chiark / gitweb /
nspawn: support ephemeral boots from images
[elogind.git] / src / basic / socket-util.c
1 /***
2   This file is part of systemd.
3
4   Copyright 2010 Lennart Poettering
5
6   systemd is free software; you can redistribute it and/or modify it
7   under the terms of the GNU Lesser General Public License as published by
8   the Free Software Foundation; either version 2.1 of the License, or
9   (at your option) any later version.
10
11   systemd is distributed in the hope that it will be useful, but
12   WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
14   Lesser General Public License for more details.
15
16   You should have received a copy of the GNU Lesser General Public License
17   along with systemd; If not, see <http://www.gnu.org/licenses/>.
18 ***/
19
20 #include <arpa/inet.h>
21 #include <errno.h>
22 #include <limits.h>
23 #include <net/if.h>
24 #include <netdb.h>
25 #include <netinet/ip.h>
26 #include <stddef.h>
27 #include <stdint.h>
28 #include <stdio.h>
29 #include <stdlib.h>
30 #include <string.h>
31 #include <unistd.h>
32
33 #include "alloc-util.h"
34 #include "fd-util.h"
35 #include "fileio.h"
36 #include "format-util.h"
37 #include "log.h"
38 #include "macro.h"
39 #include "missing.h"
40 #include "parse-util.h"
41 #include "path-util.h"
42 #include "socket-util.h"
43 #include "string-table.h"
44 #include "string-util.h"
45 #include "strv.h"
46 #include "user-util.h"
47 #include "util.h"
48
49 #if 0 /// UNNEEDED by elogind
50 int socket_address_parse(SocketAddress *a, const char *s) {
51         char *e, *n;
52         unsigned u;
53         int r;
54
55         assert(a);
56         assert(s);
57
58         zero(*a);
59         a->type = SOCK_STREAM;
60
61         if (*s == '[') {
62                 /* IPv6 in [x:.....:z]:p notation */
63
64                 e = strchr(s+1, ']');
65                 if (!e)
66                         return -EINVAL;
67
68                 n = strndupa(s+1, e-s-1);
69
70                 errno = 0;
71                 if (inet_pton(AF_INET6, n, &a->sockaddr.in6.sin6_addr) <= 0)
72                         return errno > 0 ? -errno : -EINVAL;
73
74                 e++;
75                 if (*e != ':')
76                         return -EINVAL;
77
78                 e++;
79                 r = safe_atou(e, &u);
80                 if (r < 0)
81                         return r;
82
83                 if (u <= 0 || u > 0xFFFF)
84                         return -EINVAL;
85
86                 a->sockaddr.in6.sin6_family = AF_INET6;
87                 a->sockaddr.in6.sin6_port = htobe16((uint16_t)u);
88                 a->size = sizeof(struct sockaddr_in6);
89
90         } else if (*s == '/') {
91                 /* AF_UNIX socket */
92
93                 size_t l;
94
95                 l = strlen(s);
96                 if (l >= sizeof(a->sockaddr.un.sun_path))
97                         return -EINVAL;
98
99                 a->sockaddr.un.sun_family = AF_UNIX;
100                 memcpy(a->sockaddr.un.sun_path, s, l);
101                 a->size = offsetof(struct sockaddr_un, sun_path) + l + 1;
102
103         } else if (*s == '@') {
104                 /* Abstract AF_UNIX socket */
105                 size_t l;
106
107                 l = strlen(s+1);
108                 if (l >= sizeof(a->sockaddr.un.sun_path) - 1)
109                         return -EINVAL;
110
111                 a->sockaddr.un.sun_family = AF_UNIX;
112                 memcpy(a->sockaddr.un.sun_path+1, s+1, l);
113                 a->size = offsetof(struct sockaddr_un, sun_path) + 1 + l;
114
115         } else {
116                 e = strchr(s, ':');
117                 if (e) {
118                         r = safe_atou(e+1, &u);
119                         if (r < 0)
120                                 return r;
121
122                         if (u <= 0 || u > 0xFFFF)
123                                 return -EINVAL;
124
125                         n = strndupa(s, e-s);
126
127                         /* IPv4 in w.x.y.z:p notation? */
128                         r = inet_pton(AF_INET, n, &a->sockaddr.in.sin_addr);
129                         if (r < 0)
130                                 return -errno;
131
132                         if (r > 0) {
133                                 /* Gotcha, it's a traditional IPv4 address */
134                                 a->sockaddr.in.sin_family = AF_INET;
135                                 a->sockaddr.in.sin_port = htobe16((uint16_t)u);
136                                 a->size = sizeof(struct sockaddr_in);
137                         } else {
138                                 unsigned idx;
139
140                                 if (strlen(n) > IF_NAMESIZE-1)
141                                         return -EINVAL;
142
143                                 /* Uh, our last resort, an interface name */
144                                 idx = if_nametoindex(n);
145                                 if (idx == 0)
146                                         return -EINVAL;
147
148                                 a->sockaddr.in6.sin6_family = AF_INET6;
149                                 a->sockaddr.in6.sin6_port = htobe16((uint16_t)u);
150                                 a->sockaddr.in6.sin6_scope_id = idx;
151                                 a->sockaddr.in6.sin6_addr = in6addr_any;
152                                 a->size = sizeof(struct sockaddr_in6);
153                         }
154                 } else {
155
156                         /* Just a port */
157                         r = safe_atou(s, &u);
158                         if (r < 0)
159                                 return r;
160
161                         if (u <= 0 || u > 0xFFFF)
162                                 return -EINVAL;
163
164                         if (socket_ipv6_is_supported()) {
165                                 a->sockaddr.in6.sin6_family = AF_INET6;
166                                 a->sockaddr.in6.sin6_port = htobe16((uint16_t)u);
167                                 a->sockaddr.in6.sin6_addr = in6addr_any;
168                                 a->size = sizeof(struct sockaddr_in6);
169                         } else {
170                                 a->sockaddr.in.sin_family = AF_INET;
171                                 a->sockaddr.in.sin_port = htobe16((uint16_t)u);
172                                 a->sockaddr.in.sin_addr.s_addr = INADDR_ANY;
173                                 a->size = sizeof(struct sockaddr_in);
174                         }
175                 }
176         }
177
178         return 0;
179 }
180
181 int socket_address_parse_and_warn(SocketAddress *a, const char *s) {
182         SocketAddress b;
183         int r;
184
185         /* Similar to socket_address_parse() but warns for IPv6 sockets when we don't support them. */
186
187         r = socket_address_parse(&b, s);
188         if (r < 0)
189                 return r;
190
191         if (!socket_ipv6_is_supported() && b.sockaddr.sa.sa_family == AF_INET6) {
192                 log_warning("Binding to IPv6 address not available since kernel does not support IPv6.");
193                 return -EAFNOSUPPORT;
194         }
195
196         *a = b;
197         return 0;
198 }
199
200 int socket_address_parse_netlink(SocketAddress *a, const char *s) {
201         int family;
202         unsigned group = 0;
203         _cleanup_free_ char *sfamily = NULL;
204         assert(a);
205         assert(s);
206
207         zero(*a);
208         a->type = SOCK_RAW;
209
210         errno = 0;
211         if (sscanf(s, "%ms %u", &sfamily, &group) < 1)
212                 return errno > 0 ? -errno : -EINVAL;
213
214         family = netlink_family_from_string(sfamily);
215         if (family < 0)
216                 return -EINVAL;
217
218         a->sockaddr.nl.nl_family = AF_NETLINK;
219         a->sockaddr.nl.nl_groups = group;
220
221         a->type = SOCK_RAW;
222         a->size = sizeof(struct sockaddr_nl);
223         a->protocol = family;
224
225         return 0;
226 }
227
228 int socket_address_verify(const SocketAddress *a) {
229         assert(a);
230
231         switch (socket_address_family(a)) {
232
233         case AF_INET:
234                 if (a->size != sizeof(struct sockaddr_in))
235                         return -EINVAL;
236
237                 if (a->sockaddr.in.sin_port == 0)
238                         return -EINVAL;
239
240                 if (a->type != SOCK_STREAM && a->type != SOCK_DGRAM)
241                         return -EINVAL;
242
243                 return 0;
244
245         case AF_INET6:
246                 if (a->size != sizeof(struct sockaddr_in6))
247                         return -EINVAL;
248
249                 if (a->sockaddr.in6.sin6_port == 0)
250                         return -EINVAL;
251
252                 if (a->type != SOCK_STREAM && a->type != SOCK_DGRAM)
253                         return -EINVAL;
254
255                 return 0;
256
257         case AF_UNIX:
258                 if (a->size < offsetof(struct sockaddr_un, sun_path))
259                         return -EINVAL;
260
261                 if (a->size > offsetof(struct sockaddr_un, sun_path)) {
262
263                         if (a->sockaddr.un.sun_path[0] != 0) {
264                                 char *e;
265
266                                 /* path */
267                                 e = memchr(a->sockaddr.un.sun_path, 0, sizeof(a->sockaddr.un.sun_path));
268                                 if (!e)
269                                         return -EINVAL;
270
271                                 if (a->size != offsetof(struct sockaddr_un, sun_path) + (e - a->sockaddr.un.sun_path) + 1)
272                                         return -EINVAL;
273                         }
274                 }
275
276                 if (a->type != SOCK_STREAM && a->type != SOCK_DGRAM && a->type != SOCK_SEQPACKET)
277                         return -EINVAL;
278
279                 return 0;
280
281         case AF_NETLINK:
282
283                 if (a->size != sizeof(struct sockaddr_nl))
284                         return -EINVAL;
285
286                 if (a->type != SOCK_RAW && a->type != SOCK_DGRAM)
287                         return -EINVAL;
288
289                 return 0;
290
291         default:
292                 return -EAFNOSUPPORT;
293         }
294 }
295
296 int socket_address_print(const SocketAddress *a, char **ret) {
297         int r;
298
299         assert(a);
300         assert(ret);
301
302         r = socket_address_verify(a);
303         if (r < 0)
304                 return r;
305
306         if (socket_address_family(a) == AF_NETLINK) {
307                 _cleanup_free_ char *sfamily = NULL;
308
309                 r = netlink_family_to_string_alloc(a->protocol, &sfamily);
310                 if (r < 0)
311                         return r;
312
313                 r = asprintf(ret, "%s %u", sfamily, a->sockaddr.nl.nl_groups);
314                 if (r < 0)
315                         return -ENOMEM;
316
317                 return 0;
318         }
319
320         return sockaddr_pretty(&a->sockaddr.sa, a->size, false, true, ret);
321 }
322
323 bool socket_address_can_accept(const SocketAddress *a) {
324         assert(a);
325
326         return
327                 a->type == SOCK_STREAM ||
328                 a->type == SOCK_SEQPACKET;
329 }
330
331 bool socket_address_equal(const SocketAddress *a, const SocketAddress *b) {
332         assert(a);
333         assert(b);
334
335         /* Invalid addresses are unequal to all */
336         if (socket_address_verify(a) < 0 ||
337             socket_address_verify(b) < 0)
338                 return false;
339
340         if (a->type != b->type)
341                 return false;
342
343         if (socket_address_family(a) != socket_address_family(b))
344                 return false;
345
346         switch (socket_address_family(a)) {
347
348         case AF_INET:
349                 if (a->sockaddr.in.sin_addr.s_addr != b->sockaddr.in.sin_addr.s_addr)
350                         return false;
351
352                 if (a->sockaddr.in.sin_port != b->sockaddr.in.sin_port)
353                         return false;
354
355                 break;
356
357         case AF_INET6:
358                 if (memcmp(&a->sockaddr.in6.sin6_addr, &b->sockaddr.in6.sin6_addr, sizeof(a->sockaddr.in6.sin6_addr)) != 0)
359                         return false;
360
361                 if (a->sockaddr.in6.sin6_port != b->sockaddr.in6.sin6_port)
362                         return false;
363
364                 break;
365
366         case AF_UNIX:
367                 if (a->size <= offsetof(struct sockaddr_un, sun_path) ||
368                     b->size <= offsetof(struct sockaddr_un, sun_path))
369                         return false;
370
371                 if ((a->sockaddr.un.sun_path[0] == 0) != (b->sockaddr.un.sun_path[0] == 0))
372                         return false;
373
374                 if (a->sockaddr.un.sun_path[0]) {
375                         if (!path_equal_or_files_same(a->sockaddr.un.sun_path, b->sockaddr.un.sun_path))
376                                 return false;
377                 } else {
378                         if (a->size != b->size)
379                                 return false;
380
381                         if (memcmp(a->sockaddr.un.sun_path, b->sockaddr.un.sun_path, a->size) != 0)
382                                 return false;
383                 }
384
385                 break;
386
387         case AF_NETLINK:
388                 if (a->protocol != b->protocol)
389                         return false;
390
391                 if (a->sockaddr.nl.nl_groups != b->sockaddr.nl.nl_groups)
392                         return false;
393
394                 break;
395
396         default:
397                 /* Cannot compare, so we assume the addresses are different */
398                 return false;
399         }
400
401         return true;
402 }
403
404 bool socket_address_is(const SocketAddress *a, const char *s, int type) {
405         struct SocketAddress b;
406
407         assert(a);
408         assert(s);
409
410         if (socket_address_parse(&b, s) < 0)
411                 return false;
412
413         b.type = type;
414
415         return socket_address_equal(a, &b);
416 }
417
418 bool socket_address_is_netlink(const SocketAddress *a, const char *s) {
419         struct SocketAddress b;
420
421         assert(a);
422         assert(s);
423
424         if (socket_address_parse_netlink(&b, s) < 0)
425                 return false;
426
427         return socket_address_equal(a, &b);
428 }
429
430 const char* socket_address_get_path(const SocketAddress *a) {
431         assert(a);
432
433         if (socket_address_family(a) != AF_UNIX)
434                 return NULL;
435
436         if (a->sockaddr.un.sun_path[0] == 0)
437                 return NULL;
438
439         return a->sockaddr.un.sun_path;
440 }
441 #endif // 0
442
443 bool socket_ipv6_is_supported(void) {
444         if (access("/proc/net/if_inet6", F_OK) != 0)
445                 return false;
446
447         return true;
448 }
449
450 #if 0 /// UNNEEDED by elogind
451 bool socket_address_matches_fd(const SocketAddress *a, int fd) {
452         SocketAddress b;
453         socklen_t solen;
454
455         assert(a);
456         assert(fd >= 0);
457
458         b.size = sizeof(b.sockaddr);
459         if (getsockname(fd, &b.sockaddr.sa, &b.size) < 0)
460                 return false;
461
462         if (b.sockaddr.sa.sa_family != a->sockaddr.sa.sa_family)
463                 return false;
464
465         solen = sizeof(b.type);
466         if (getsockopt(fd, SOL_SOCKET, SO_TYPE, &b.type, &solen) < 0)
467                 return false;
468
469         if (b.type != a->type)
470                 return false;
471
472         if (a->protocol != 0)  {
473                 solen = sizeof(b.protocol);
474                 if (getsockopt(fd, SOL_SOCKET, SO_PROTOCOL, &b.protocol, &solen) < 0)
475                         return false;
476
477                 if (b.protocol != a->protocol)
478                         return false;
479         }
480
481         return socket_address_equal(a, &b);
482 }
483
484 int sockaddr_port(const struct sockaddr *_sa) {
485         union sockaddr_union *sa = (union sockaddr_union*) _sa;
486
487         assert(sa);
488
489         if (!IN_SET(sa->sa.sa_family, AF_INET, AF_INET6))
490                 return -EAFNOSUPPORT;
491
492         return be16toh(sa->sa.sa_family == AF_INET6 ? sa->in6.sin6_port : sa->in.sin_port);
493 }
494
495 int sockaddr_pretty(const struct sockaddr *_sa, socklen_t salen, bool translate_ipv6, bool include_port, char **ret) {
496         union sockaddr_union *sa = (union sockaddr_union*) _sa;
497         char *p;
498         int r;
499
500         assert(sa);
501         assert(salen >= sizeof(sa->sa.sa_family));
502
503         switch (sa->sa.sa_family) {
504
505         case AF_INET: {
506                 uint32_t a;
507
508                 a = be32toh(sa->in.sin_addr.s_addr);
509
510                 if (include_port)
511                         r = asprintf(&p,
512                                      "%u.%u.%u.%u:%u",
513                                      a >> 24, (a >> 16) & 0xFF, (a >> 8) & 0xFF, a & 0xFF,
514                                      be16toh(sa->in.sin_port));
515                 else
516                         r = asprintf(&p,
517                                      "%u.%u.%u.%u",
518                                      a >> 24, (a >> 16) & 0xFF, (a >> 8) & 0xFF, a & 0xFF);
519                 if (r < 0)
520                         return -ENOMEM;
521                 break;
522         }
523
524         case AF_INET6: {
525                 static const unsigned char ipv4_prefix[] = {
526                         0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0xFF, 0xFF
527                 };
528
529                 if (translate_ipv6 &&
530                     memcmp(&sa->in6.sin6_addr, ipv4_prefix, sizeof(ipv4_prefix)) == 0) {
531                         const uint8_t *a = sa->in6.sin6_addr.s6_addr+12;
532                         if (include_port)
533                                 r = asprintf(&p,
534                                              "%u.%u.%u.%u:%u",
535                                              a[0], a[1], a[2], a[3],
536                                              be16toh(sa->in6.sin6_port));
537                         else
538                                 r = asprintf(&p,
539                                              "%u.%u.%u.%u",
540                                              a[0], a[1], a[2], a[3]);
541                         if (r < 0)
542                                 return -ENOMEM;
543                 } else {
544                         char a[INET6_ADDRSTRLEN];
545
546                         inet_ntop(AF_INET6, &sa->in6.sin6_addr, a, sizeof(a));
547
548                         if (include_port) {
549                                 r = asprintf(&p,
550                                              "[%s]:%u",
551                                              a,
552                                              be16toh(sa->in6.sin6_port));
553                                 if (r < 0)
554                                         return -ENOMEM;
555                         } else {
556                                 p = strdup(a);
557                                 if (!p)
558                                         return -ENOMEM;
559                         }
560                 }
561
562                 break;
563         }
564
565         case AF_UNIX:
566                 if (salen <= offsetof(struct sockaddr_un, sun_path)) {
567                         p = strdup("<unnamed>");
568                         if (!p)
569                                 return -ENOMEM;
570
571                 } else if (sa->un.sun_path[0] == 0) {
572                         /* abstract */
573
574                         /* FIXME: We assume we can print the
575                          * socket path here and that it hasn't
576                          * more than one NUL byte. That is
577                          * actually an invalid assumption */
578
579                         p = new(char, sizeof(sa->un.sun_path)+1);
580                         if (!p)
581                                 return -ENOMEM;
582
583                         p[0] = '@';
584                         memcpy(p+1, sa->un.sun_path+1, sizeof(sa->un.sun_path)-1);
585                         p[sizeof(sa->un.sun_path)] = 0;
586
587                 } else {
588                         p = strndup(sa->un.sun_path, sizeof(sa->un.sun_path));
589                         if (!p)
590                                 return -ENOMEM;
591                 }
592
593                 break;
594
595         default:
596                 return -EOPNOTSUPP;
597         }
598
599
600         *ret = p;
601         return 0;
602 }
603
604 int getpeername_pretty(int fd, bool include_port, char **ret) {
605         union sockaddr_union sa;
606         socklen_t salen = sizeof(sa);
607         int r;
608
609         assert(fd >= 0);
610         assert(ret);
611
612         if (getpeername(fd, &sa.sa, &salen) < 0)
613                 return -errno;
614
615         if (sa.sa.sa_family == AF_UNIX) {
616                 struct ucred ucred = {};
617
618                 /* UNIX connection sockets are anonymous, so let's use
619                  * PID/UID as pretty credentials instead */
620
621                 r = getpeercred(fd, &ucred);
622                 if (r < 0)
623                         return r;
624
625                 if (asprintf(ret, "PID "PID_FMT"/UID "UID_FMT, ucred.pid, ucred.uid) < 0)
626                         return -ENOMEM;
627
628                 return 0;
629         }
630
631         /* For remote sockets we translate IPv6 addresses back to IPv4
632          * if applicable, since that's nicer. */
633
634         return sockaddr_pretty(&sa.sa, salen, true, include_port, ret);
635 }
636
637 int getsockname_pretty(int fd, char **ret) {
638         union sockaddr_union sa;
639         socklen_t salen = sizeof(sa);
640
641         assert(fd >= 0);
642         assert(ret);
643
644         if (getsockname(fd, &sa.sa, &salen) < 0)
645                 return -errno;
646
647         /* For local sockets we do not translate IPv6 addresses back
648          * to IPv6 if applicable, since this is usually used for
649          * listening sockets where the difference between IPv4 and
650          * IPv6 matters. */
651
652         return sockaddr_pretty(&sa.sa, salen, false, true, ret);
653 }
654
655 int socknameinfo_pretty(union sockaddr_union *sa, socklen_t salen, char **_ret) {
656         int r;
657         char host[NI_MAXHOST], *ret;
658
659         assert(_ret);
660
661         r = getnameinfo(&sa->sa, salen, host, sizeof(host), NULL, 0,
662                         NI_IDN|NI_IDN_USE_STD3_ASCII_RULES);
663         if (r != 0) {
664                 int saved_errno = errno;
665
666                 r = sockaddr_pretty(&sa->sa, salen, true, true, &ret);
667                 if (r < 0)
668                         return r;
669
670                 log_debug_errno(saved_errno, "getnameinfo(%s) failed: %m", ret);
671         } else {
672                 ret = strdup(host);
673                 if (!ret)
674                         return -ENOMEM;
675         }
676
677         *_ret = ret;
678         return 0;
679 }
680
681 int getnameinfo_pretty(int fd, char **ret) {
682         union sockaddr_union sa;
683         socklen_t salen = sizeof(sa);
684
685         assert(fd >= 0);
686         assert(ret);
687
688         if (getsockname(fd, &sa.sa, &salen) < 0)
689                 return -errno;
690
691         return socknameinfo_pretty(&sa, salen, ret);
692 }
693
694 int socket_address_unlink(SocketAddress *a) {
695         assert(a);
696
697         if (socket_address_family(a) != AF_UNIX)
698                 return 0;
699
700         if (a->sockaddr.un.sun_path[0] == 0)
701                 return 0;
702
703         if (unlink(a->sockaddr.un.sun_path) < 0)
704                 return -errno;
705
706         return 1;
707 }
708
709 static const char* const netlink_family_table[] = {
710         [NETLINK_ROUTE] = "route",
711         [NETLINK_FIREWALL] = "firewall",
712         [NETLINK_INET_DIAG] = "inet-diag",
713         [NETLINK_NFLOG] = "nflog",
714         [NETLINK_XFRM] = "xfrm",
715         [NETLINK_SELINUX] = "selinux",
716         [NETLINK_ISCSI] = "iscsi",
717         [NETLINK_AUDIT] = "audit",
718         [NETLINK_FIB_LOOKUP] = "fib-lookup",
719         [NETLINK_CONNECTOR] = "connector",
720         [NETLINK_NETFILTER] = "netfilter",
721         [NETLINK_IP6_FW] = "ip6-fw",
722         [NETLINK_DNRTMSG] = "dnrtmsg",
723         [NETLINK_KOBJECT_UEVENT] = "kobject-uevent",
724         [NETLINK_GENERIC] = "generic",
725         [NETLINK_SCSITRANSPORT] = "scsitransport",
726         [NETLINK_ECRYPTFS] = "ecryptfs"
727 };
728
729 DEFINE_STRING_TABLE_LOOKUP_WITH_FALLBACK(netlink_family, int, INT_MAX);
730
731 static const char* const socket_address_bind_ipv6_only_table[_SOCKET_ADDRESS_BIND_IPV6_ONLY_MAX] = {
732         [SOCKET_ADDRESS_DEFAULT] = "default",
733         [SOCKET_ADDRESS_BOTH] = "both",
734         [SOCKET_ADDRESS_IPV6_ONLY] = "ipv6-only"
735 };
736
737 DEFINE_STRING_TABLE_LOOKUP(socket_address_bind_ipv6_only, SocketAddressBindIPv6Only);
738
739 bool sockaddr_equal(const union sockaddr_union *a, const union sockaddr_union *b) {
740         assert(a);
741         assert(b);
742
743         if (a->sa.sa_family != b->sa.sa_family)
744                 return false;
745
746         if (a->sa.sa_family == AF_INET)
747                 return a->in.sin_addr.s_addr == b->in.sin_addr.s_addr;
748
749         if (a->sa.sa_family == AF_INET6)
750                 return memcmp(&a->in6.sin6_addr, &b->in6.sin6_addr, sizeof(a->in6.sin6_addr)) == 0;
751
752         return false;
753 }
754 #endif // 0
755
756 int fd_inc_sndbuf(int fd, size_t n) {
757         int r, value;
758         socklen_t l = sizeof(value);
759
760         r = getsockopt(fd, SOL_SOCKET, SO_SNDBUF, &value, &l);
761         if (r >= 0 && l == sizeof(value) && (size_t) value >= n*2)
762                 return 0;
763
764         /* If we have the privileges we will ignore the kernel limit. */
765
766         value = (int) n;
767         if (setsockopt(fd, SOL_SOCKET, SO_SNDBUFFORCE, &value, sizeof(value)) < 0)
768                 if (setsockopt(fd, SOL_SOCKET, SO_SNDBUF, &value, sizeof(value)) < 0)
769                         return -errno;
770
771         return 1;
772 }
773
774 int fd_inc_rcvbuf(int fd, size_t n) {
775         int r, value;
776         socklen_t l = sizeof(value);
777
778         r = getsockopt(fd, SOL_SOCKET, SO_RCVBUF, &value, &l);
779         if (r >= 0 && l == sizeof(value) && (size_t) value >= n*2)
780                 return 0;
781
782         /* If we have the privileges we will ignore the kernel limit. */
783
784         value = (int) n;
785         if (setsockopt(fd, SOL_SOCKET, SO_RCVBUFFORCE, &value, sizeof(value)) < 0)
786                 if (setsockopt(fd, SOL_SOCKET, SO_RCVBUF, &value, sizeof(value)) < 0)
787                         return -errno;
788         return 1;
789 }
790
791 #if 0 /// UNNEEDED by elogind
792 static const char* const ip_tos_table[] = {
793         [IPTOS_LOWDELAY] = "low-delay",
794         [IPTOS_THROUGHPUT] = "throughput",
795         [IPTOS_RELIABILITY] = "reliability",
796         [IPTOS_LOWCOST] = "low-cost",
797 };
798
799 DEFINE_STRING_TABLE_LOOKUP_WITH_FALLBACK(ip_tos, int, 0xff);
800 #endif // 0
801
802 bool ifname_valid(const char *p) {
803         bool numeric = true;
804
805         /* Checks whether a network interface name is valid. This is inspired by dev_valid_name() in the kernel sources
806          * but slightly stricter, as we only allow non-control, non-space ASCII characters in the interface name. We
807          * also don't permit names that only container numbers, to avoid confusion with numeric interface indexes. */
808
809         if (isempty(p))
810                 return false;
811
812         if (strlen(p) >= IFNAMSIZ)
813                 return false;
814
815         if (STR_IN_SET(p, ".", ".."))
816                 return false;
817
818         while (*p) {
819                 if ((unsigned char) *p >= 127U)
820                         return false;
821
822                 if ((unsigned char) *p <= 32U)
823                         return false;
824
825                 if (*p == ':' || *p == '/')
826                         return false;
827
828                 numeric = numeric && (*p >= '0' && *p <= '9');
829                 p++;
830         }
831
832         if (numeric)
833                 return false;
834
835         return true;
836 }
837
838 int getpeercred(int fd, struct ucred *ucred) {
839         socklen_t n = sizeof(struct ucred);
840         struct ucred u;
841         int r;
842
843         assert(fd >= 0);
844         assert(ucred);
845
846         r = getsockopt(fd, SOL_SOCKET, SO_PEERCRED, &u, &n);
847         if (r < 0)
848                 return -errno;
849
850         if (n != sizeof(struct ucred))
851                 return -EIO;
852
853         /* Check if the data is actually useful and not suppressed due
854          * to namespacing issues */
855         if (u.pid <= 0)
856                 return -ENODATA;
857         if (u.uid == UID_INVALID)
858                 return -ENODATA;
859         if (u.gid == GID_INVALID)
860                 return -ENODATA;
861
862         *ucred = u;
863         return 0;
864 }
865
866 int getpeersec(int fd, char **ret) {
867         socklen_t n = 64;
868         char *s;
869         int r;
870
871         assert(fd >= 0);
872         assert(ret);
873
874         s = new0(char, n);
875         if (!s)
876                 return -ENOMEM;
877
878         r = getsockopt(fd, SOL_SOCKET, SO_PEERSEC, s, &n);
879         if (r < 0) {
880                 free(s);
881
882                 if (errno != ERANGE)
883                         return -errno;
884
885                 s = new0(char, n);
886                 if (!s)
887                         return -ENOMEM;
888
889                 r = getsockopt(fd, SOL_SOCKET, SO_PEERSEC, s, &n);
890                 if (r < 0) {
891                         free(s);
892                         return -errno;
893                 }
894         }
895
896         if (isempty(s)) {
897                 free(s);
898                 return -EOPNOTSUPP;
899         }
900
901         *ret = s;
902         return 0;
903 }
904
905 int send_one_fd_sa(
906                 int transport_fd,
907                 int fd,
908                 const struct sockaddr *sa, socklen_t len,
909                 int flags) {
910
911         union {
912                 struct cmsghdr cmsghdr;
913                 uint8_t buf[CMSG_SPACE(sizeof(int))];
914         } control = {};
915         struct msghdr mh = {
916                 .msg_name = (struct sockaddr*) sa,
917                 .msg_namelen = len,
918                 .msg_control = &control,
919                 .msg_controllen = sizeof(control),
920         };
921         struct cmsghdr *cmsg;
922
923         assert(transport_fd >= 0);
924         assert(fd >= 0);
925
926         cmsg = CMSG_FIRSTHDR(&mh);
927         cmsg->cmsg_level = SOL_SOCKET;
928         cmsg->cmsg_type = SCM_RIGHTS;
929         cmsg->cmsg_len = CMSG_LEN(sizeof(int));
930         memcpy(CMSG_DATA(cmsg), &fd, sizeof(int));
931
932         mh.msg_controllen = CMSG_SPACE(sizeof(int));
933         if (sendmsg(transport_fd, &mh, MSG_NOSIGNAL | flags) < 0)
934                 return -errno;
935
936         return 0;
937 }
938
939 #if 0 /// UNNEEDED by elogind
940 int receive_one_fd(int transport_fd, int flags) {
941         union {
942                 struct cmsghdr cmsghdr;
943                 uint8_t buf[CMSG_SPACE(sizeof(int))];
944         } control = {};
945         struct msghdr mh = {
946                 .msg_control = &control,
947                 .msg_controllen = sizeof(control),
948         };
949         struct cmsghdr *cmsg, *found = NULL;
950
951         assert(transport_fd >= 0);
952
953         /*
954          * Receive a single FD via @transport_fd. We don't care for
955          * the transport-type. We retrieve a single FD at most, so for
956          * packet-based transports, the caller must ensure to send
957          * only a single FD per packet.  This is best used in
958          * combination with send_one_fd().
959          */
960
961         if (recvmsg(transport_fd, &mh, MSG_NOSIGNAL | MSG_CMSG_CLOEXEC | flags) < 0)
962                 return -errno;
963
964         CMSG_FOREACH(cmsg, &mh) {
965                 if (cmsg->cmsg_level == SOL_SOCKET &&
966                     cmsg->cmsg_type == SCM_RIGHTS &&
967                     cmsg->cmsg_len == CMSG_LEN(sizeof(int))) {
968                         assert(!found);
969                         found = cmsg;
970                         break;
971                 }
972         }
973
974         if (!found) {
975                 cmsg_close_all(&mh);
976                 return -EIO;
977         }
978
979         return *(int*) CMSG_DATA(found);
980 }
981
982 ssize_t next_datagram_size_fd(int fd) {
983         ssize_t l;
984         int k;
985
986         /* This is a bit like FIONREAD/SIOCINQ, however a bit more powerful. The difference being: recv(MSG_PEEK) will
987          * actually cause the next datagram in the queue to be validated regarding checksums, which FIONREAD doesn't
988          * do. This difference is actually of major importance as we need to be sure that the size returned here
989          * actually matches what we will read with recvmsg() next, as otherwise we might end up allocating a buffer of
990          * the wrong size. */
991
992         l = recv(fd, NULL, 0, MSG_PEEK|MSG_TRUNC);
993         if (l < 0) {
994                 if (errno == EOPNOTSUPP || errno == EFAULT)
995                         goto fallback;
996
997                 return -errno;
998         }
999         if (l == 0)
1000                 goto fallback;
1001
1002         return l;
1003
1004 fallback:
1005         k = 0;
1006
1007         /* Some sockets (AF_PACKET) do not support null-sized recv() with MSG_TRUNC set, let's fall back to FIONREAD
1008          * for them. Checksums don't matter for raw sockets anyway, hence this should be fine. */
1009
1010         if (ioctl(fd, FIONREAD, &k) < 0)
1011                 return -errno;
1012
1013         return (ssize_t) k;
1014 }
1015
1016 int flush_accept(int fd) {
1017
1018         struct pollfd pollfd = {
1019                 .fd = fd,
1020                 .events = POLLIN,
1021         };
1022         int r;
1023
1024
1025         /* Similar to flush_fd() but flushes all incoming connection by accepting them and immediately closing them. */
1026
1027         for (;;) {
1028                 int cfd;
1029
1030                 r = poll(&pollfd, 1, 0);
1031                 if (r < 0) {
1032                         if (errno == EINTR)
1033                                 continue;
1034
1035                         return -errno;
1036
1037                 } else if (r == 0)
1038                         return 0;
1039
1040                 cfd = accept4(fd, NULL, NULL, SOCK_NONBLOCK|SOCK_CLOEXEC);
1041                 if (cfd < 0) {
1042                         if (errno == EINTR)
1043                                 continue;
1044
1045                         if (errno == EAGAIN)
1046                                 return 0;
1047
1048                         return -errno;
1049                 }
1050
1051                 close(cfd);
1052         }
1053 }
1054 #endif // 0
1055
1056 struct cmsghdr* cmsg_find(struct msghdr *mh, int level, int type, socklen_t length) {
1057         struct cmsghdr *cmsg;
1058
1059         assert(mh);
1060
1061         CMSG_FOREACH(cmsg, mh)
1062                 if (cmsg->cmsg_level == level &&
1063                     cmsg->cmsg_type == type &&
1064                     (length == (socklen_t) -1 || length == cmsg->cmsg_len))
1065                         return cmsg;
1066
1067         return NULL;
1068 }
1069
1070 #if 0 /// UNNEEDED by elogind
1071 int socket_ioctl_fd(void) {
1072         int fd;
1073
1074         /* Create a socket to invoke the various network interface ioctl()s on. Traditionally only AF_INET was good for
1075          * that. Since kernel 4.6 AF_NETLINK works for this too. We first try to use AF_INET hence, but if that's not
1076          * available (for example, because it is made unavailable via SECCOMP or such), we'll fall back to the more
1077          * generic AF_NETLINK. */
1078
1079         fd = socket(AF_INET, SOCK_DGRAM|SOCK_CLOEXEC, 0);
1080         if (fd < 0)
1081                 fd = socket(AF_NETLINK, SOCK_RAW|SOCK_CLOEXEC, NETLINK_GENERIC);
1082         if (fd < 0)
1083                 return -errno;
1084
1085         return fd;
1086 }
1087 #endif // 0