]> git.netwichtig.de Git - user/henk/code/inspircd.git/blob - src/listensocket.cpp
Add a human-readable version of the cloak list.
[user/henk/code/inspircd.git] / src / listensocket.cpp
1 /*
2  * InspIRCd -- Internet Relay Chat Daemon
3  *
4  *   Copyright (C) 2019-2020 Matt Schatz <genius3000@g3k.solutions>
5  *   Copyright (C) 2013-2016 Attila Molnar <attilamolnar@hush.com>
6  *   Copyright (C) 2013, 2016-2020 Sadie Powell <sadie@witchery.services>
7  *   Copyright (C) 2013 Daniel Vassdal <shutter@canternet.org>
8  *   Copyright (C) 2013 Adam <Adam@anope.org>
9  *   Copyright (C) 2012 Robby <robby@chatbelgie.be>
10  *   Copyright (C) 2012 ChrisTX <xpipe@hotmail.de>
11  *   Copyright (C) 2009-2010 Daniel De Graaf <danieldg@inspircd.org>
12  *   Copyright (C) 2009-2010 Craig Edwards <brain@inspircd.org>
13  *   Copyright (C) 2009 Uli Schlachter <psychon@inspircd.org>
14  *   Copyright (C) 2008 Robin Burchell <robin+git@viroteck.net>
15  *
16  * This file is part of InspIRCd.  InspIRCd is free software: you can
17  * redistribute it and/or modify it under the terms of the GNU General Public
18  * License as published by the Free Software Foundation, version 2.
19  *
20  * This program is distributed in the hope that it will be useful, but WITHOUT
21  * ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS
22  * FOR A PARTICULAR PURPOSE.  See the GNU General Public License for more
23  * details.
24  *
25  * You should have received a copy of the GNU General Public License
26  * along with this program.  If not, see <http://www.gnu.org/licenses/>.
27  */
28
29
30 #include "inspircd.h"
31 #include "iohook.h"
32
33 #ifndef _WIN32
34 #include <netinet/tcp.h>
35 #endif
36
37 ListenSocket::ListenSocket(ConfigTag* tag, const irc::sockets::sockaddrs& bind_to)
38         : bind_tag(tag)
39         , bind_sa(bind_to)
40 {
41         // Are we creating a UNIX socket?
42         if (bind_to.family() == AF_UNIX)
43         {
44                 // Is 'replace' enabled?
45                 const bool replace = tag->getBool("replace");
46                 if (replace && irc::sockets::isunix(bind_to.str()))
47                         unlink(bind_to.str().c_str());
48         }
49
50         fd = socket(bind_to.family(), SOCK_STREAM, 0);
51         if (!HasFd())
52                 return;
53
54 #ifdef IPV6_V6ONLY
55         /* This OS supports IPv6 sockets that can also listen for IPv4
56          * connections. If our address is "*" or empty, enable both v4 and v6 to
57          * allow for simpler configuration on dual-stack hosts. Otherwise, if it
58          * is "::" or an IPv6 address, disable support so that an IPv4 bind will
59          * work on the port (by us or another application).
60          */
61         if (bind_to.family() == AF_INET6)
62         {
63                 std::string addr = tag->getString("address");
64                 /* This must be >= sizeof(DWORD) on Windows */
65                 const int enable = (addr.empty() || addr == "*") ? 0 : 1;
66                 /* This must be before bind() */
67                 setsockopt(fd, IPPROTO_IPV6, IPV6_V6ONLY, reinterpret_cast<const char *>(&enable), sizeof(enable));
68                 // errors ignored intentionally
69         }
70 #endif
71
72         if (tag->getBool("free"))
73         {
74                 socklen_t enable = 1;
75 #if defined IP_FREEBIND // Linux 2.4+
76                 setsockopt(fd, SOL_IP, IP_FREEBIND, &enable, sizeof(enable));
77 #elif defined IP_BINDANY // FreeBSD
78                 setsockopt(fd, IPPROTO_IP, IP_BINDANY, &enable, sizeof(enable));
79 #elif defined SO_BINDANY // NetBSD/OpenBSD
80                 setsockopt(fd, SOL_SOCKET, SO_BINDANY, &enable, sizeof(enable));
81 #else
82                 (void)enable;
83 #endif
84         }
85
86         SocketEngine::SetReuse(fd);
87         int rv = SocketEngine::Bind(this->fd, bind_to);
88         if (rv >= 0)
89                 rv = SocketEngine::Listen(this->fd, ServerInstance->Config->MaxConn);
90
91         if (bind_to.family() == AF_UNIX)
92         {
93                 const std::string permissionstr = tag->getString("permissions");
94                 unsigned int permissions = strtoul(permissionstr.c_str(), NULL, 8);
95                 if (permissions && permissions <= 07777)
96                         chmod(bind_to.str().c_str(), permissions);
97         }
98
99         // Default defer to on for TLS listeners because in TLS the client always speaks first
100         int timeout = tag->getDuration("defer", (tag->getString("ssl").empty() ? 0 : 3));
101         if (timeout && !rv)
102         {
103 #if defined TCP_DEFER_ACCEPT
104                 setsockopt(fd, IPPROTO_TCP, TCP_DEFER_ACCEPT, &timeout, sizeof(timeout));
105 #elif defined SO_ACCEPTFILTER
106                 struct accept_filter_arg afa;
107                 memset(&afa, 0, sizeof(afa));
108                 strcpy(afa.af_name, "dataready");
109                 setsockopt(fd, SOL_SOCKET, SO_ACCEPTFILTER, &afa, sizeof(afa));
110 #endif
111         }
112
113         if (rv < 0)
114         {
115                 int errstore = errno;
116                 SocketEngine::Shutdown(this, 2);
117                 SocketEngine::Close(this->GetFd());
118                 this->fd = -1;
119                 errno = errstore;
120         }
121         else
122         {
123                 SocketEngine::NonBlocking(this->fd);
124                 SocketEngine::AddFd(this, FD_WANT_POLL_READ | FD_WANT_NO_WRITE);
125
126                 this->ResetIOHookProvider();
127         }
128 }
129
130 ListenSocket::~ListenSocket()
131 {
132         if (this->HasFd())
133         {
134                 ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Shut down listener on fd %d", this->fd);
135                 SocketEngine::Shutdown(this, 2);
136
137                 if (SocketEngine::Close(this) != 0)
138                         ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Failed to cancel listener: %s", strerror(errno));
139
140                 if (bind_sa.family() == AF_UNIX && unlink(bind_sa.un.sun_path))
141                         ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Failed to unlink UNIX socket: %s", strerror(errno));
142         }
143 }
144
145 void ListenSocket::OnEventHandlerRead()
146 {
147         irc::sockets::sockaddrs client;
148         irc::sockets::sockaddrs server(bind_sa);
149
150         socklen_t length = sizeof(client);
151         int incomingSockfd = SocketEngine::Accept(this, &client.sa, &length);
152
153         ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Accepting connection on socket %s fd %d", bind_sa.str().c_str(), incomingSockfd);
154         if (incomingSockfd < 0)
155         {
156                 ServerInstance->stats.Refused++;
157                 return;
158         }
159
160         socklen_t sz = sizeof(server);
161         if (getsockname(incomingSockfd, &server.sa, &sz))
162         {
163                 ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Can't get peername: %s", strerror(errno));
164         }
165
166         if (client.family() == AF_INET6)
167         {
168                 /*
169                  * This case is the be all and end all patch to catch and nuke 4in6
170                  * instead of special-casing shit all over the place and wreaking merry
171                  * havoc with crap, instead, we just recreate sockaddr and strip ::ffff: prefix
172                  * if it's a 4in6 IP.
173                  *
174                  * This is, of course, much improved over the older way of handling this
175                  * (pretend it doesn't exist + hack around it -- yes, both were done!)
176                  *
177                  * Big, big thanks to danieldg for his work on this.
178                  * -- w00t
179                  */
180                 static const unsigned char prefix4in6[12] = { 0,0,0,0, 0,0,0,0, 0,0,0xFF,0xFF };
181                 if (!memcmp(prefix4in6, &client.in6.sin6_addr, 12))
182                 {
183                         // recreate as a sockaddr_in using the IPv4 IP
184                         uint16_t sport = client.in6.sin6_port;
185                         client.in4.sin_family = AF_INET;
186                         client.in4.sin_port = sport;
187                         memcpy(&client.in4.sin_addr.s_addr, client.in6.sin6_addr.s6_addr + 12, sizeof(uint32_t));
188
189                         sport = server.in6.sin6_port;
190                         server.in4.sin_family = AF_INET;
191                         server.in4.sin_port = sport;
192                         memcpy(&server.in4.sin_addr.s_addr, server.in6.sin6_addr.s6_addr + 12, sizeof(uint32_t));
193                 }
194         }
195         else if (client.family() == AF_UNIX)
196         {
197                 // Clients connecting via UNIX sockets don't have paths so give them
198                 // the server path as defined in RFC 1459 section 8.1.1.
199                 //
200                 // strcpy is safe here because sizeof(sockaddr_un.sun_path) is equal on both.
201                 strcpy(client.un.sun_path, server.un.sun_path);
202         }
203
204         SocketEngine::NonBlocking(incomingSockfd);
205
206         ModResult res;
207         FIRST_MOD_RESULT(OnAcceptConnection, res, (incomingSockfd, this, &client, &server));
208         if (res == MOD_RES_PASSTHRU)
209         {
210                 const std::string type = bind_tag->getString("type", "clients", 1);
211                 if (stdalgo::string::equalsci(type, "clients"))
212                 {
213                         ServerInstance->Users->AddUser(incomingSockfd, this, &client, &server);
214                         res = MOD_RES_ALLOW;
215                 }
216         }
217         if (res == MOD_RES_ALLOW)
218         {
219                 ServerInstance->stats.Accept++;
220         }
221         else
222         {
223                 ServerInstance->stats.Refused++;
224                 ServerInstance->Logs->Log("SOCKET", LOG_DEFAULT, "Refusing connection on %s - %s",
225                         bind_sa.str().c_str(), res == MOD_RES_DENY ? "Connection refused by module" : "Module for this port not found");
226                 SocketEngine::Close(incomingSockfd);
227         }
228 }
229
230 void ListenSocket::ResetIOHookProvider()
231 {
232         iohookprovs[0].SetProvider(bind_tag->getString("hook"));
233
234         // Check that all non-last hooks support being in the middle
235         for (IOHookProvList::iterator i = iohookprovs.begin(); i != iohookprovs.end()-1; ++i)
236         {
237                 IOHookProvRef& curr = *i;
238                 // Ignore if cannot be in the middle
239                 if ((curr) && (!curr->IsMiddle()))
240                         curr.SetProvider(std::string());
241         }
242
243         std::string provname = bind_tag->getString("ssl");
244         if (!provname.empty())
245                 provname.insert(0, "ssl/");
246
247         // TLS (SSL) should be the last
248         iohookprovs.back().SetProvider(provname);
249 }