv6 sockets that can also listen for IPv4
42          * connections. If our address is "*" or empty, enable both v4 and v6 to
43          * allow for simpler configuration on dual-stack hosts. Otherwise, if it
44          * is "::" or an IPv6 address, disable support so that an IPv4 bind will
45          * work on the port (by us or another application).
46          */
47         if (bind_to.sa.sa_family == AF_INET6)
48         {
49                 std::string addr = tag->getString("address");
50                 /* This must be >= sizeof(DWORD) on Windows */
51                 const int enable = (addr.empty() || addr == "*") ? 0 : 1;
52                 /* This must be before bind() */
53                 setsockopt(fd, IPPROTO_IPV6, IPV6_V6ONLY, reinterpret_cast<const char *>(&enable), sizeof(enable));
54                 // errors ignored intentionally
55         }
56 #endif
57
58         ServerInstance->SE->SetReuse(fd);
59         int rv = ServerInstance->SE->Bind(this->fd, bind_to);
60         if (rv >= 0)
61                 rv = ServerInstance->SE->Listen(this->fd, ServerInstance->Config->MaxConn);
62
63         int timeout = tag->getInt("defer", 0);
64         if (timeout && !rv)
65         {
66 #if defined TCP_DEFER_ACCEPT
67                 setsockopt(fd, IPPROTO_TCP, TCP_DEFER_ACCEPT, &timeout, sizeof(timeout));
68 #elif defined SO_ACCEPTFILTER
69                 struct accept_filter_arg afa;
70                 memset(&afa, 0, sizeof(afa));
71                 strcpy(afa.af_name, "dataready");
72                 setsockopt(fd, SOL_SOCKET, SO_ACCEPTFILTER, &afa, sizeof(afa));
73 #endif
74         }
75
76         if (rv < 0)
77         {
78                 int errstore = errno;
79                 ServerInstance->SE->Shutdown(this, 2);
80                 ServerInstance->SE->Close(this);
81                 this->fd = -1;
82                 errno = errstore;
83         }
84         else
85         {
86                 ServerInstance->SE->NonBlocking(this->fd);
87                 ServerInstance->SE->AddFd(this, FD_WANT_POLL_READ | FD_WANT_NO_WRITE);
88         }
89 }
90
91 ListenSocket::~ListenSocket()
92 {
93         if (this->GetFd() > -1)
94         {
95                 ServerInstance->SE->DelFd(this);
96                 ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Shut down listener on fd %d", this->fd);
97                 ServerInstance->SE->Shutdown(this, 2);
98                 if (ServerInstance->SE->Close(this) != 0)
99                         ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Failed to cancel listener: %s", strerror(errno));
100                 this->fd = -1;
101         }
102 }
103
104 /* Just seperated into another func for tidiness really.. */
105 void ListenSocket::AcceptInternal()
106 {
107         irc::sockets::sockaddrs client;
108         irc::sockets::sockaddrs server;
109
110         socklen_t length = sizeof(client);
111         int incomingSockfd = ServerInstance->SE->Accept(this, &client.sa, &length);
112
113         ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "HandleEvent for Listensocket %s nfd=%d", bind_desc.c_str(), incomingSockfd);
114         if (incomingSockfd < 0)
115         {
116                 ServerInstance->stats->statsRefused++;
117                 return;
118         }
119
120         socklen_t sz = sizeof(server);
121         if (getsockname(incomingSockfd, &server.sa, &sz))
122         {
123                 ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Can't get peername: %s", strerror(errno));
124                 irc::sockets::aptosa(bind_addr, bind_port, server);
125         }
126
127         /*
128          * XXX -
129          * this is done as a safety check to keep the file descriptors within range of fd_ref_table.
130          * its a pretty big but for the moment valid assumption:
131          * file descriptors are handed out starting at 0, and are recycled as theyre freed.
132          * therefore if there is ever an fd over 65535, 65536 clients must be connected to the
133          * irc server at once (or the irc server otherwise initiating this many connections, files etc)
134          * which for the time being is a physical impossibility (even the largest networks dont have more
135          * than about 10,000 users on ONE server!)
136          */
137         if (incomingSockfd >= ServerInstance->SE->GetMaxFds())
138         {
139                 ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Server is full");
140                 ServerInstance->SE->Shutdown(incomingSockfd, 2);
141                 ServerInstance->SE->Close(incomingSockfd);
142                 ServerInstance->stats->statsRefused++;
143                 return;
144         }
145
146         if (client.sa.sa_family == AF_INET6)
147         {
148                 /*
149                  * This case is the be all and end all patch to catch and nuke 4in6
150                  * instead of special-casing shit all over the place and wreaking merry
151                  * havoc with crap, instead, we just recreate sockaddr and strip ::ffff: prefix
152                  * if it's a 4in6 IP.
153                  *
154                  * This is, of course, much improved over the older way of handling this
155                  * (pretend it doesn't exist + hack around it -- yes, both were done!)
156                  *
157                  * Big, big thanks to danieldg for his work on this.
158                  * -- w00t
159                  */
160                 static const unsigned char prefix4in6[12] = { 0,0,0,0, 0,0,0,0, 0,0,0xFF,0xFF };
161                 if (!memcmp(prefix4in6, &client.in6.sin6_addr, 12))
162                 {
163                         // recreate as a sockaddr_in using the IPv4 IP
164                         uint16_t sport = client.in6.sin6_port;
165                         client.in4.sin_family = AF_INET;
166                         client.in4.sin_port = sport;
167                         memcpy(&client.in4.sin_addr.s_addr, client.in6.sin6_addr.s6_addr + 12, sizeof(uint32_t));
168
169                         sport = server.in6.sin6_port;
170                         server.in4.sin_family = AF_INET;
171                         server.in4.sin_port = sport;
172                         memcpy(&server.in4.sin_addr.s_addr, server.in6.sin6_addr.s6_addr + 12, sizeof(uint32_t));
173                 }
174         }
175
176         ServerInstance->SE->NonBlocking(incomingSockfd);
177
178         ModResult res;
179         FIRST_MOD_RESULT(OnAcceptConnection, res, (incomingSockfd, this, &client, &server));
180         if (res == MOD_RES_PASSTHRU)
181         {
182                 std::string type = bind_tag->getString("type", "clients");
183                 if (type == "clients")
184                 {
185                         ServerInstance->Users->AddUser(incomingSockfd, this, &client, &server);
186                         res = MOD_RES_ALLOW;
187                 }
188         }
189         if (res == MOD_RES_ALLOW)
190         {
191                 ServerInstance->stats->statsAccept++;
192         }
193         else
194         {
195                 ServerInstance->stats->statsRefused++;
196                 ServerInstance->Logs->Log("SOCKET", LOG_DEFAULT, "Refusing connection on %s - %s",
197                         bind_desc.c_str(), res == MOD_RES_DENY ? "Connection refused by module" : "Module for this port not found");
198                 ServerInstance->SE->Close(incomingSockfd);
199         }
200 }
201
202 void ListenSocket::HandleEvent(EventType e, int err)
203 {
204         switch (e)
205         {
206                 case EVENT_ERROR:
207                         ServerInstance->Logs->Log("SOCKET", LOG_DEFAULT, "ListenSocket::HandleEvent() received a socket engine error event! well shit! '%s'", strerror(err));
208                         break;
209                 case EVENT_WRITE:
210                         ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "*** BUG *** ListenSocket::HandleEvent() got a WRITE event!!!");
211                         break;
212                 case EVENT_READ:
213                         this->AcceptInternal();
214                         break;
215         }
216 }