/* Chrysalide - Outil d'analyse de fichiers binaires
* server.c - mise en place d'un fournisseur d'éléments ajoutés
*
* Copyright (C) 2014-2019 Cyrille Bagard
*
* This file is part of Chrysalide.
*
* Chrysalide is free software; you can redistribute it and/or modify
* it under the terms of the GNU General Public License as published by
* the Free Software Foundation; either version 3 of the License, or
* (at your option) any later version.
*
* Chrysalide is distributed in the hope that it will be useful,
* but WITHOUT ANY WARRANTY; without even the implied warranty of
* MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
* GNU General Public License for more details.
*
* You should have received a copy of the GNU General Public License
* along with Chrysalide. If not, see .
*/
#include "server.h"
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include "auth.h"
#include "cdb.h"
#include "protocol.h"
#include "misc/rlestr.h"
#include "../../common/extstr.h"
#include "../../common/io.h"
#include "../../common/pathname.h"
#include "../../common/xdg.h"
#include "../../core/logs.h"
/* Format générique des adresses de connexion */
typedef union _gen_sockaddr_t
{
struct sockaddr_un unix_addr; /* Adresse d'écoute Unix */
struct sockaddr_in inet4_addr; /* Adresse d'écoute IPv4 */
struct sockaddr_in6 inet6_addr; /* Adresse d'écoute IPv6 */
struct sockaddr inet_4_6_addr; /* Adresse d'écoute IPv4/6 */
} gen_sockaddr_t;
/* Assure que le point de connexion est vierge. */
typedef bool (* lock_server_socket_cb) (GHubServer *);
/* Assure que le point de connexion est rendu disponible. */
typedef void (* unlock_server_socket_cb) (GHubServer *);
/* Description de serveur à l'écoute (instance) */
struct _GHubServer
{
GObject parent; /* A laisser en premier */
char *working; /* Répertoire de travail */
SSL_CTX *tls_ctx; /* Contexte du chiffrement */
int fd; /* Canal de communication */
int domain; /* Domaine du canal */
gen_sockaddr_t addr; /* Adresse d'écoute générique */
socklen_t sock_len; /* Taille de cette adresse */
char *desc; /* Désignation du serveur */
lock_server_socket_cb lock_socket; /* Procédure de nettoyage ? */
unlock_server_socket_cb unlock_socket; /* Procédure de nettoyage ? */
int lock_fd; /* Eventuel verrou d'accès */
GThread *listener; /* Procédure de traitement */
GList *archives; /* Liste des binaires ouverts */
GMutex mutex; /* Verrou pour l'accès */
GMutex wait_mutex; /* Accès à la condition */
GCond wait_cond; /* Attente de signal */
};
/* Description de serveur à l'écoute (classe) */
struct _GHubServerClass
{
GObjectClass parent; /* A laisser en premier */
};
/* Indice pour le passage d'arguments */
static int _ssl_data_index = -1;
/* Initialise la classe des descriptions de fichier binaire. */
static void g_hub_server_class_init(GHubServerClass *);
/* Initialise une description de fichier binaire. */
static void g_hub_server_init(GHubServer *);
/* Supprime toutes les références externes. */
static void g_hub_server_dispose(GHubServer *);
/* Procède à la libération totale de la mémoire. */
static void g_hub_server_finalize(GHubServer *);
/* Assure que le point de connexion est vierge. */
static bool g_hub_server_lock_internal_socket(GHubServer *);
/* Assure que le point de connexion est rendu disponible. */
static void g_hub_server_unlock_internal_socket(GHubServer *);
/* Vérifie la légitimité d'une connexion sécurisée au serveur. */
static int g_hub_server_verify(int, X509_STORE_CTX *);
/* Assure l'accueil des nouveaux clients. */
static void *g_hub_server_listener(GHubServer *);
/* Indique le type défini pour une description de serveur à l'écoute. */
G_DEFINE_TYPE(GHubServer, g_hub_server, G_TYPE_OBJECT);
/******************************************************************************
* *
* Paramètres : klass = classe à initialiser. *
* *
* Description : Initialise la classe des descriptions de fichier binaire. *
* *
* Retour : - *
* *
* Remarques : - *
* *
******************************************************************************/
static void g_hub_server_class_init(GHubServerClass *klass)
{
GObjectClass *object; /* Autre version de la classe */
object = G_OBJECT_CLASS(klass);
object->dispose = (GObjectFinalizeFunc/* ! */)g_hub_server_dispose;
object->finalize = (GObjectFinalizeFunc)g_hub_server_finalize;
}
/******************************************************************************
* *
* Paramètres : server = instance à initialiser. *
* *
* Description : Initialise une description de fichier binaire. *
* *
* Retour : - *
* *
* Remarques : - *
* *
******************************************************************************/
static void g_hub_server_init(GHubServer *server)
{
server->working = NULL;
server->tls_ctx = NULL;
server->fd = -1;
server->lock_socket = NULL;
server->unlock_socket = NULL;
server->lock_fd = -1;
g_mutex_init(&server->mutex);
g_mutex_init(&server->wait_mutex);
g_cond_init(&server->wait_cond);
}
/******************************************************************************
* *
* Paramètres : server = instance d'objet GLib à traiter. *
* *
* Description : Supprime toutes les références externes. *
* *
* Retour : - *
* *
* Remarques : - *
* *
******************************************************************************/
static void g_hub_server_dispose(GHubServer *server)
{
GList *iter; /* Boucle de parcours */
g_hub_server_stop(server);
for (iter = g_list_first(server->archives);
iter != NULL;
iter = g_list_first(server->archives))
{
g_object_unref(G_OBJECT(iter->data));
server->archives = g_list_delete_link(server->archives, iter);
}
g_mutex_clear(&server->mutex);
g_mutex_clear(&server->wait_mutex);
g_cond_clear(&server->wait_cond);
G_OBJECT_CLASS(g_hub_server_parent_class)->dispose(G_OBJECT(server));
}
/******************************************************************************
* *
* Paramètres : server = instance d'objet GLib à traiter. *
* *
* Description : Procède à la libération totale de la mémoire. *
* *
* Retour : - *
* *
* Remarques : - *
* *
******************************************************************************/
static void g_hub_server_finalize(GHubServer *server)
{
int ret; /* Bilan d'un appel */
if (server->working != NULL)
free(server->working);
assert(server->tls_ctx == NULL);
free(server->desc);
if (server->lock_fd != -1)
{
ret = flock(server->lock_fd, LOCK_UN);
if (ret == -1)
LOG_ERROR_N("flock");
ret = close(server->lock_fd);
if (ret == -1)
LOG_ERROR_N("close");
}
G_OBJECT_CLASS(g_hub_server_parent_class)->finalize(G_OBJECT(server));
}
/******************************************************************************
* *
* Paramètres : - *
* *
* Description : Prépare un serveur de BD pour les clients internes. *
* *
* Retour : Structure mise en place ou NULL en cas d'échec. *
* *
* Remarques : - *
* *
******************************************************************************/
GHubServer *g_hub_server_new_internal(void)
{
GHubServer *result; /* Adresse à retourner */
bool status; /* Bilan d'un chargement */
result = g_object_new(G_TYPE_HUB_SERVER, NULL);
result->working = get_db_working_directory("servers", "standalone", NULL, NULL);
/* Détermination du point d'écoute */
result->domain = AF_UNIX;
status = build_internal_server_socket(&result->addr.unix_addr);
if (!status) goto sock_error;
result->sock_len = sizeof(struct sockaddr_un);
/* Désignation humaine */
asprintf(&result->desc, "unix://%s", result->addr.unix_addr.sun_path);
/* Aide pour une sortie propre ? */
result->lock_socket = g_hub_server_lock_internal_socket;
result->unlock_socket = g_hub_server_unlock_internal_socket;
return result;
sock_error:
g_object_unref(G_OBJECT(result));
return NULL;
}
/******************************************************************************
* *
* Paramètres : server = instance à consulter et préparer. *
* *
* Description : Assure que le point de connexion est vierge. *
* *
* Retour : Bilan de l'opération. *
* *
* Remarques : - *
* *
******************************************************************************/
static bool g_hub_server_lock_internal_socket(GHubServer *server)
{
bool result; /* Bilan à faire remonter */
char *sock_path; /* Chemin vers le canal UNIX */
char *lock_path; /* Chemin vers le verrou */
int ret; /* Bilan d'un appel */
result = false;
sock_path = server->addr.unix_addr.sun_path;
/* Partie d'exclusivité */
lock_path = strdup(sock_path);
lock_path = stradd(lock_path, ".lock");
assert(server->lock_fd == -1);
server->lock_fd = open(lock_path, O_RDONLY | O_CREAT, 0600);
if (server->lock_fd == -1)
{
LOG_ERROR_N("open");
goto exit;
}
free(lock_path);
ret = flock(server->lock_fd, LOCK_EX | LOCK_NB);
result = (ret == 0);
if (!result)
goto exit;
/* Partie de nettoye */
ret = access(sock_path, F_OK);
if (ret == 0)
{
ret = unlink(sock_path);
if (ret != 0)
{
LOG_ERROR_N("unlink");
ret = flock(server->lock_fd, LOCK_UN);
if (ret == -1)
LOG_ERROR_N("flock");
ret = close(server->lock_fd);
if (ret == -1)
LOG_ERROR_N("close");
result = false;
}
}
exit:
return result;
}
/******************************************************************************
* *
* Paramètres : server = instance à consulter et nettoyer. *
* *
* Description : Assure que le point de connexion est rendu disponible. *
* *
* Retour : - *
* *
* Remarques : - *
* *
******************************************************************************/
static void g_hub_server_unlock_internal_socket(GHubServer *server)
{
int ret; /* Bilan d'un appel */
assert(server->lock_fd != -1);
ret = flock(server->lock_fd, LOCK_UN);
if (ret == -1)
LOG_ERROR_N("flock");
ret = close(server->lock_fd);
if (ret == -1)
LOG_ERROR_N("close");
server->lock_fd = -1;
}
/******************************************************************************
* *
* Paramètres : host = désignation du serveur à lancer. *
* port = port d'écoute à ouvrir. *
* ipv6 = adopte une préférence pour les adresses IPv6. *
* *
* Description : Prépare un serveur de BD pour les clients distants. *
* *
* Retour : Structure mise en place ou NULL en cas d'échec. *
* *
* Remarques : - *
* *
******************************************************************************/
GHubServer *g_hub_server_new_remote(const char *host, const char *port, bool ipv6)
{
GHubServer *result; /* Adresse à retourner */
struct addrinfo hints; /* Cadre de connexion souhaité */
struct addrinfo *available; /* Cadres de connexion dispos */
int ret; /* Bilan d'une consultation */
struct addrinfo *iter; /* Boucle de parcours */
size_t desclen; /* Taille de désignation */
struct sockaddr_in *addr4; /* Adresse IPv4 brute */
struct sockaddr_in6 *addr6; /* Adresse IPv6 brute */
const char *ip; /* Adresse IPv4 ou IPv6 */
result = g_object_new(G_TYPE_HUB_SERVER, NULL);
assert(host != NULL);
if (port == NULL)
port = "1337";
result->working = get_db_working_directory("servers", host, port, NULL);
/* Détermination du point d'écoute */
memset(&hints, 0, sizeof(hints));
hints.ai_family = AF_UNSPEC;
hints.ai_socktype = SOCK_STREAM;
hints.ai_protocol = IPPROTO_TCP;
ret = getaddrinfo(host, port, &hints, &available);
if (ret != 0)
{
LOG_ERROR_GAI_N("getaddrinfo", ret);
goto error;
}
result->domain = AF_UNSPEC;
/**
* Premier tour : on essaie de se plier à la demande.
*/
for (iter = available; iter != NULL && result->domain == AF_UNSPEC; iter = iter->ai_next)
{
if (ipv6 && iter->ai_family != AF_INET6)
continue;
if (!ipv6 && iter->ai_family != AF_INET)
continue;
result->domain = iter->ai_family;
memcpy(&result->addr.inet_4_6_addr, iter->ai_addr, iter->ai_addrlen);
result->sock_len = iter->ai_addrlen;
}
/**
* Second tour : on fait avec ce qu'on a.
*/
for (iter = available; iter != NULL && result->domain == AF_UNSPEC; iter = iter->ai_next)
{
if (iter->ai_family != AF_INET6 && iter->ai_family != AF_INET)
continue;
result->domain = iter->ai_family;
memcpy(&result->addr.inet_4_6_addr, iter->ai_addr, iter->ai_addrlen);
result->sock_len = iter->ai_addrlen;
}
if (available != NULL)
freeaddrinfo(available);
if (result->domain == AF_UNSPEC)
{
log_variadic_message(LMT_ERROR, _("No suitable address found for %s:%s"), host, port);
goto error;
}
/* Désignation humaine */
desclen = INET6_ADDRSTRLEN + 1 + strlen(port) + 1;
result->desc = calloc(desclen, sizeof(char));
if (result->domain == AF_INET)
{
addr4 = (struct sockaddr_in *)&result->addr.inet_4_6_addr;
ip = inet_ntop(result->domain, &addr4->sin_addr, result->desc, INET6_ADDRSTRLEN);
}
else if (result->domain == AF_INET6)
{
addr6 = (struct sockaddr_in6 *)&result->addr.inet_4_6_addr;
ip = inet_ntop(result->domain, &addr6->sin6_addr, result->desc, INET6_ADDRSTRLEN);
}
else
{
assert(false);
ip = NULL;
}
if (ip == NULL)
{
LOG_ERROR_N("inet_ntop");
goto error;
}
log_variadic_message(LMT_INFO, _("Resolved server IP: %s"), ip);
snprintf(result->desc + strlen(ip), 1 + strlen(port) + 1, ":%s", port);
return result;
error:
g_object_unref(G_OBJECT(result));
return NULL;
}
/******************************************************************************
* *
* Paramètres : preverify_ok = état de la prévalidation. *
* ctx = contexte de la certification en cours. *
* *
* Description : Vérifie la légitimité d'une connexion sécurisée au serveur. *
* *
* Retour : 1 si la connexion est validée, 0 sinon. *
* *
* Remarques : - *
* *
******************************************************************************/
static int g_hub_server_verify(int preverify_ok, X509_STORE_CTX *ctx)
{
int result; /* Bilan à retourner */
X509 *peer_cert; /* Certificat côté client */
SSL *ssl; /* Structure de connexion SLL */
SSL_CTX *ssl_ctx; /* Contexte SSL du serveur */
GHubServer *server; /* Serveur concerné */
char *filename; /* Chemin d'accès reconstruit */
FILE *stream; /* Flux ouvert en lecture */
X509 *ca_cert; /* Certificat CA du serveur */
int status; /* Bilan d'une comparaison */
char *authorized_dir; /* Répertoire des autorisations*/
DIR *dir; /* Répertoire à parcourir */
struct dirent *entry; /* Elément trouvé */
X509 *authorized_cert; /* Certificat de client validé */
result = 0;
peer_cert = X509_STORE_CTX_get_current_cert(ctx);
/* Récupération du serveur interne */
ssl = X509_STORE_CTX_get_ex_data(ctx, SSL_get_ex_data_X509_STORE_CTX_idx());
ssl_ctx = SSL_get_SSL_CTX(ssl);
server = SSL_CTX_get_ex_data(ssl_ctx, _ssl_data_index);
assert(server != NULL);
/* Test du certificat d'autorité */
filename = strdup(server->working);
filename = stradd(filename, "ca-cert.pem");
stream = fopen(filename, "rb");
if (stream == NULL) goto authorized;
ca_cert = PEM_read_X509(stream, NULL, NULL, NULL);
fclose(stream);
status = X509_cmp(peer_cert, ca_cert);
if (status == 0)
result = 1;
X509_free(ca_cert);
free(filename);
if (result == 1)
goto verified;
/* Détermination du répertoire des autorisations */
authorized:
authorized_dir = strdup(server->working);
authorized_dir = stradd(authorized_dir, "authorized" G_DIR_SEPARATOR_S);
dir = opendir(authorized_dir);
if (dir == NULL) goto verified;
/* Recherche d'une entrée de validation */
while (result == 0)
{
entry = readdir(dir);
if (entry == NULL)
{
if (errno != 0)
LOG_ERROR_N("readdir");
break;
}
if (entry->d_type != DT_REG && entry->d_type != DT_LNK) continue;
if (entry->d_name[0] == '.') continue;
filename = strdup(authorized_dir);
filename = stradd(filename, G_DIR_SEPARATOR_S);
filename = stradd(filename, entry->d_name);
stream = fopen(filename, "rb");
if (stream == NULL) goto next;
authorized_cert = PEM_read_X509(stream, NULL, NULL, NULL);
fclose(stream);
status = X509_cmp(peer_cert, authorized_cert);
if (status == 0)
result = 1;
X509_free(authorized_cert);
next:
free(filename);
}
/* Sortie */
closedir(dir);
verified:
return result;
}
/******************************************************************************
* *
* Paramètres : server = serveur pour les accès distants à manipuler. *
* *
* Description : Assure l'accueil des nouveaux clients. *
* *
* Retour : NULL. *
* *
* Remarques : - *
* *
******************************************************************************/
static void *g_hub_server_listener(GHubServer *server)
{
struct pollfd fds; /* Surveillance des flux */
int ret; /* Bilan d'un appel */
gen_sockaddr_t peer; /* Adresse cliente */
int fd; /* Canal établi vers un client */
SSL *tls_fd; /* Même canal, mais sécurisé */
rle_string hash; /* Empreinte du binaire visé */
const char *ip; /* Statut de la conversion */
char *peer_name; /* Désignation du correspondant*/
DBError error; /* Validation de la connexion */
GCdbArchive *archive; /* Destinataire final du client*/
GList *iter; /* Boucle de parcours */
packed_buffer in_pbuf; /* Tampon de réception */
bool status; /* Bilan d'une opération */
uint32_t cmd; /* Commande initiale lue */
uint32_t version; /* Version du client lue */
char *basedir; /* Répertoire de stockage */
char *tmpdir; /* Répertoire de travail */
packed_buffer out_pbuf; /* Tampon d'émission */
fds.fd = server->fd;
fds.events = POLLIN | POLLPRI;
while (server->fd != -1)
{
ret = poll(&fds, 1, -1);
if (ret != 1) continue;
/* Le canal est fermé, une sortie doit être demandée... */
if (fds.revents & POLLNVAL)
break;
/**
* Même chose, cf. "TCP: When is EPOLLHUP generated?"
* https://stackoverflow.com/questions/52976152/tcp-when-is-epollhup-generated/52976327#52976327
*/
if (fds.revents & (POLLHUP | POLLRDHUP))
break;
if (fds.revents & (POLLIN | POLLPRI))
{
fd = accept(server->fd, (struct sockaddr *)&peer, (socklen_t []) { sizeof(gen_sockaddr_t) });
if (fd == -1)
{
LOG_ERROR_N("accept");
continue;
}
tls_fd = SSL_new(server->tls_ctx);
if (tls_fd == NULL)
{
LOG_ERROR_OPENSSL;
goto end_of_client;
}
SSL_set_fd(tls_fd, fd);
ret = SSL_accept(tls_fd);
if (ret != 1)
{
LOG_ERROR_OPENSSL;
goto invalid_conn;
}
/* Initialisation à vide pour les sorties en erreur */
setup_empty_rle_string(&hash);
/* Construction d'une représentation */
if (*((sa_family_t *)&peer) == AF_UNIX)
peer_name = strdup(server->desc);
else if (*((sa_family_t *)&peer) == AF_INET)
{
peer_name = calloc(INET6_ADDRSTRLEN + 1 + 5 + 1, sizeof(char));
ip = inet_ntop(AF_INET, &peer.inet4_addr.sin_addr, peer_name, INET6_ADDRSTRLEN);
if (ip == NULL)
{
LOG_ERROR_N("inet_ntop");
goto id_error;
}
snprintf(peer_name + strlen(ip), 1 + 5, ":%hu", ntohs(peer.inet4_addr.sin_port));
}
else if (*((sa_family_t *)&peer) == AF_INET6)
{
peer_name = calloc(INET6_ADDRSTRLEN + 1 + 5 + 1, sizeof(char));
ip = inet_ntop(AF_INET6, &peer.inet6_addr.sin6_addr, peer_name, INET6_ADDRSTRLEN);
if (ip == NULL)
{
LOG_ERROR_N("inet_ntop");
goto id_error;
}
snprintf(peer_name + strlen(ip), 1 + 5, ":%hu", ntohs(peer.inet6_addr.sin6_port));
}
else
goto invalid_conn;
error = DBE_NONE;
archive = NULL;
iter = NULL;
/**
* Le premier "paquet" reçu de la part d'un client doit contenir les informations suivantes :
* - la commande 'DBC_HELO'.
* - le numéro de version du client.
* - l'empreinte du binaire analysé.
*
* Tout ceci est à synchroniser avec la fonction g_db_client_start().
*/
init_packed_buffer(&in_pbuf);
status = ssl_recv_packed_buffer(&in_pbuf, tls_fd);
if (!status)
{
log_variadic_message(LMT_ERROR, _("Error while getting the initial packet from '%s'..."),
peer_name);
error = DBE_BAD_EXCHANGE;
goto error_sending;
}
status = extract_packed_buffer(&in_pbuf, &cmd, sizeof(uint32_t), true);
if (!status)
{
log_variadic_message(LMT_ERROR, _("Error while getting the initial command from '%s'..."),
peer_name);
error = DBE_BAD_EXCHANGE;
goto error_sending;
}
status = extract_packed_buffer(&in_pbuf, &version, sizeof(uint32_t), true);
if (!status)
{
log_variadic_message(LMT_ERROR, _("Error while getting the protocol version from '%s'..."),
peer_name);
error = DBE_BAD_EXCHANGE;
goto error_sending;
}
status = unpack_rle_string(&hash, &in_pbuf);
if (!status)
{
log_variadic_message(LMT_ERROR, _("Error while getting the binary hash from '%s'..."),
peer_name);
error = DBE_BAD_EXCHANGE;
goto error_sending;
}
if (cmd != DBC_HELO)
{
log_variadic_message(LMT_ERROR, _("The client from '%s' did not introduce itself!"),
peer_name);
error = DBE_BAD_EXCHANGE;
goto error_sending;
}
if (version != CDB_PROTOCOL_VERSION)
{
log_variadic_message(LMT_ERROR, _("The client from '%s' does not use the same protocol: 0x%08x vs 0x%08x..."),
peer_name, be32toh(version), CDB_PROTOCOL_VERSION);
error = DBE_WRONG_VERSION;
goto error_sending;
}
if (is_rle_string_empty(&hash))
{
log_variadic_message(LMT_ERROR, _("The submitted binary hash from '%s' is empty!"),
peer_name);
error = DBE_BAD_EXCHANGE;
goto error_sending;
}
/**
* On met en place le maximum ici, de manière à pouvoir indiquer une erreur
* en cas d'échec, et être le plus précis possible dans la courte réponse.
*/
assert(error == DBE_NONE);
for (iter = g_list_first(server->archives);
iter != NULL;
iter = g_list_next(iter))
{
archive = G_CDB_ARCHIVE(iter->data);
if (g_cdb_archive_compare_hash(archive, &hash) == 0)
break;
}
if (iter == NULL)
{
basedir = strdup(server->working);
basedir = stradd(basedir, "cdbs" G_DIR_SEPARATOR_S);
tmpdir = strdup(server->working);
tmpdir = stradd(tmpdir, "tmp" G_DIR_SEPARATOR_S);
archive = g_cdb_archive_new(basedir, tmpdir, &hash, &error);
free(tmpdir);
free(basedir);
}
/**
* Le serveur doit répondre pour un message type :
* - la commande 'DBC_WELCOME'.
* - un identifiant d'erreur ('DBE_NONE', 'DBE_BAD_EXCHANGE'
* ou 'DBE_WRONG_VERSION' ... 'DBE_LOADING_ERROR').
*/
error_sending:
exit_packed_buffer(&in_pbuf);
init_packed_buffer(&out_pbuf);
status = extend_packed_buffer(&out_pbuf, (uint32_t []) { DBC_WELCOME }, sizeof(uint32_t), true);
if (!status) goto out_error;
status = extend_packed_buffer(&out_pbuf, (uint32_t []) { error }, sizeof(uint32_t), true);
if (!status) goto out_error;
status = ssl_send_packed_buffer(&out_pbuf, tls_fd);
if (!status) goto out_error;
/**
* L'ajout dans la liste des clients connectés provoque un envoi de mises à jour.
* L'éventuelle erreur survenant pendant l'envoi ne peut donc pas être remontée
* lors des échanges initiaux, car ces derniers seraient alors précédés des mises à jour...
*/
if (archive != NULL)
{
assert(error == DBE_NONE);
/* Si l'archive a été créée pour l'occasion... */
if (iter == NULL)
server->archives = g_list_append(server->archives, archive);
g_cdb_archive_add_client(archive, tls_fd);
exit_packed_buffer(&out_pbuf);
free(peer_name);
exit_rle_string(&hash);
continue;
}
assert(error != DBE_NONE);
out_error:
exit_packed_buffer(&out_pbuf);
/* Si l'archive a été créée pour l'occasion... */
if (iter == NULL && archive != NULL)
g_object_unref(G_OBJECT(archive));
id_error:
free(peer_name);
exit_rle_string(&hash);
invalid_conn:
SSL_free(tls_fd);
end_of_client:
close(fd);
}
}
g_hub_server_stop(server);
return NULL;
}
/******************************************************************************
* *
* Paramètres : server = serveur pour les accès distants à manipuler. *
* backlog = nombre de connexions maximal. *
* keep = conservation du serveur en avant plan. *
* *
* Description : Démarre le serveur de base de données. *
* *
* Retour : Bilan de l'opération. *
* *
* Remarques : - *
* *
******************************************************************************/
ServerStartStatus g_hub_server_start(GHubServer *server, int backlog, bool keep)
{
ServerStartStatus result; /* Bilan à retourner */
const SSL_METHOD *method; /* Mode du canal sécurisé */
char *filename; /* Fichier PEM à manipuler */
int ret; /* Bilan d'un appel */
STACK_OF(X509_NAME) *ca_cert; /* Certificat de l'autorité */
bool status; /* Bilan d'un nettoyage */
result = SSS_FAILURE;
/* Définition d'un environnement TLS */
method = TLS_server_method();
server->tls_ctx = SSL_CTX_new(method);
if (server->tls_ctx == NULL)
{
LOG_ERROR_OPENSSL;
goto quick_error;
}
filename = strdup(server->working);
filename = stradd(filename, "server-cert.pem");
ret = SSL_CTX_use_certificate_file(server->tls_ctx, filename, SSL_FILETYPE_PEM);
free(filename);
if (ret != 1)
{
LOG_ERROR_OPENSSL;
goto tls_error;
}
filename = strdup(server->working);
filename = stradd(filename, "server-key.pem");
ret = SSL_CTX_use_PrivateKey_file(server->tls_ctx, filename, SSL_FILETYPE_PEM);
free(filename);
if (ret != 1)
{
LOG_ERROR_OPENSSL;
goto tls_error;
}
ret = SSL_CTX_check_private_key(server->tls_ctx);
if (ret != 1)
{
LOG_ERROR_OPENSSL;
goto tls_error;
}
/* Validation des certificats */
if (_ssl_data_index == -1)
{
_ssl_data_index = SSL_get_ex_new_index(0, NULL, NULL, NULL, NULL);
assert(_ssl_data_index != -1);
}
ret = SSL_CTX_set_ex_data(server->tls_ctx, _ssl_data_index, server);
if (ret != 1)
{
LOG_ERROR_OPENSSL;
goto tls_error;
}
SSL_CTX_set_verify(server->tls_ctx, SSL_VERIFY_PEER | SSL_VERIFY_FAIL_IF_NO_PEER_CERT, g_hub_server_verify);
filename = strdup(server->working);
filename = stradd(filename, "ca-cert.pem");
ca_cert = SSL_load_client_CA_file(filename);
free(filename);
if (ca_cert == NULL)
{
LOG_ERROR_OPENSSL;
goto tls_error;
}
SSL_CTX_set_client_CA_list(server->tls_ctx, ca_cert);
/* Mise en place d'un canal de communication */
server->fd = socket(server->domain, SOCK_STREAM, 0);
if (server->fd == -1)
{
LOG_ERROR_N("socket");
return false;
}
ret = setsockopt(server->fd, SOL_SOCKET, SO_REUSEADDR, (int []) { 1 }, sizeof(int));
if (ret == -1)
{
LOG_ERROR_N("setsockopt");
goto network_error;
}
if (server->lock_socket != NULL)
{
status = server->lock_socket(server);
if (!status)
{
result = SSS_ALREADY_RUNNING;
goto network_error;
}
}
ret = bind(server->fd, (struct sockaddr *)&server->addr, server->sock_len);
if (ret == -1)
{
LOG_ERROR_N("bind");
goto network_error;
}
ret = listen(server->fd, backlog);
if (ret == -1)
{
LOG_ERROR_N("listen");
goto network_error;
}
if (!keep)
{
ret = daemon(1, 1);
if (ret != 0)
{
LOG_ERROR_N("daemon");
goto network_error;
}
}
server->listener = g_thread_new("cdb_listener", (GThreadFunc)g_hub_server_listener, server);
log_variadic_message(LMT_PROCESS, _("Server started and listening at %s"), server->desc);
result = SSS_SUCCESS;
return result;
network_error:
close(server->fd);
server->fd = -1;
tls_error:
SSL_CTX_free(server->tls_ctx);
server->tls_ctx = NULL;
quick_error:
return result;
}
/******************************************************************************
* *
* Paramètres : server = serveur pour les accès distants à consulter. *
* *
* Description : Attend l'arrête du serveur de base de données. *
* *
* Retour : - *
* *
* Remarques : - *
* *
******************************************************************************/
void g_hub_server_wait_for_stop(GHubServer *server)
{
g_mutex_lock(&server->wait_mutex);
g_cond_wait(&server->wait_cond, &server->wait_mutex);
g_mutex_unlock(&server->wait_mutex);
}
/******************************************************************************
* *
* Paramètres : server = serveur pour les accès distants à manipuler. *
* *
* Description : Arrête le serveur de base de données. *
* *
* Retour : - *
* *
* Remarques : - *
* *
******************************************************************************/
void g_hub_server_stop(GHubServer *server)
{
int fd; /* Canal à clôturer */
int ret; /* Bilan d'un appel */
/* Canal de communication */
if (server->fd == -1)
{
/**
* Si la fermture est forcée, le thread de traitement va terminer en erreur.
* Donc cette fonction sera appelée deux fois. Seule la première va affecter
* le contexte, donc on le peut pas s'assurer de la condition suivante dans
* tous les cas.
*/
/*assert(client->tls_ctx == NULL);*/
return;
}
fd = server->fd;
server->fd = -1;
ret = shutdown(fd, SHUT_RDWR);
if (ret == -1) LOG_ERROR_N("shutdown");
ret = close(fd);
if (ret == -1) LOG_ERROR_N("close");
g_thread_join(server->listener);
/* Verrou d'accès */
if (server->unlock_socket != NULL)
server->unlock_socket(server);
/* Environnement TLS */
SSL_CTX_free(server->tls_ctx);
server->tls_ctx = NULL;
/* Fin de service */
g_mutex_lock(&server->wait_mutex);
g_cond_signal(&server->wait_cond);
g_mutex_unlock(&server->wait_mutex);
}