]> git.netwichtig.de Git - user/henk/code/inspircd.git/blob - src/listensocket.cpp
e73a8f4cee9b9fa89df7c2e082c9a5f4182ea253
[user/henk/code/inspircd.git] / src / listensocket.cpp
1 /*
2  * InspIRCd -- Internet Relay Chat Daemon
3  *
4  *   Copyright (C) 2009-2010 Daniel De Graaf <danieldg@inspircd.org>
5  *   Copyright (C) 2008 Robin Burchell <robin+git@viroteck.net>
6  *
7  * This file is part of InspIRCd.  InspIRCd is free software: you can
8  * redistribute it and/or modify it under the terms of the GNU General Public
9  * License as published by the Free Software Foundation, version 2.
10  *
11  * This program is distributed in the hope that it will be useful, but WITHOUT
12  * ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS
13  * FOR A PARTICULAR PURPOSE.  See the GNU General Public License for more
14  * details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program.  If not, see <http://www.gnu.org/licenses/>.
18  */
19
20
21 #include "inspircd.h"
22 #include "socket.h"
23 #include "socketengine.h"
24
25 #ifndef _WIN32
26 #include <netinet/tcp.h>
27 #endif
28
29 ListenSocket::ListenSocket(ConfigTag* tag, const irc::sockets::sockaddrs& bind_to)
30         : bind_tag(tag)
31         , iohookprov(NULL, std::string())
32 {
33         irc::sockets::satoap(bind_to, bind_addr, bind_port);
34         bind_desc = bind_to.str();
35
36         fd = socket(bind_to.sa.sa_family, SOCK_STREAM, 0);
37
38         if (this->fd == -1)
39                 return;
40
41 #ifdef IPV6_V6ONLY
42         /* This OS supports IPv6 sockets that can also listen for IPv4
43          * connections. If our address is "*" or empty, enable both v4 and v6 to
44          * allow for simpler configuration on dual-stack hosts. Otherwise, if it
45          * is "::" or an IPv6 address, disable support so that an IPv4 bind will
46          * work on the port (by us or another application).
47          */
48         if (bind_to.sa.sa_family == AF_INET6)
49         {
50                 std::string addr = tag->getString("address");
51                 /* This must be >= sizeof(DWORD) on Windows */
52                 const int enable = (addr.empty() || addr == "*") ? 0 : 1;
53                 /* This must be before bind() */
54                 setsockopt(fd, IPPROTO_IPV6, IPV6_V6ONLY, reinterpret_cast<const char *>(&enable), sizeof(enable));
55                 // errors ignored intentionally
56         }
57 #endif
58
59         SocketEngine::SetReuse(fd);
60         int rv = SocketEngine::Bind(this->fd, bind_to);
61         if (rv >= 0)
62                 rv = SocketEngine::Listen(this->fd, ServerInstance->Config->MaxConn);
63
64         int timeout = tag->getInt("defer", 0);
65         if (timeout && !rv)
66         {
67 #if defined TCP_DEFER_ACCEPT
68                 setsockopt(fd, IPPROTO_TCP, TCP_DEFER_ACCEPT, &timeout, sizeof(timeout));
69 #elif defined SO_ACCEPTFILTER
70                 struct accept_filter_arg afa;
71                 memset(&afa, 0, sizeof(afa));
72                 strcpy(afa.af_name, "dataready");
73                 setsockopt(fd, SOL_SOCKET, SO_ACCEPTFILTER, &afa, sizeof(afa));
74 #endif
75         }
76
77         if (rv < 0)
78         {
79                 int errstore = errno;
80                 SocketEngine::Shutdown(this, 2);
81                 SocketEngine::Close(this->GetFd());
82                 this->fd = -1;
83                 errno = errstore;
84         }
85         else
86         {
87                 SocketEngine::NonBlocking(this->fd);
88                 SocketEngine::AddFd(this, FD_WANT_POLL_READ | FD_WANT_NO_WRITE);
89
90                 this->ResetIOHookProvider();
91         }
92 }
93
94 ListenSocket::~ListenSocket()
95 {
96         if (this->GetFd() > -1)
97         {
98                 ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Shut down listener on fd %d", this->fd);
99                 SocketEngine::Shutdown(this, 2);
100                 if (SocketEngine::Close(this) != 0)
101                         ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Failed to cancel listener: %s", strerror(errno));
102         }
103 }
104
105 /* Just seperated into another func for tidiness really.. */
106 void ListenSocket::AcceptInternal()
107 {
108         irc::sockets::sockaddrs client;
109         irc::sockets::sockaddrs server;
110
111         socklen_t length = sizeof(client);
112         int incomingSockfd = SocketEngine::Accept(this, &client.sa, &length);
113
114         ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "HandleEvent for Listensocket %s nfd=%d", bind_desc.c_str(), incomingSockfd);
115         if (incomingSockfd < 0)
116         {
117                 ServerInstance->stats->statsRefused++;
118                 return;
119         }
120
121         socklen_t sz = sizeof(server);
122         if (getsockname(incomingSockfd, &server.sa, &sz))
123         {
124                 ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Can't get peername: %s", strerror(errno));
125                 irc::sockets::aptosa(bind_addr, bind_port, server);
126         }
127
128         /*
129          * XXX -
130          * this is done as a safety check to keep the file descriptors within range of fd_ref_table.
131          * its a pretty big but for the moment valid assumption:
132          * file descriptors are handed out starting at 0, and are recycled as theyre freed.
133          * therefore if there is ever an fd over 65535, 65536 clients must be connected to the
134          * irc server at once (or the irc server otherwise initiating this many connections, files etc)
135          * which for the time being is a physical impossibility (even the largest networks dont have more
136          * than about 10,000 users on ONE server!)
137          */
138         if (incomingSockfd >= SocketEngine::GetMaxFds())
139         {
140                 ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "Server is full");
141                 SocketEngine::Shutdown(incomingSockfd, 2);
142                 SocketEngine::Close(incomingSockfd);
143                 ServerInstance->stats->statsRefused++;
144                 return;
145         }
146
147         if (client.sa.sa_family == AF_INET6)
148         {
149                 /*
150                  * This case is the be all and end all patch to catch and nuke 4in6
151                  * instead of special-casing shit all over the place and wreaking merry
152                  * havoc with crap, instead, we just recreate sockaddr and strip ::ffff: prefix
153                  * if it's a 4in6 IP.
154                  *
155                  * This is, of course, much improved over the older way of handling this
156                  * (pretend it doesn't exist + hack around it -- yes, both were done!)
157                  *
158                  * Big, big thanks to danieldg for his work on this.
159                  * -- w00t
160                  */
161                 static const unsigned char prefix4in6[12] = { 0,0,0,0, 0,0,0,0, 0,0,0xFF,0xFF };
162                 if (!memcmp(prefix4in6, &client.in6.sin6_addr, 12))
163                 {
164                         // recreate as a sockaddr_in using the IPv4 IP
165                         uint16_t sport = client.in6.sin6_port;
166                         client.in4.sin_family = AF_INET;
167                         client.in4.sin_port = sport;
168                         memcpy(&client.in4.sin_addr.s_addr, client.in6.sin6_addr.s6_addr + 12, sizeof(uint32_t));
169
170                         sport = server.in6.sin6_port;
171                         server.in4.sin_family = AF_INET;
172                         server.in4.sin_port = sport;
173                         memcpy(&server.in4.sin_addr.s_addr, server.in6.sin6_addr.s6_addr + 12, sizeof(uint32_t));
174                 }
175         }
176
177         SocketEngine::NonBlocking(incomingSockfd);
178
179         ModResult res;
180         FIRST_MOD_RESULT(OnAcceptConnection, res, (incomingSockfd, this, &client, &server));
181         if (res == MOD_RES_PASSTHRU)
182         {
183                 std::string type = bind_tag->getString("type", "clients");
184                 if (type == "clients")
185                 {
186                         ServerInstance->Users->AddUser(incomingSockfd, this, &client, &server);
187                         res = MOD_RES_ALLOW;
188                 }
189         }
190         if (res == MOD_RES_ALLOW)
191         {
192                 ServerInstance->stats->statsAccept++;
193         }
194         else
195         {
196                 ServerInstance->stats->statsRefused++;
197                 ServerInstance->Logs->Log("SOCKET", LOG_DEFAULT, "Refusing connection on %s - %s",
198                         bind_desc.c_str(), res == MOD_RES_DENY ? "Connection refused by module" : "Module for this port not found");
199                 SocketEngine::Close(incomingSockfd);
200         }
201 }
202
203 void ListenSocket::HandleEvent(EventType e, int err)
204 {
205         switch (e)
206         {
207                 case EVENT_ERROR:
208                         ServerInstance->Logs->Log("SOCKET", LOG_DEFAULT, "ListenSocket::HandleEvent() received a socket engine error event! well shit! '%s'", strerror(err));
209                         break;
210                 case EVENT_WRITE:
211                         ServerInstance->Logs->Log("SOCKET", LOG_DEBUG, "*** BUG *** ListenSocket::HandleEvent() got a WRITE event!!!");
212                         break;
213                 case EVENT_READ:
214                         this->AcceptInternal();
215                         break;
216         }
217 }
218
219 bool ListenSocket::ResetIOHookProvider()
220 {
221         std::string provname = bind_tag->getString("ssl");
222         if (!provname.empty())
223                 provname.insert(0, "ssl/");
224
225         // Set the new provider name, dynref handles the rest
226         iohookprov.SetProvider(provname);
227
228         // Return true if no provider was set, or one was set and it was also found
229         return (provname.empty() || iohookprov);
230 }