chiark / gitweb /
+ * Many memory leaks fixed.
[adns.git] / src / setup.c
1 /*
2  * setup.c
3  * - configuration file parsing
4  * - management of global state
5  */
6 /*
7  *  This file is
8  *    Copyright (C) 1997-1999 Ian Jackson <ian@davenant.greenend.org.uk>
9  *
10  *  It is part of adns, which is
11  *    Copyright (C) 1997-1999 Ian Jackson <ian@davenant.greenend.org.uk>
12  *    Copyright (C) 1999 Tony Finch <dot@dotat.at>
13  *  
14  *  This program is free software; you can redistribute it and/or modify
15  *  it under the terms of the GNU General Public License as published by
16  *  the Free Software Foundation; either version 2, or (at your option)
17  *  any later version.
18  *  
19  *  This program is distributed in the hope that it will be useful,
20  *  but WITHOUT ANY WARRANTY; without even the implied warranty of
21  *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
22  *  GNU General Public License for more details.
23  *  
24  *  You should have received a copy of the GNU General Public License
25  *  along with this program; if not, write to the Free Software Foundation,
26  *  Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA. 
27  */
28
29 #include <stdlib.h>
30 #include <errno.h>
31 #include <limits.h>
32 #include <unistd.h>
33 #include <fcntl.h>
34
35 #include <netdb.h>
36 #include <sys/socket.h>
37 #include <netinet/in.h>
38 #include <arpa/inet.h>
39
40 #include "internal.h"
41
42 static void readconfig(adns_state ads, const char *filename);
43
44 static void addserver(adns_state ads, struct in_addr addr) {
45   int i;
46   struct server *ss;
47   
48   for (i=0; i<ads->nservers; i++) {
49     if (ads->servers[i].addr.s_addr == addr.s_addr) {
50       adns__debug(ads,-1,0,"duplicate nameserver %s ignored",inet_ntoa(addr));
51       return;
52     }
53   }
54   
55   if (ads->nservers>=MAXSERVERS) {
56     adns__diag(ads,-1,0,"too many nameservers, ignoring %s",inet_ntoa(addr));
57     return;
58   }
59
60   ss= ads->servers+ads->nservers;
61   ss->addr= addr;
62   ads->nservers++;
63 }
64
65 static void freesearchlist(adns_state ads) {
66   if (ads->nsearchlist) free(*ads->searchlist);
67   free(ads->searchlist);
68 }
69
70 static void saveerr(adns_state ads, int en) {
71   if (!ads->configerrno) ads->configerrno= en;
72 }
73
74 static void configparseerr(adns_state ads, const char *fn, int lno,
75                            const char *fmt, ...) {
76   va_list al;
77
78   saveerr(ads,EINVAL);
79   if (!ads->diagfile || (ads->iflags & adns_if_noerrprint)) return;
80
81   if (lno==-1) fprintf(ads->diagfile,"adns: %s: ",fn);
82   else fprintf(ads->diagfile,"adns: %s:%d: ",fn,lno);
83   va_start(al,fmt);
84   vfprintf(ads->diagfile,fmt,al);
85   va_end(al);
86   fputc('\n',ads->diagfile);
87 }
88
89 static int nextword(const char **bufp_io, const char **word_r, int *l_r) {
90   const char *p, *q;
91
92   p= *bufp_io;
93   while (ctype_whitespace(*p)) p++;
94   if (!*p) return 0;
95
96   q= p;
97   while (*q && !ctype_whitespace(*q)) q++;
98
99   *l_r= q-p;
100   *word_r= p;
101   *bufp_io= q;
102
103   return 1;
104 }
105
106 static void ccf_nameserver(adns_state ads, const char *fn, int lno, const char *buf) {
107   struct in_addr ia;
108   
109   if (!inet_aton(buf,&ia)) {
110     configparseerr(ads,fn,lno,"invalid nameserver address `%s'",buf);
111     return;
112   }
113   adns__debug(ads,-1,0,"using nameserver %s",inet_ntoa(ia));
114   addserver(ads,ia);
115 }
116
117 static void ccf_search(adns_state ads, const char *fn, int lno, const char *buf) {
118   const char *bufp, *word;
119   char *newchars, **newptrs, **pp;
120   int count, tl, l;
121
122   if (!buf) return;
123
124   bufp= buf;
125   count= 0;
126   tl= 0;
127   while (nextword(&bufp,&word,&l)) { count++; tl += l+1; }
128
129   newptrs= malloc(sizeof(char*)*count);  if (!newptrs) { saveerr(ads,errno); return; }
130   newchars= malloc(tl);  if (!newchars) { saveerr(ads,errno); free(newptrs); return; }
131
132   bufp= buf;
133   pp= newptrs;
134   while (nextword(&bufp,&word,&l)) {
135     *pp++= newchars;
136     memcpy(newchars,word,l);
137     newchars += l;
138     *newchars++ = 0;
139   }
140
141   freesearchlist(ads);
142   ads->nsearchlist= count;
143   ads->searchlist= newptrs;
144 }
145
146 static void ccf_sortlist(adns_state ads, const char *fn, int lno, const char *buf) {
147   const char *word;
148   char tbuf[200], *slash, *ep;
149   struct in_addr base, mask;
150   int l;
151   unsigned long initial, baselocal;
152
153   if (!buf) return;
154   
155   ads->nsortlist= 0;
156   while (nextword(&buf,&word,&l)) {
157     if (ads->nsortlist >= MAXSORTLIST) {
158       adns__diag(ads,-1,0,"too many sortlist entries, ignoring %.*s onwards",l,word);
159       return;
160     }
161
162     if (l >= sizeof(tbuf)) {
163       configparseerr(ads,fn,lno,"sortlist entry `%.*s' too long",l,word);
164       continue;
165     }
166     
167     memcpy(tbuf,word,l); tbuf[l]= 0;
168     slash= strchr(tbuf,'/');
169     if (slash) *slash++= 0;
170     
171     if (!inet_aton(tbuf,&base)) {
172       configparseerr(ads,fn,lno,"invalid address `%s' in sortlist",tbuf);
173       continue;
174     }
175
176     if (slash) {
177       if (strchr(slash,'.')) {
178         if (!inet_aton(slash,&mask)) {
179           configparseerr(ads,fn,lno,"invalid mask `%s' in sortlist",slash);
180           continue;
181         }
182         if (base.s_addr & ~mask.s_addr) {
183           configparseerr(ads,fn,lno,
184                          "mask `%s' in sortlist overlaps address `%s'",slash,tbuf);
185           continue;
186         }
187       } else {
188         initial= strtoul(slash,&ep,10);
189         if (*ep || initial>32) {
190           configparseerr(ads,fn,lno,"mask length `%s' invalid",slash);
191           continue;
192         }
193         mask.s_addr= htonl((0x0ffffffffUL) << (32-initial));
194       }
195     } else {
196       baselocal= ntohl(base.s_addr);
197       if (!baselocal & 0x080000000UL) /* class A */
198         mask.s_addr= htonl(0x0ff000000UL);
199       else if ((baselocal & 0x0c0000000UL) == 0x080000000UL)
200         mask.s_addr= htonl(0x0ffff0000UL); /* class B */
201       else if ((baselocal & 0x0f0000000UL) == 0x0e0000000UL)
202         mask.s_addr= htonl(0x0ff000000UL); /* class C */
203       else {
204         configparseerr(ads,fn,lno,
205                        "network address `%s' in sortlist is not in classed ranges,"
206                        " must specify mask explicitly", tbuf);
207         continue;
208       }
209     }
210
211     ads->sortlist[ads->nsortlist].base= base;
212     ads->sortlist[ads->nsortlist].mask= mask;
213     ads->nsortlist++;
214   }
215 }
216
217 static void ccf_options(adns_state ads, const char *fn, int lno, const char *buf) {
218   const char *word;
219   char *ep;
220   unsigned long v;
221   int l;
222
223   if (!buf) return;
224
225   while (nextword(&buf,&word,&l)) {
226     if (l==5 && !memcmp(word,"debug",5)) {
227       ads->iflags |= adns_if_debug;
228       continue;
229     }
230     if (l>=6 && !memcmp(word,"ndots:",6)) {
231       v= strtoul(word+6,&ep,10);
232       if (l==6 || ep != word+l || v > INT_MAX) {
233         configparseerr(ads,fn,lno,"option `%.*s' malformed or has bad value",l,word);
234         continue;
235       }
236       ads->searchndots= v;
237       continue;
238     }
239     if (l>=12 && !memcmp(word,"adns_checkc:",12)) {
240       if (!strcmp(word+12,"none")) {
241         ads->iflags &= ~adns_if_checkc_freq;
242         ads->iflags |= adns_if_checkc_entex;
243       } else if (!strcmp(word+12,"entex")) {
244         ads->iflags &= ~adns_if_checkc_freq;
245         ads->iflags |= adns_if_checkc_entex;
246       } else if (!strcmp(word+12,"freq")) {
247         ads->iflags |= adns_if_checkc_freq;
248       } else {
249         configparseerr(ads,fn,lno, "option adns_checkc has bad value `%s' "
250                        "(must be none, entex or freq", word+12);
251       }
252       continue;
253     }
254     adns__diag(ads,-1,0,"%s:%d: unknown option `%.*s'", fn,lno, l,word);
255   }
256 }
257
258 static void ccf_clearnss(adns_state ads, const char *fn, int lno, const char *buf) {
259   ads->nservers= 0;
260 }
261
262 static void ccf_include(adns_state ads, const char *fn, int lno, const char *buf) {
263   if (!*buf) {
264     configparseerr(ads,fn,lno,"`include' directive with no filename");
265     return;
266   }
267   readconfig(ads,buf);
268 }
269
270 static const struct configcommandinfo {
271   const char *name;
272   void (*fn)(adns_state ads, const char *fn, int lno, const char *buf);
273 } configcommandinfos[]= {
274   { "nameserver",        ccf_nameserver  },
275   { "domain",            ccf_search      },
276   { "search",            ccf_search      },
277   { "sortlist",          ccf_sortlist    },
278   { "options",           ccf_options     },
279   { "clearnameservers",  ccf_clearnss    },
280   { "include",           ccf_include     },
281   {  0                                   }
282 };
283
284 typedef union {
285   FILE *file;
286   const char *text;
287 } getline_ctx;
288
289 static int gl_file(adns_state ads, getline_ctx *src_io, const char *filename,
290                    int lno, char *buf, int buflen) {
291   FILE *file= src_io->file;
292   int c, i;
293   char *p;
294
295   p= buf;
296   buflen--;
297   i= 0;
298     
299   for (;;) { /* loop over chars */
300     if (i == buflen) {
301       adns__diag(ads,-1,0,"%s:%d: line too long, ignored",filename,lno);
302       goto x_badline;
303     }
304     c= getc(file);
305     if (!c) {
306       adns__diag(ads,-1,0,"%s:%d: line contains nul, ignored",filename,lno);
307       goto x_badline;
308     } else if (c == '\n') {
309       break;
310     } else if (c == EOF) {
311       if (ferror(file)) {
312         saveerr(ads,errno);
313         adns__diag(ads,-1,0,"%s:%d: read error: %s",filename,lno,strerror(errno));
314         return -1;
315       }
316       if (!i) return -1;
317       break;
318     } else {
319       *p++= c;
320       i++;
321     }
322   }
323
324   *p++= 0;
325   return i;
326
327  x_badline:
328   saveerr(ads,EINVAL);
329   while ((c= getc(file)) != EOF && c != '\n');
330   return -2;
331 }
332
333 static int gl_text(adns_state ads, getline_ctx *src_io, const char *filename,
334                    int lno, char *buf, int buflen) {
335   const char *cp= src_io->text;
336   int l;
337
338   if (!cp || !*cp) return -1;
339
340   if (*cp == ';' || *cp == '\n') cp++;
341   l= strcspn(cp,";\n");
342   src_io->text = cp+l;
343
344   if (l >= buflen) {
345     adns__diag(ads,-1,0,"%s:%d: line too long, ignored",filename,lno);
346     saveerr(ads,EINVAL);
347     return -2;
348   }
349     
350   memcpy(buf,cp,l);
351   buf[l]= 0;
352   return l;
353 }
354
355 static void readconfiggeneric(adns_state ads, const char *filename,
356                               int (*getline)(adns_state ads, getline_ctx*,
357                                              const char *filename, int lno,
358                                              char *buf, int buflen),
359                               /* Returns >=0 for success, -1 for EOF or error
360                                * (error will have been reported), or -2 for
361                                * bad line was encountered, try again.
362                                */
363                               getline_ctx gl_ctx) {
364   char linebuf[2000], *p, *q;
365   int lno, l, dirl;
366   const struct configcommandinfo *ccip;
367
368   for (lno=1;
369        (l= getline(ads,&gl_ctx, filename,lno, linebuf,sizeof(linebuf))) != -1;
370        lno++) {
371     if (l == -2) continue;
372     while (l>0 && ctype_whitespace(linebuf[l-1])) l--;
373     linebuf[l]= 0;
374     p= linebuf;
375     while (ctype_whitespace(*p)) p++;
376     if (*p == '#' || !*p) continue;
377     q= p;
378     while (*q && !ctype_whitespace(*q)) q++;
379     dirl= q-p;
380     for (ccip=configcommandinfos;
381          ccip->name && !(strlen(ccip->name)==dirl && !memcmp(ccip->name,p,q-p));
382          ccip++);
383     if (!ccip->name) {
384       adns__diag(ads,-1,0,"%s:%d: unknown configuration directive `%.*s'",
385                  filename,lno,q-p,p);
386       continue;
387     }
388     while (ctype_whitespace(*q)) q++;
389     ccip->fn(ads,filename,lno,q);
390   }
391 }
392
393 static const char *instrum_getenv(adns_state ads, const char *envvar) {
394   const char *value;
395
396   value= getenv(envvar);
397   if (!value) adns__debug(ads,-1,0,"environment variable %s not set",envvar);
398   else adns__debug(ads,-1,0,"environment variable %s set to `%s'",envvar,value);
399   return value;
400 }
401
402 static void readconfig(adns_state ads, const char *filename) {
403   getline_ctx gl_ctx;
404   
405   gl_ctx.file= fopen(filename,"r");
406   if (!gl_ctx.file) {
407     if (errno == ENOENT) {
408       adns__debug(ads,-1,0,"configuration file `%s' does not exist",filename);
409       return;
410     }
411     saveerr(ads,errno);
412     adns__diag(ads,-1,0,"cannot open configuration file `%s': %s",
413                filename,strerror(errno));
414     return;
415   }
416
417   readconfiggeneric(ads,filename,gl_file,gl_ctx);
418   
419   fclose(gl_ctx.file);
420 }
421
422 static void readconfigtext(adns_state ads, const char *text, const char *showname) {
423   getline_ctx gl_ctx;
424   
425   gl_ctx.text= text;
426   readconfiggeneric(ads,showname,gl_text,gl_ctx);
427 }
428   
429 static void readconfigenv(adns_state ads, const char *envvar) {
430   const char *filename;
431
432   if (ads->iflags & adns_if_noenv) {
433     adns__debug(ads,-1,0,"not checking environment variable `%s'",envvar);
434     return;
435   }
436   filename= instrum_getenv(ads,envvar);
437   if (filename) readconfig(ads,filename);
438 }
439
440 static void readconfigenvtext(adns_state ads, const char *envvar) {
441   const char *textdata;
442
443   if (ads->iflags & adns_if_noenv) {
444     adns__debug(ads,-1,0,"not checking environment variable `%s'",envvar);
445     return;
446   }
447   textdata= instrum_getenv(ads,envvar);
448   if (textdata) readconfigtext(ads,textdata,envvar);
449 }
450
451
452 int adns__setnonblock(adns_state ads, int fd) {
453   int r;
454   
455   r= fcntl(fd,F_GETFL,0); if (r<0) return errno;
456   r |= O_NONBLOCK;
457   r= fcntl(fd,F_SETFL,r); if (r<0) return errno;
458   return 0;
459 }
460
461 static int init_begin(adns_state *ads_r, adns_initflags flags, FILE *diagfile) {
462   adns_state ads;
463   
464   ads= malloc(sizeof(*ads)); if (!ads) return errno;
465
466   ads->iflags= flags;
467   ads->diagfile= diagfile;
468   ads->configerrno= 0;
469   LIST_INIT(ads->udpw);
470   LIST_INIT(ads->tcpw);
471   LIST_INIT(ads->childw);
472   LIST_INIT(ads->output);
473   ads->forallnext= 0;
474   ads->nextid= 0x311f;
475   ads->udpsocket= ads->tcpsocket= -1;
476   adns__vbuf_init(&ads->tcpsend);
477   adns__vbuf_init(&ads->tcprecv);
478   ads->tcprecv_skip= 0;
479   ads->nservers= ads->nsortlist= ads->nsearchlist= ads->tcpserver= 0;
480   ads->searchndots= 1;
481   ads->tcpstate= server_disconnected;
482   timerclear(&ads->tcptimeout);
483   ads->searchlist= 0;
484
485   *ads_r= ads;
486   return 0;
487 }
488
489 static int init_finish(adns_state ads) {
490   struct in_addr ia;
491   struct protoent *proto;
492   int r;
493   
494   if (!ads->nservers) {
495     if (ads->diagfile && ads->iflags & adns_if_debug)
496       fprintf(ads->diagfile,"adns: no nameservers, using localhost\n");
497     ia.s_addr= htonl(INADDR_LOOPBACK);
498     addserver(ads,ia);
499   }
500
501   proto= getprotobyname("udp"); if (!proto) { r= ENOPROTOOPT; goto x_free; }
502   ads->udpsocket= socket(AF_INET,SOCK_DGRAM,proto->p_proto);
503   if (ads->udpsocket<0) { r= errno; goto x_free; }
504
505   r= adns__setnonblock(ads,ads->udpsocket);
506   if (r) { r= errno; goto x_closeudp; }
507   
508   return 0;
509
510  x_closeudp:
511   close(ads->udpsocket);
512  x_free:
513   free(ads);
514   return r;
515 }
516
517 static void init_abort(adns_state ads) {
518   if (ads->nsearchlist) {
519     free(ads->searchlist[0]);
520     free(ads->searchlist);
521   }
522   free(ads);
523 }
524
525 int adns_init(adns_state *ads_r, adns_initflags flags, FILE *diagfile) {
526   adns_state ads;
527   const char *res_options, *adns_res_options;
528   int r;
529   
530   r= init_begin(&ads, flags, diagfile ? diagfile : stderr);
531   if (r) return r;
532   
533   res_options= instrum_getenv(ads,"RES_OPTIONS");
534   adns_res_options= instrum_getenv(ads,"ADNS_RES_OPTIONS");
535   ccf_options(ads,"RES_OPTIONS",-1,res_options);
536   ccf_options(ads,"ADNS_RES_OPTIONS",-1,adns_res_options);
537
538   readconfig(ads,"/etc/resolv.conf");
539   readconfigenv(ads,"RES_CONF");
540   readconfigenv(ads,"ADNS_RES_CONF");
541
542   readconfigenvtext(ads,"RES_CONF_TEXT");
543   readconfigenvtext(ads,"ADNS_RES_CONF_TEXT");
544
545   ccf_options(ads,"RES_OPTIONS",-1,res_options);
546   ccf_options(ads,"ADNS_RES_OPTIONS",-1,adns_res_options);
547
548   ccf_search(ads,"LOCALDOMAIN",-1,instrum_getenv(ads,"LOCALDOMAIN"));
549   ccf_search(ads,"ADNS_LOCALDOMAIN",-1,instrum_getenv(ads,"ADNS_LOCALDOMAIN"));
550
551   if (ads->configerrno && ads->configerrno != EINVAL) {
552     r= ads->configerrno;
553     init_abort(ads);
554     return r;
555   }
556
557   r= init_finish(ads);
558   if (r) return r;
559
560   adns__consistency(ads,0,cc_entex);
561   *ads_r= ads;
562   return 0;
563 }
564
565 int adns_init_strcfg(adns_state *ads_r, adns_initflags flags,
566                      FILE *diagfile, const char *configtext) {
567   adns_state ads;
568   int r;
569
570   r= init_begin(&ads, flags, diagfile);  if (r) return r;
571
572   readconfigtext(ads,configtext,"<supplied configuration text>");
573   if (ads->configerrno) {
574     r= ads->configerrno;
575     init_abort(ads);
576     return r;
577   }
578
579   r= init_finish(ads);  if (r) return r;
580   adns__consistency(ads,0,cc_entex);
581   *ads_r= ads;
582   return 0;
583 }
584
585
586 void adns_finish(adns_state ads) {
587   adns__consistency(ads,0,cc_entex);
588   for (;;) {
589     if (ads->udpw.head) adns_cancel(ads->udpw.head);
590     else if (ads->tcpw.head) adns_cancel(ads->tcpw.head);
591     else if (ads->childw.head) adns_cancel(ads->childw.head);
592     else if (ads->output.head) adns_cancel(ads->output.head);
593     else break;
594   }
595   close(ads->udpsocket);
596   if (ads->tcpsocket >= 0) close(ads->tcpsocket);
597   adns__vbuf_free(&ads->tcpsend);
598   adns__vbuf_free(&ads->tcprecv);
599   freesearchlist(ads);
600   free(ads);
601 }
602
603 void adns_forallqueries_begin(adns_state ads) {
604   adns__consistency(ads,0,cc_entex);
605   ads->forallnext=
606     ads->udpw.head ? ads->udpw.head :
607     ads->tcpw.head ? ads->tcpw.head :
608     ads->childw.head ? ads->childw.head :
609     ads->output.head;
610 }
611   
612 adns_query adns_forallqueries_next(adns_state ads, void **context_r) {
613   adns_query qu, nqu;
614
615   adns__consistency(ads,0,cc_entex);
616   nqu= ads->forallnext;
617   for (;;) {
618     qu= nqu;
619     if (!qu) return 0;
620     if (qu->next) {
621       nqu= qu->next;
622     } else if (qu == ads->udpw.tail) {
623       nqu=
624         ads->tcpw.head ? ads->tcpw.head :
625         ads->childw.head ? ads->childw.head :
626         ads->output.head;
627     } else if (qu == ads->tcpw.tail) {
628       nqu=
629         ads->childw.head ? ads->childw.head :
630         ads->output.head;
631     } else if (qu == ads->childw.tail) {
632       nqu= ads->output.head;
633     } else {
634       nqu= 0;
635     }
636     if (!qu->parent) break;
637   }
638   ads->forallnext= nqu;
639   if (context_r) *context_r= qu->ctx.ext;
640   return qu;
641 }