1 1.36 christos /* $NetBSD: faithd.c,v 1.36 2013/10/19 17:16:25 christos Exp $ */ 2 1.30 itojun /* $KAME: faithd.c,v 1.62 2003/08/19 21:20:33 itojun Exp $ */ 3 1.1 itojun 4 1.1 itojun /* 5 1.1 itojun * Copyright (C) 1997 and 1998 WIDE Project. 6 1.1 itojun * All rights reserved. 7 1.10 itojun * 8 1.1 itojun * Redistribution and use in source and binary forms, with or without 9 1.1 itojun * modification, are permitted provided that the following conditions 10 1.1 itojun * are met: 11 1.1 itojun * 1. Redistributions of source code must retain the above copyright 12 1.1 itojun * notice, this list of conditions and the following disclaimer. 13 1.1 itojun * 2. Redistributions in binary form must reproduce the above copyright 14 1.1 itojun * notice, this list of conditions and the following disclaimer in the 15 1.1 itojun * documentation and/or other materials provided with the distribution. 16 1.1 itojun * 3. Neither the name of the project nor the names of its contributors 17 1.1 itojun * may be used to endorse or promote products derived from this software 18 1.1 itojun * without specific prior written permission. 19 1.10 itojun * 20 1.1 itojun * THIS SOFTWARE IS PROVIDED BY THE PROJECT AND CONTRIBUTORS ``AS IS'' AND 21 1.1 itojun * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE 22 1.1 itojun * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE 23 1.1 itojun * ARE DISCLAIMED. IN NO EVENT SHALL THE PROJECT OR CONTRIBUTORS BE LIABLE 24 1.1 itojun * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL 25 1.1 itojun * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS 26 1.1 itojun * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) 27 1.1 itojun * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT 28 1.1 itojun * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY 29 1.1 itojun * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF 30 1.1 itojun * SUCH DAMAGE. 31 1.1 itojun */ 32 1.1 itojun 33 1.1 itojun /* 34 1.1 itojun * User level translator from IPv6 to IPv4. 35 1.1 itojun * 36 1.1 itojun * Usage: faithd [<port> <progpath> <arg1(progname)> <arg2> ...] 37 1.1 itojun * e.g. faithd telnet /usr/local/v6/sbin/telnetd telnetd 38 1.1 itojun */ 39 1.1 itojun 40 1.32 perry #include <sys/cdefs.h> 41 1.1 itojun #include <sys/param.h> 42 1.1 itojun #include <sys/types.h> 43 1.1 itojun #include <sys/sysctl.h> 44 1.1 itojun #include <sys/socket.h> 45 1.1 itojun #include <sys/wait.h> 46 1.1 itojun #include <sys/stat.h> 47 1.1 itojun #include <sys/time.h> 48 1.1 itojun #include <sys/ioctl.h> 49 1.1 itojun 50 1.30 itojun #include <poll.h> 51 1.1 itojun #include <stdio.h> 52 1.1 itojun #include <stdlib.h> 53 1.1 itojun #include <stdarg.h> 54 1.1 itojun #include <string.h> 55 1.1 itojun #include <syslog.h> 56 1.1 itojun #include <unistd.h> 57 1.1 itojun #include <errno.h> 58 1.1 itojun #include <signal.h> 59 1.1 itojun #include <fcntl.h> 60 1.1 itojun #include <termios.h> 61 1.1 itojun 62 1.1 itojun #include <net/if_types.h> 63 1.1 itojun #ifdef IFT_FAITH 64 1.1 itojun # define USE_ROUTE 65 1.1 itojun # include <net/if.h> 66 1.1 itojun # include <net/route.h> 67 1.1 itojun # include <net/if_dl.h> 68 1.1 itojun #endif 69 1.1 itojun 70 1.1 itojun #include <netinet/in.h> 71 1.1 itojun #include <arpa/inet.h> 72 1.1 itojun #include <netdb.h> 73 1.9 itojun #include <ifaddrs.h> 74 1.1 itojun 75 1.1 itojun #include "faithd.h" 76 1.17 itojun #include "prefix.h" 77 1.1 itojun 78 1.1 itojun char *serverpath = NULL; 79 1.1 itojun char *serverarg[MAXARGV + 1]; 80 1.1 itojun char logname[BUFSIZ]; 81 1.7 itojun char procname[BUFSIZ]; 82 1.1 itojun struct myaddrs { 83 1.1 itojun struct myaddrs *next; 84 1.1 itojun struct sockaddr *addr; 85 1.1 itojun }; 86 1.1 itojun struct myaddrs *myaddrs = NULL; 87 1.20 itojun static const char *service; 88 1.1 itojun #ifdef USE_ROUTE 89 1.1 itojun static int sockfd = 0; 90 1.1 itojun #endif 91 1.1 itojun int dflag = 0; 92 1.1 itojun static int pflag = 0; 93 1.12 itojun static int inetd = 0; 94 1.17 itojun static char *configfile = NULL; 95 1.1 itojun 96 1.33 christos static int inetd_main(int, char **); 97 1.33 christos static int daemon_main(int, char **); 98 1.34 joerg static void play_service(int) __dead; 99 1.35 joerg static void play_child(int, struct sockaddr *) __dead; 100 1.33 christos static int faith_prefix(struct sockaddr *); 101 1.33 christos static int map6to4(struct sockaddr_in6 *, struct sockaddr_in *); 102 1.33 christos static void sig_child(int); 103 1.34 joerg static void sig_terminate(int) __dead; 104 1.33 christos static void start_daemon(void); 105 1.34 joerg static void exit_stderr(const char *, ...) __printflike(1, 2) __dead; 106 1.33 christos static void grab_myaddrs(void); 107 1.33 christos static void free_myaddrs(void); 108 1.33 christos static void update_myaddrs(void); 109 1.34 joerg static void usage(void) __dead; 110 1.1 itojun 111 1.1 itojun int 112 1.12 itojun main(int argc, char **argv) 113 1.1 itojun { 114 1.1 itojun 115 1.1 itojun /* 116 1.1 itojun * Initializing stuff 117 1.1 itojun */ 118 1.1 itojun 119 1.33 christos setprogname(argv[0]); 120 1.1 itojun 121 1.33 christos if (strcmp(getprogname(), "faithd") != 0) { 122 1.12 itojun inetd = 1; 123 1.12 itojun return inetd_main(argc, argv); 124 1.12 itojun } else 125 1.12 itojun return daemon_main(argc, argv); 126 1.12 itojun } 127 1.12 itojun 128 1.12 itojun static int 129 1.12 itojun inetd_main(int argc, char **argv) 130 1.12 itojun { 131 1.12 itojun char path[MAXPATHLEN]; 132 1.12 itojun struct sockaddr_storage me; 133 1.12 itojun struct sockaddr_storage from; 134 1.28 itojun socklen_t melen, fromlen; 135 1.12 itojun int i; 136 1.12 itojun int error; 137 1.12 itojun const int on = 1; 138 1.12 itojun char sbuf[NI_MAXSERV], snum[NI_MAXSERV]; 139 1.12 itojun 140 1.17 itojun if (config_load(configfile) < 0 && configfile) { 141 1.17 itojun exit_failure("could not load config file"); 142 1.17 itojun /*NOTREACHED*/ 143 1.17 itojun } 144 1.17 itojun 145 1.12 itojun if (strrchr(argv[0], '/') == NULL) 146 1.33 christos (void)snprintf(path, sizeof(path), "%s/%s", DEFAULT_DIR, 147 1.33 christos argv[0]); 148 1.12 itojun else 149 1.33 christos (void)snprintf(path, sizeof(path), "%s", argv[0]); 150 1.12 itojun 151 1.12 itojun #ifdef USE_ROUTE 152 1.12 itojun grab_myaddrs(); 153 1.12 itojun 154 1.12 itojun sockfd = socket(PF_ROUTE, SOCK_RAW, PF_UNSPEC); 155 1.12 itojun if (sockfd < 0) { 156 1.20 itojun exit_failure("socket(PF_ROUTE): %s", strerror(errno)); 157 1.12 itojun /*NOTREACHED*/ 158 1.12 itojun } 159 1.12 itojun #endif 160 1.12 itojun 161 1.12 itojun melen = sizeof(me); 162 1.33 christos if (getsockname(STDIN_FILENO, (void *)&me, &melen) == -1) { 163 1.20 itojun exit_failure("getsockname: %s", strerror(errno)); 164 1.17 itojun /*NOTREACHED*/ 165 1.17 itojun } 166 1.12 itojun fromlen = sizeof(from); 167 1.33 christos if (getpeername(STDIN_FILENO, (void *)&from, &fromlen) == -1) { 168 1.20 itojun exit_failure("getpeername: %s", strerror(errno)); 169 1.17 itojun /*NOTREACHED*/ 170 1.17 itojun } 171 1.33 christos if (getnameinfo((void *)&me, melen, NULL, 0, 172 1.33 christos sbuf, (socklen_t)sizeof(sbuf), NI_NUMERICHOST) == 0) 173 1.12 itojun service = sbuf; 174 1.12 itojun else 175 1.12 itojun service = DEFAULT_PORT_NAME; 176 1.33 christos if (getnameinfo((void *)&me, melen, NULL, 0, 177 1.33 christos snum, (socklen_t)sizeof(snum), NI_NUMERICHOST) != 0) 178 1.33 christos (void)snprintf(snum, sizeof(snum), "?"); 179 1.12 itojun 180 1.33 christos (void)snprintf(logname, sizeof(logname), "faithd %s", snum); 181 1.33 christos (void)snprintf(procname, sizeof(procname), "accepting port %s", snum); 182 1.12 itojun openlog(logname, LOG_PID | LOG_NOWAIT, LOG_DAEMON); 183 1.12 itojun 184 1.17 itojun if (argc >= MAXARGV) { 185 1.14 itojun exit_failure("too many arguments"); 186 1.17 itojun /*NOTREACHED*/ 187 1.17 itojun } 188 1.12 itojun serverarg[0] = serverpath = path; 189 1.12 itojun for (i = 1; i < argc; i++) 190 1.12 itojun serverarg[i] = argv[i]; 191 1.12 itojun serverarg[i] = NULL; 192 1.12 itojun 193 1.12 itojun error = setsockopt(STDIN_FILENO, SOL_SOCKET, SO_OOBINLINE, &on, 194 1.33 christos (socklen_t)sizeof(on)); 195 1.17 itojun if (error < 0) { 196 1.20 itojun exit_failure("setsockopt(SO_OOBINLINE): %s", strerror(errno)); 197 1.17 itojun /*NOTREACHED*/ 198 1.17 itojun } 199 1.12 itojun 200 1.33 christos play_child(STDIN_FILENO, (void *)&from); 201 1.12 itojun exit_failure("should not reach here"); 202 1.12 itojun return 0; /*dummy!*/ 203 1.12 itojun } 204 1.12 itojun 205 1.12 itojun static int 206 1.12 itojun daemon_main(int argc, char **argv) 207 1.12 itojun { 208 1.12 itojun struct addrinfo hints, *res; 209 1.12 itojun int s_wld, error, i, serverargc, on = 1; 210 1.12 itojun int family = AF_INET6; 211 1.12 itojun int c; 212 1.12 itojun 213 1.26 itojun while ((c = getopt(argc, argv, "df:p")) != -1) { 214 1.1 itojun switch (c) { 215 1.1 itojun case 'd': 216 1.1 itojun dflag++; 217 1.1 itojun break; 218 1.17 itojun case 'f': 219 1.17 itojun configfile = optarg; 220 1.17 itojun break; 221 1.1 itojun case 'p': 222 1.1 itojun pflag++; 223 1.1 itojun break; 224 1.1 itojun default: 225 1.1 itojun usage(); 226 1.14 itojun /*NOTREACHED*/ 227 1.1 itojun } 228 1.1 itojun } 229 1.1 itojun argc -= optind; 230 1.1 itojun argv += optind; 231 1.1 itojun 232 1.17 itojun if (config_load(configfile) < 0 && configfile) { 233 1.17 itojun exit_failure("could not load config file"); 234 1.17 itojun /*NOTREACHED*/ 235 1.17 itojun } 236 1.17 itojun 237 1.1 itojun 238 1.1 itojun #ifdef USE_ROUTE 239 1.1 itojun grab_myaddrs(); 240 1.1 itojun #endif 241 1.1 itojun 242 1.1 itojun switch (argc) { 243 1.1 itojun case 0: 244 1.14 itojun usage(); 245 1.14 itojun /*NOTREACHED*/ 246 1.1 itojun default: 247 1.1 itojun serverargc = argc - NUMARG; 248 1.12 itojun if (serverargc >= MAXARGV) 249 1.14 itojun exit_stderr("too many arguments"); 250 1.1 itojun 251 1.29 itojun serverpath = strdup(argv[NUMPRG]); 252 1.21 itojun if (!serverpath) 253 1.21 itojun exit_stderr("not enough core"); 254 1.1 itojun for (i = 0; i < serverargc; i++) { 255 1.29 itojun serverarg[i] = strdup(argv[i + NUMARG]); 256 1.21 itojun if (!serverarg[i]) 257 1.21 itojun exit_stderr("not enough core"); 258 1.1 itojun } 259 1.1 itojun serverarg[i] = NULL; 260 1.33 christos /*FALLTHROUGH*/ 261 1.1 itojun case 1: /* no local service */ 262 1.1 itojun service = argv[NUMPRT]; 263 1.1 itojun break; 264 1.1 itojun } 265 1.1 itojun 266 1.23 itojun start_daemon(); 267 1.23 itojun 268 1.1 itojun /* 269 1.1 itojun * Opening wild card socket for this service. 270 1.1 itojun */ 271 1.1 itojun 272 1.1 itojun memset(&hints, 0, sizeof(hints)); 273 1.1 itojun hints.ai_flags = AI_PASSIVE; 274 1.1 itojun hints.ai_family = family; 275 1.1 itojun hints.ai_socktype = SOCK_STREAM; 276 1.29 itojun hints.ai_protocol = IPPROTO_TCP; /* SCTP? */ 277 1.1 itojun error = getaddrinfo(NULL, service, &hints, &res); 278 1.10 itojun if (error) 279 1.23 itojun exit_failure("getaddrinfo: %s", gai_strerror(error)); 280 1.1 itojun 281 1.1 itojun s_wld = socket(res->ai_family, res->ai_socktype, res->ai_protocol); 282 1.1 itojun if (s_wld == -1) 283 1.23 itojun exit_failure("socket: %s", strerror(errno)); 284 1.1 itojun 285 1.1 itojun #ifdef IPV6_FAITH 286 1.1 itojun if (res->ai_family == AF_INET6) { 287 1.33 christos error = setsockopt(s_wld, IPPROTO_IPV6, IPV6_FAITH, &on, 288 1.33 christos (socklen_t)sizeof(on)); 289 1.1 itojun if (error == -1) 290 1.23 itojun exit_failure("setsockopt(IPV6_FAITH): %s", 291 1.20 itojun strerror(errno)); 292 1.1 itojun } 293 1.1 itojun #endif 294 1.1 itojun 295 1.33 christos error = setsockopt(s_wld, SOL_SOCKET, SO_REUSEADDR, &on, 296 1.33 christos (socklen_t)sizeof(on)); 297 1.1 itojun if (error == -1) 298 1.23 itojun exit_failure("setsockopt(SO_REUSEADDR): %s", strerror(errno)); 299 1.1 itojun 300 1.33 christos error = setsockopt(s_wld, SOL_SOCKET, SO_OOBINLINE, &on, 301 1.33 christos (socklen_t)sizeof(on)); 302 1.1 itojun if (error == -1) 303 1.23 itojun exit_failure("setsockopt(SO_OOBINLINE): %s", strerror(errno)); 304 1.1 itojun 305 1.27 itojun #ifdef IPV6_V6ONLY 306 1.33 christos error = setsockopt(s_wld, IPPROTO_IPV6, IPV6_V6ONLY, &on, 307 1.33 christos (socklen_t)sizeof(on)); 308 1.27 itojun if (error == -1) 309 1.27 itojun exit_failure("setsockopt(IPV6_V6ONLY): %s", strerror(errno)); 310 1.27 itojun #endif 311 1.27 itojun 312 1.1 itojun error = bind(s_wld, (struct sockaddr *)res->ai_addr, res->ai_addrlen); 313 1.1 itojun if (error == -1) 314 1.23 itojun exit_failure("bind: %s", strerror(errno)); 315 1.1 itojun 316 1.1 itojun error = listen(s_wld, 5); 317 1.1 itojun if (error == -1) 318 1.23 itojun exit_failure("listen: %s", strerror(errno)); 319 1.1 itojun 320 1.1 itojun #ifdef USE_ROUTE 321 1.1 itojun sockfd = socket(PF_ROUTE, SOCK_RAW, PF_UNSPEC); 322 1.1 itojun if (sockfd < 0) { 323 1.23 itojun exit_failure("socket(PF_ROUTE): %s", strerror(errno)); 324 1.1 itojun /*NOTREACHED*/ 325 1.1 itojun } 326 1.1 itojun #endif 327 1.1 itojun 328 1.1 itojun /* 329 1.1 itojun * Everything is OK. 330 1.1 itojun */ 331 1.1 itojun 332 1.33 christos (void)snprintf(logname, sizeof(logname), "faithd %s", service); 333 1.33 christos (void)snprintf(procname, sizeof(procname), "accepting port %s", service); 334 1.1 itojun openlog(logname, LOG_PID | LOG_NOWAIT, LOG_DAEMON); 335 1.17 itojun syslog(LOG_INFO, "Staring faith daemon for %s port", service); 336 1.1 itojun 337 1.1 itojun play_service(s_wld); 338 1.33 christos return 1; 339 1.1 itojun } 340 1.1 itojun 341 1.1 itojun static void 342 1.1 itojun play_service(int s_wld) 343 1.1 itojun { 344 1.1 itojun struct sockaddr_storage srcaddr; 345 1.28 itojun socklen_t len; 346 1.1 itojun int s_src; 347 1.1 itojun pid_t child_pid; 348 1.30 itojun struct pollfd pfd[2]; 349 1.1 itojun int error; 350 1.1 itojun 351 1.1 itojun /* 352 1.1 itojun * Wait, accept, fork, faith.... 353 1.1 itojun */ 354 1.1 itojun again: 355 1.13 itojun setproctitle("%s", procname); 356 1.1 itojun 357 1.30 itojun pfd[0].fd = s_wld; 358 1.30 itojun pfd[0].events = POLLIN; 359 1.30 itojun pfd[1].fd = -1; 360 1.30 itojun pfd[1].revents = 0; 361 1.1 itojun #ifdef USE_ROUTE 362 1.1 itojun if (sockfd) { 363 1.30 itojun pfd[1].fd = sockfd; 364 1.30 itojun pfd[1].events = POLLIN; 365 1.1 itojun } 366 1.1 itojun #endif 367 1.1 itojun 368 1.33 christos error = poll(pfd, (unsigned int)(sizeof(pfd) / sizeof(pfd[0])), INFTIM); 369 1.1 itojun if (error < 0) { 370 1.1 itojun if (errno == EINTR) 371 1.1 itojun goto again; 372 1.20 itojun exit_failure("select: %s", strerror(errno)); 373 1.1 itojun /*NOTREACHED*/ 374 1.1 itojun } 375 1.1 itojun 376 1.1 itojun #ifdef USE_ROUTE 377 1.30 itojun if (pfd[1].revents & POLLIN) 378 1.30 itojun { 379 1.1 itojun update_myaddrs(); 380 1.1 itojun } 381 1.1 itojun #endif 382 1.30 itojun if (pfd[0].revents & POLLIN) 383 1.30 itojun { 384 1.1 itojun len = sizeof(srcaddr); 385 1.33 christos s_src = accept(s_wld, (void *)&srcaddr, &len); 386 1.24 itojun if (s_src < 0) { 387 1.24 itojun if (errno == ECONNABORTED) 388 1.24 itojun goto again; 389 1.20 itojun exit_failure("socket: %s", strerror(errno)); 390 1.17 itojun /*NOTREACHED*/ 391 1.27 itojun } 392 1.27 itojun if (srcaddr.ss_family == AF_INET6 && 393 1.33 christos IN6_IS_ADDR_V4MAPPED(&((struct sockaddr_in6 *)(void *)&srcaddr)->sin6_addr)) { 394 1.33 christos (void)close(s_src); 395 1.27 itojun syslog(LOG_ERR, "connection from IPv4 mapped address?"); 396 1.27 itojun goto again; 397 1.17 itojun } 398 1.1 itojun 399 1.1 itojun child_pid = fork(); 400 1.26 itojun 401 1.1 itojun if (child_pid == 0) { 402 1.1 itojun /* child process */ 403 1.33 christos (void)close(s_wld); 404 1.1 itojun closelog(); 405 1.1 itojun openlog(logname, LOG_PID | LOG_NOWAIT, LOG_DAEMON); 406 1.33 christos play_child(s_src, (void *)&srcaddr); 407 1.1 itojun exit_failure("should never reach here"); 408 1.17 itojun /*NOTREACHED*/ 409 1.1 itojun } else { 410 1.1 itojun /* parent process */ 411 1.33 christos (void)close(s_src); 412 1.1 itojun if (child_pid == -1) 413 1.1 itojun syslog(LOG_ERR, "can't fork"); 414 1.1 itojun } 415 1.1 itojun } 416 1.1 itojun goto again; 417 1.1 itojun } 418 1.1 itojun 419 1.1 itojun static void 420 1.1 itojun play_child(int s_src, struct sockaddr *srcaddr) 421 1.1 itojun { 422 1.10 itojun struct sockaddr_storage dstaddr6; 423 1.1 itojun struct sockaddr_storage dstaddr4; 424 1.24 itojun char src[NI_MAXHOST]; 425 1.24 itojun char dst6[NI_MAXHOST]; 426 1.24 itojun char dst4[NI_MAXHOST]; 427 1.28 itojun socklen_t len = sizeof(dstaddr6); 428 1.1 itojun int s_dst, error, hport, nresvport, on = 1; 429 1.1 itojun struct timeval tv; 430 1.2 itojun struct sockaddr *sa4; 431 1.17 itojun const struct config *conf; 432 1.1 itojun 433 1.1 itojun tv.tv_sec = 1; 434 1.1 itojun tv.tv_usec = 0; 435 1.1 itojun 436 1.33 christos (void)getnameinfo(srcaddr, (socklen_t)srcaddr->sa_len, 437 1.33 christos src, (socklen_t)sizeof(src), NULL, 0, NI_NUMERICHOST); 438 1.1 itojun syslog(LOG_INFO, "accepted a client from %s", src); 439 1.1 itojun 440 1.33 christos error = getsockname(s_src, (void *)&dstaddr6, &len); 441 1.17 itojun if (error == -1) { 442 1.20 itojun exit_failure("getsockname: %s", strerror(errno)); 443 1.17 itojun /*NOTREACHED*/ 444 1.17 itojun } 445 1.1 itojun 446 1.33 christos (void)getnameinfo((void *)&dstaddr6, len, 447 1.33 christos dst6, (socklen_t)sizeof(dst6), NULL, 0, NI_NUMERICHOST); 448 1.1 itojun syslog(LOG_INFO, "the client is connecting to %s", dst6); 449 1.1 itojun 450 1.33 christos if (!faith_prefix((void *)&dstaddr6)) { 451 1.1 itojun if (serverpath) { 452 1.1 itojun /* 453 1.1 itojun * Local service 454 1.1 itojun */ 455 1.1 itojun syslog(LOG_INFO, "executing local %s", serverpath); 456 1.12 itojun if (!inetd) { 457 1.33 christos (void)dup2(s_src, 0); 458 1.33 christos (void)close(s_src); 459 1.33 christos (void)dup2(0, 1); 460 1.33 christos (void)dup2(0, 2); 461 1.12 itojun } 462 1.33 christos (void)execv(serverpath, serverarg); 463 1.20 itojun syslog(LOG_ERR, "execv %s: %s", serverpath, 464 1.20 itojun strerror(errno)); 465 1.1 itojun _exit(EXIT_FAILURE); 466 1.1 itojun } else { 467 1.33 christos (void)close(s_src); 468 1.1 itojun exit_success("no local service for %s", service); 469 1.1 itojun } 470 1.1 itojun } 471 1.1 itojun 472 1.1 itojun /* 473 1.1 itojun * Act as a translator 474 1.1 itojun */ 475 1.1 itojun 476 1.33 christos switch (((struct sockaddr *)(void *)&dstaddr6)->sa_family) { 477 1.2 itojun case AF_INET6: 478 1.33 christos if (!map6to4((struct sockaddr_in6 *)(void *)&dstaddr6, 479 1.33 christos (struct sockaddr_in *)(void *)&dstaddr4)) { 480 1.33 christos (void)close(s_src); 481 1.14 itojun exit_failure("map6to4 failed"); 482 1.17 itojun /*NOTREACHED*/ 483 1.1 itojun } 484 1.1 itojun syslog(LOG_INFO, "translating from v6 to v4"); 485 1.2 itojun break; 486 1.2 itojun default: 487 1.33 christos (void)close(s_src); 488 1.14 itojun exit_failure("family not supported"); 489 1.2 itojun /*NOTREACHED*/ 490 1.1 itojun } 491 1.1 itojun 492 1.33 christos sa4 = (void *)&dstaddr4; 493 1.33 christos (void)getnameinfo(sa4, (socklen_t)sa4->sa_len, 494 1.33 christos dst4, (socklen_t)sizeof(dst4), NULL, 0, NI_NUMERICHOST); 495 1.17 itojun 496 1.17 itojun conf = config_match(srcaddr, sa4); 497 1.17 itojun if (!conf || !conf->permit) { 498 1.33 christos (void)close(s_src); 499 1.19 itojun if (conf) { 500 1.19 itojun exit_failure("translation to %s not permitted for %s", 501 1.19 itojun dst4, prefix_string(&conf->match)); 502 1.19 itojun /*NOTREACHED*/ 503 1.19 itojun } else { 504 1.19 itojun exit_failure("translation to %s not permitted", dst4); 505 1.19 itojun /*NOTREACHED*/ 506 1.19 itojun } 507 1.17 itojun } 508 1.17 itojun 509 1.1 itojun syslog(LOG_INFO, "the translator is connecting to %s", dst4); 510 1.1 itojun 511 1.1 itojun setproctitle("port %s, %s -> %s", service, src, dst4); 512 1.1 itojun 513 1.2 itojun if (sa4->sa_family == AF_INET6) 514 1.33 christos hport = ntohs(((struct sockaddr_in6 *)(void *)&dstaddr4)->sin6_port); 515 1.1 itojun else /* AF_INET */ 516 1.33 christos hport = ntohs(((struct sockaddr_in *)(void *)&dstaddr4)->sin_port); 517 1.1 itojun 518 1.25 itojun if (pflag) 519 1.2 itojun s_dst = rresvport_af(&nresvport, sa4->sa_family); 520 1.25 itojun else 521 1.25 itojun s_dst = socket(sa4->sa_family, SOCK_STREAM, 0); 522 1.17 itojun if (s_dst < 0) { 523 1.20 itojun exit_failure("socket: %s", strerror(errno)); 524 1.17 itojun /*NOTREACHED*/ 525 1.17 itojun } 526 1.17 itojun 527 1.17 itojun if (conf->src.a.ss_family) { 528 1.33 christos if (bind(s_dst, (const void*)&conf->src.a, 529 1.33 christos (socklen_t)conf->src.a.ss_len) < 0) { 530 1.20 itojun exit_failure("bind: %s", strerror(errno)); 531 1.17 itojun /*NOTREACHED*/ 532 1.17 itojun } 533 1.17 itojun } 534 1.1 itojun 535 1.33 christos error = setsockopt(s_dst, SOL_SOCKET, SO_OOBINLINE, &on, 536 1.33 christos (socklen_t)sizeof(on)); 537 1.17 itojun if (error < 0) { 538 1.20 itojun exit_failure("setsockopt(SO_OOBINLINE): %s", strerror(errno)); 539 1.17 itojun /*NOTREACHED*/ 540 1.17 itojun } 541 1.1 itojun 542 1.33 christos error = setsockopt(s_src, SOL_SOCKET, SO_SNDTIMEO, &tv, 543 1.33 christos (socklen_t)sizeof(tv)); 544 1.17 itojun if (error < 0) { 545 1.20 itojun exit_failure("setsockopt(SO_SNDTIMEO): %s", strerror(errno)); 546 1.17 itojun /*NOTREACHED*/ 547 1.17 itojun } 548 1.33 christos error = setsockopt(s_dst, SOL_SOCKET, SO_SNDTIMEO, &tv, 549 1.33 christos (socklen_t)sizeof(tv)); 550 1.17 itojun if (error < 0) { 551 1.20 itojun exit_failure("setsockopt(SO_SNDTIMEO): %s", strerror(errno)); 552 1.17 itojun /*NOTREACHED*/ 553 1.17 itojun } 554 1.1 itojun 555 1.33 christos error = connect(s_dst, sa4, (socklen_t)sa4->sa_len); 556 1.17 itojun if (error < 0) { 557 1.20 itojun exit_failure("connect: %s", strerror(errno)); 558 1.17 itojun /*NOTREACHED*/ 559 1.17 itojun } 560 1.1 itojun 561 1.1 itojun switch (hport) { 562 1.1 itojun case FTP_PORT: 563 1.1 itojun ftp_relay(s_src, s_dst); 564 1.1 itojun break; 565 1.1 itojun default: 566 1.1 itojun tcp_relay(s_src, s_dst, service); 567 1.1 itojun break; 568 1.1 itojun } 569 1.1 itojun 570 1.1 itojun /* NOTREACHED */ 571 1.1 itojun } 572 1.1 itojun 573 1.1 itojun /* 0: non faith, 1: faith */ 574 1.1 itojun static int 575 1.1 itojun faith_prefix(struct sockaddr *dst) 576 1.1 itojun { 577 1.1 itojun #ifndef USE_ROUTE 578 1.1 itojun int mib[4], size; 579 1.1 itojun struct in6_addr faith_prefix; 580 1.1 itojun struct sockaddr_in6 *dst6 = (struct sockaddr_in *)dst; 581 1.1 itojun 582 1.1 itojun if (dst->sa_family != AF_INET6) 583 1.1 itojun return 0; 584 1.1 itojun 585 1.1 itojun mib[0] = CTL_NET; 586 1.1 itojun mib[1] = PF_INET6; 587 1.1 itojun mib[2] = IPPROTO_IPV6; 588 1.1 itojun mib[3] = IPV6CTL_FAITH_PREFIX; 589 1.1 itojun size = sizeof(struct in6_addr); 590 1.17 itojun if (sysctl(mib, 4, &faith_prefix, &size, NULL, 0) < 0) { 591 1.20 itojun exit_failure("sysctl: %s", strerror(errno)); 592 1.17 itojun /*NOTREACHED*/ 593 1.17 itojun } 594 1.1 itojun 595 1.33 christos return memcmp(dst, &faith_prefix, 596 1.33 christos sizeof(struct in6_addr) - sizeof(struct in_addr)) == 0; 597 1.1 itojun #else 598 1.1 itojun struct myaddrs *p; 599 1.1 itojun struct sockaddr_in6 *sin6; 600 1.1 itojun struct sockaddr_in *sin4; 601 1.3 itojun struct sockaddr_in6 *dst6; 602 1.3 itojun struct sockaddr_in *dst4; 603 1.3 itojun struct sockaddr_in dstmap; 604 1.3 itojun 605 1.33 christos dst6 = (void *)dst; 606 1.3 itojun if (dst->sa_family == AF_INET6 607 1.3 itojun && IN6_IS_ADDR_V4MAPPED(&dst6->sin6_addr)) { 608 1.3 itojun /* ugly... */ 609 1.3 itojun memset(&dstmap, 0, sizeof(dstmap)); 610 1.3 itojun dstmap.sin_family = AF_INET; 611 1.3 itojun dstmap.sin_len = sizeof(dstmap); 612 1.3 itojun memcpy(&dstmap.sin_addr, &dst6->sin6_addr.s6_addr[12], 613 1.3 itojun sizeof(dstmap.sin_addr)); 614 1.33 christos dst = (void *)&dstmap; 615 1.3 itojun } 616 1.3 itojun 617 1.33 christos dst6 = (void *)dst; 618 1.33 christos dst4 = (void *)dst; 619 1.1 itojun 620 1.1 itojun for (p = myaddrs; p; p = p->next) { 621 1.33 christos sin6 = (void *)p->addr; 622 1.33 christos sin4 = (void *)p->addr; 623 1.1 itojun 624 1.3 itojun if (p->addr->sa_len != dst->sa_len 625 1.3 itojun || p->addr->sa_family != dst->sa_family) 626 1.3 itojun continue; 627 1.3 itojun 628 1.3 itojun switch (dst->sa_family) { 629 1.3 itojun case AF_INET6: 630 1.3 itojun if (sin6->sin6_scope_id == dst6->sin6_scope_id 631 1.5 itojun && IN6_ARE_ADDR_EQUAL(&sin6->sin6_addr, &dst6->sin6_addr)) 632 1.1 itojun return 0; 633 1.3 itojun break; 634 1.3 itojun case AF_INET: 635 1.3 itojun if (sin4->sin_addr.s_addr == dst4->sin_addr.s_addr) 636 1.6 itojun return 0; 637 1.3 itojun break; 638 1.1 itojun } 639 1.1 itojun } 640 1.1 itojun return 1; 641 1.1 itojun #endif 642 1.1 itojun } 643 1.1 itojun 644 1.1 itojun /* 0: non faith, 1: faith */ 645 1.1 itojun static int 646 1.1 itojun map6to4(struct sockaddr_in6 *dst6, struct sockaddr_in *dst4) 647 1.1 itojun { 648 1.1 itojun memset(dst4, 0, sizeof(*dst4)); 649 1.1 itojun dst4->sin_len = sizeof(*dst4); 650 1.1 itojun dst4->sin_family = AF_INET; 651 1.1 itojun dst4->sin_port = dst6->sin6_port; 652 1.2 itojun memcpy(&dst4->sin_addr, &dst6->sin6_addr.s6_addr[12], 653 1.2 itojun sizeof(dst4->sin_addr)); 654 1.1 itojun 655 1.1 itojun if (dst4->sin_addr.s_addr == INADDR_ANY 656 1.1 itojun || dst4->sin_addr.s_addr == INADDR_BROADCAST 657 1.14 itojun || IN_MULTICAST(ntohl(dst4->sin_addr.s_addr))) 658 1.1 itojun return 0; 659 1.1 itojun 660 1.1 itojun return 1; 661 1.1 itojun } 662 1.1 itojun 663 1.1 itojun 664 1.1 itojun static void 665 1.33 christos /*ARGSUSED*/ 666 1.1 itojun sig_child(int sig) 667 1.1 itojun { 668 1.1 itojun int status; 669 1.1 itojun pid_t pid; 670 1.1 itojun 671 1.21 itojun while ((pid = wait3(&status, WNOHANG, (struct rusage *)0)) > 0) 672 1.21 itojun if (WEXITSTATUS(status)) 673 1.26 itojun syslog(LOG_WARNING, "child %ld exit status 0x%x", 674 1.26 itojun (long)pid, status); 675 1.1 itojun } 676 1.1 itojun 677 1.34 joerg static void 678 1.33 christos /*ARGSUSED*/ 679 1.1 itojun sig_terminate(int sig) 680 1.1 itojun { 681 1.1 itojun syslog(LOG_INFO, "Terminating faith daemon"); 682 1.1 itojun exit(EXIT_SUCCESS); 683 1.1 itojun } 684 1.1 itojun 685 1.1 itojun static void 686 1.1 itojun start_daemon(void) 687 1.1 itojun { 688 1.18 itojun #ifdef SA_NOCLDWAIT 689 1.18 itojun struct sigaction sa; 690 1.18 itojun #endif 691 1.18 itojun 692 1.1 itojun if (daemon(0, 0) == -1) 693 1.20 itojun exit_stderr("daemon: %s", strerror(errno)); 694 1.1 itojun 695 1.18 itojun #ifdef SA_NOCLDWAIT 696 1.33 christos (void)memset(&sa, 0, sizeof(sa)); 697 1.18 itojun sa.sa_handler = sig_child; 698 1.18 itojun sa.sa_flags = SA_NOCLDWAIT; 699 1.33 christos (void)sigemptyset(&sa.sa_mask); 700 1.33 christos (void)sigaction(SIGCHLD, &sa, (struct sigaction *)0); 701 1.18 itojun #else 702 1.17 itojun if (signal(SIGCHLD, sig_child) == SIG_ERR) { 703 1.20 itojun exit_failure("signal CHLD: %s", strerror(errno)); 704 1.17 itojun /*NOTREACHED*/ 705 1.17 itojun } 706 1.18 itojun #endif 707 1.1 itojun 708 1.17 itojun if (signal(SIGTERM, sig_terminate) == SIG_ERR) { 709 1.20 itojun exit_failure("signal TERM: %s", strerror(errno)); 710 1.17 itojun /*NOTREACHED*/ 711 1.17 itojun } 712 1.1 itojun } 713 1.1 itojun 714 1.14 itojun static void 715 1.14 itojun exit_stderr(const char *fmt, ...) 716 1.1 itojun { 717 1.1 itojun va_list ap; 718 1.1 itojun 719 1.1 itojun va_start(ap, fmt); 720 1.33 christos (void)fprintf(stderr, "%s: ", getprogname()); 721 1.33 christos (void)vfprintf(stderr, fmt, ap); 722 1.1 itojun va_end(ap); 723 1.1 itojun exit(EXIT_FAILURE); 724 1.1 itojun } 725 1.1 itojun 726 1.1 itojun void 727 1.1 itojun exit_failure(const char *fmt, ...) 728 1.1 itojun { 729 1.1 itojun va_list ap; 730 1.1 itojun 731 1.1 itojun va_start(ap, fmt); 732 1.33 christos vsyslog(LOG_ERR, fmt, ap); 733 1.1 itojun va_end(ap); 734 1.1 itojun exit(EXIT_FAILURE); 735 1.1 itojun } 736 1.1 itojun 737 1.1 itojun void 738 1.1 itojun exit_success(const char *fmt, ...) 739 1.1 itojun { 740 1.1 itojun va_list ap; 741 1.1 itojun 742 1.1 itojun va_start(ap, fmt); 743 1.33 christos vsyslog(LOG_INFO, fmt, ap); 744 1.1 itojun va_end(ap); 745 1.1 itojun exit(EXIT_SUCCESS); 746 1.1 itojun } 747 1.1 itojun 748 1.1 itojun #ifdef USE_ROUTE 749 1.1 itojun static void 750 1.33 christos grab_myaddrs(void) 751 1.1 itojun { 752 1.9 itojun struct ifaddrs *ifap, *ifa; 753 1.9 itojun struct myaddrs *p; 754 1.9 itojun 755 1.9 itojun if (getifaddrs(&ifap) != 0) { 756 1.9 itojun exit_failure("getifaddrs"); 757 1.9 itojun /*NOTREACHED*/ 758 1.9 itojun } 759 1.9 itojun 760 1.9 itojun for (ifa = ifap; ifa; ifa = ifa->ifa_next) { 761 1.9 itojun switch (ifa->ifa_addr->sa_family) { 762 1.9 itojun case AF_INET: 763 1.9 itojun case AF_INET6: 764 1.9 itojun break; 765 1.9 itojun default: 766 1.9 itojun continue; 767 1.9 itojun } 768 1.9 itojun 769 1.9 itojun p = (struct myaddrs *)malloc(sizeof(struct myaddrs) + 770 1.9 itojun ifa->ifa_addr->sa_len); 771 1.9 itojun if (!p) { 772 1.9 itojun exit_failure("not enough core"); 773 1.9 itojun /*NOTREACHED*/ 774 1.9 itojun } 775 1.9 itojun memcpy(p + 1, ifa->ifa_addr, ifa->ifa_addr->sa_len); 776 1.9 itojun p->next = myaddrs; 777 1.33 christos p->addr = (void *)(p + 1); 778 1.9 itojun if (ifa->ifa_addr->sa_family == AF_INET6) { 779 1.36 christos struct sockaddr_in6 *sin6 = (void *)p->addr; 780 1.36 christos inet6_getscopeid(sin6, INET6_IS_ADDR_LINKLOCAL| 781 1.36 christos INET6_IS_ADDR_SITELOCAL); 782 1.9 itojun } 783 1.9 itojun myaddrs = p; 784 1.9 itojun if (dflag) { 785 1.9 itojun char hbuf[NI_MAXHOST]; 786 1.33 christos (void)getnameinfo(p->addr, (socklen_t)p->addr->sa_len, 787 1.33 christos hbuf, (socklen_t)sizeof(hbuf), NULL, 0, 788 1.33 christos NI_NUMERICHOST); 789 1.9 itojun syslog(LOG_INFO, "my interface: %s %s", hbuf, 790 1.9 itojun ifa->ifa_name); 791 1.9 itojun } 792 1.9 itojun } 793 1.9 itojun 794 1.9 itojun freeifaddrs(ifap); 795 1.1 itojun } 796 1.1 itojun 797 1.1 itojun static void 798 1.33 christos free_myaddrs(void) 799 1.1 itojun { 800 1.1 itojun struct myaddrs *p, *q; 801 1.1 itojun 802 1.1 itojun p = myaddrs; 803 1.1 itojun while (p) { 804 1.1 itojun q = p->next; 805 1.1 itojun free(p); 806 1.1 itojun p = q; 807 1.1 itojun } 808 1.1 itojun myaddrs = NULL; 809 1.1 itojun } 810 1.1 itojun 811 1.1 itojun static void 812 1.33 christos update_myaddrs(void) 813 1.1 itojun { 814 1.1 itojun char msg[BUFSIZ]; 815 1.33 christos ssize_t len; 816 1.1 itojun struct rt_msghdr *rtm; 817 1.1 itojun 818 1.1 itojun len = read(sockfd, msg, sizeof(msg)); 819 1.1 itojun if (len < 0) { 820 1.1 itojun syslog(LOG_ERR, "read(PF_ROUTE) failed"); 821 1.1 itojun return; 822 1.1 itojun } 823 1.33 christos rtm = (void *)msg; 824 1.1 itojun if (len < 4 || len < rtm->rtm_msglen) { 825 1.1 itojun syslog(LOG_ERR, "read(PF_ROUTE) short read"); 826 1.1 itojun return; 827 1.1 itojun } 828 1.1 itojun if (rtm->rtm_version != RTM_VERSION) { 829 1.1 itojun syslog(LOG_ERR, "routing socket version mismatch"); 830 1.33 christos (void)close(sockfd); 831 1.1 itojun sockfd = 0; 832 1.1 itojun return; 833 1.1 itojun } 834 1.1 itojun switch (rtm->rtm_type) { 835 1.1 itojun case RTM_NEWADDR: 836 1.1 itojun case RTM_DELADDR: 837 1.1 itojun case RTM_IFINFO: 838 1.1 itojun break; 839 1.1 itojun default: 840 1.1 itojun return; 841 1.1 itojun } 842 1.1 itojun /* XXX more filters here? */ 843 1.1 itojun 844 1.1 itojun syslog(LOG_INFO, "update interface address list"); 845 1.1 itojun free_myaddrs(); 846 1.1 itojun grab_myaddrs(); 847 1.1 itojun } 848 1.1 itojun #endif /*USE_ROUTE*/ 849 1.1 itojun 850 1.1 itojun static void 851 1.33 christos usage(void) 852 1.1 itojun { 853 1.33 christos (void)fprintf(stderr, 854 1.33 christos "Usage: %s [-dp] [-f conf] service [serverpath [serverargs]]\n", 855 1.33 christos getprogname()); 856 1.1 itojun exit(0); 857 1.1 itojun } 858