chiark / gitweb /
admin: Remove locking; new safe client destruction.
[tripe] / server / admin.c
1 /* -*-c-*-
2  *
3  * $Id$
4  *
5  * Admin interface for configuration
6  *
7  * (c) 2001 Straylight/Edgeware
8  */
9
10 /*----- Licensing notice --------------------------------------------------* 
11  *
12  * This file is part of Trivial IP Encryption (TrIPE).
13  *
14  * TrIPE is free software; you can redistribute it and/or modify
15  * it under the terms of the GNU General Public License as published by
16  * the Free Software Foundation; either version 2 of the License, or
17  * (at your option) any later version.
18  * 
19  * TrIPE is distributed in the hope that it will be useful,
20  * but WITHOUT ANY WARRANTY; without even the implied warranty of
21  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
22  * GNU General Public License for more details.
23  * 
24  * You should have received a copy of the GNU General Public License
25  * along with TrIPE; if not, write to the Free Software Foundation,
26  * Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
27  */
28
29 /*----- Header files ------------------------------------------------------*/
30
31 #include "tripe.h"
32
33 /*----- Global variables --------------------------------------------------*/
34
35 #ifndef NTRACE
36
37 const trace_opt tr_opts[] = {
38   { 't',        T_TUNNEL,       "tunnel events" },
39   { 'r',        T_PEER,         "peer events" },
40   { 'a',        T_ADMIN,        "admin interface" },
41   { 's',        T_KEYSET,       "symmetric keyset management" },
42   { 'x',        T_KEYEXCH,      "key exchange" },
43   { 'm',        T_KEYMGMT,      "key management" },
44   { 'l',        T_CHAL,         "challenge management" },
45   { 'p',        T_PACKET,       "packet contents" },
46   { 'c',        T_CRYPTO,       "crypto details" },
47   { 'A',        T_ALL,          "all of the above" },
48   { 0,          0,              0 }
49 };
50
51 unsigned tr_flags = 0;
52 #endif
53
54 static const trace_opt w_opts[] = {
55   { 't',        AF_TRACE,       "trace messages" },
56   { 'n',        AF_NOTE,        "asynchronous notifications" },
57   { 'w',        AF_WARN,        "warnings" },
58   { 'A',        AF_ALLMSGS,     "all of the above" },
59   { 0,          0,              0 }
60 };
61
62 /*----- Static variables --------------------------------------------------*/
63
64 static admin *admins;
65 static admin *a_dead;
66 static sel_file sock;
67 static const char *sockname;
68 static unsigned flags = 0;
69 static admin *a_stdin = 0;
70 static sig s_term, s_int, s_hup;
71
72 #define F_DAEMON 1u
73 #define F_INIT 2u
74
75 #define T_RESOLVE SEC(30)
76 #define T_PING SEC(5)
77
78 static void a_destroy(admin */*a*/);
79
80 #define BOOL(x) ((x) ? "t" : "nil")
81
82 /*----- Output functions --------------------------------------------------*/
83
84 /* --- @trywrite@ --- *
85  *
86  * Arguments:   @admin *a@ = pointer to an admin block
87  *              @const char *p@ = pointer to buffer to write
88  *              @size_t sz@ = size of data to write
89  *
90  * Returns:     The number of bytes written, or less than zero on error.
91  *
92  * Use:         Attempts to write data to a client.
93  */
94
95 static ssize_t trywrite(admin *a, const char *p, size_t sz)
96 {
97   ssize_t n, done = 0;
98
99 again:
100   if (!sz)
101     return (done);
102   n = write(a->w.fd, p, sz);
103   if (n > 0) {
104     done += n;
105     p += n;
106     sz -= n;
107     goto again;
108   }
109   if (n < 0) {
110     if (errno == EINTR)
111       goto again;
112     if (errno != EAGAIN && errno != EWOULDBLOCK) {
113       a_destroy(a);
114       a_warn("ADMIN", "client-write-error", "?ERRNO", A_END);
115       return (-1);
116     }
117   }
118   return (done);
119 }
120
121 /* --- @doqueue@ -- *
122  *
123  * Arguments:   @oqueue *q@ = pointer to output queue
124  *              @const char *p@ = pointer to buffer to write
125  *              @size_t sz@ = size of buffer
126  *
127  * Returns:     Nonzero if the queue was previously empty.
128  *
129  * Use:         Queues data to be written later.
130  */
131
132 static int doqueue(oqueue *q, const char *p, size_t sz)
133 {
134   obuf *o;
135   int rc = 0;
136   size_t n;
137
138   o = q->tl;
139   if (!o)
140     rc = 1;
141   else if (o->p_in < o->buf + OBUFSZ)
142     goto noalloc;
143
144   do {
145     o = xmalloc(sizeof(obuf));
146     o->next = 0;
147     o->p_in = o->p_out = o->buf;
148     if (q->tl)
149       q->tl->next = o;
150     else
151       q->hd = o;
152     q->tl = o;
153
154   noalloc:
155     n = o->buf + OBUFSZ - o->p_in;
156     if (n > sz)
157       n = sz;
158     memcpy(o->p_in, p, n);
159     o->p_in += n;
160     p += n;
161     sz -= n;
162   } while (sz);
163
164   return (rc);
165 }
166
167 /* --- @dosend@ --- *
168  *
169  * Arguemnts:   @admin *a@ = pointer to an admin block
170  *              @const char *p@ = pointer to buffer to write
171  *              @size_t sz@ = size of data to write
172  *
173  * Returns:     ---
174  *
175  * Use:         Sends data to an admin client.
176  */
177
178 static void dosend(admin *a, const char *p, size_t sz)
179 {
180   ssize_t n;
181
182   if (a->f & AF_DEAD)
183     return;
184   if (!a->out.hd) {
185     if ((n = trywrite(a, p, sz)) < 0)
186       return;
187     p += n;
188     sz -= n;
189     if (!sz)
190       return;
191   }
192   if (doqueue(&a->out, p, sz))
193     sel_addfile(&a->w);
194 }
195
196 /* --- @a_flush@ --- *
197  *
198  * Arguments:   @int fd@ = file descriptor
199  *              @unsigned mode@ = what's happening
200  *              @void *v@ = pointer to my admin block
201  *
202  * Returns:     ---
203  *
204  * Use:         Flushes buffers when a client is ready to read again.
205  */
206
207 static void a_flush(int fd, unsigned mode, void *v)
208 {
209   admin *a = v;
210   obuf *o, *oo;
211   ssize_t n;
212
213   o = a->out.hd;
214   while (o) {
215     if ((n = trywrite(a, o->p_out, o->p_in - o->p_out)) < 0)
216       return;
217     o->p_out += n;
218     if (o->p_in < o->p_out)
219       break;
220     oo = o;
221     o = o->next;
222     xfree(oo);
223   }
224   a->out.hd = o;
225   if (!o) {
226     a->out.tl = 0;
227     sel_rmfile(&a->w);
228   }
229 }
230
231 /*----- Utility functions -------------------------------------------------*/
232
233 /* --- @quotify@ --- *
234  *
235  * Arguments:   @dstr *d@ = where to write the answer
236  *              @const char *p@ = string to quotify
237  *
238  * Returns:     ---
239  *
240  * Use:         Quotes the given string if necessary, according to our
241  *              quoting rules.
242  */
243
244 static void quotify(dstr *d, const char *p)
245 {
246   if (d->len)
247     dstr_putc(d, ' ');
248   if (*p && !p[strcspn(p, "\"' \t\n\v")])
249     dstr_puts(d, p);
250   else {
251     dstr_putc(d, '\"');
252     while (*p) {
253       if (*p == '\\' || *p == '\"')
254         dstr_putc(d, '\\');
255       dstr_putc(d, *p++);
256     }
257     dstr_putc(d, '\"');
258   }
259 }
260
261 /* --- @a_vformat@ --- *
262  *
263  * Arguments:   @dstr *d@ = where to leave the formatted message
264  *              @const char *fmt@ = pointer to format string
265  *              @va_list ap@ = arguments in list
266  *
267  * Returns:     ---
268  *
269  * Use:         Main message token formatting driver.
270  */
271
272 static void a_vformat(dstr *d, const char *fmt, va_list ap)
273 {
274   dstr dd = DSTR_INIT;
275
276   while (fmt) {
277     if (*fmt == '*') {
278       dstr_putc(d, ' ');
279       dstr_vputf(d, fmt + 1, &ap);
280     } else if (*fmt == '?') {
281       if (strcmp(fmt, "?ADDR") == 0) {
282         const addr *a = va_arg(ap, const addr *);
283         switch (a->sa.sa_family) {
284           case AF_INET:
285             quotify(d, "INET");
286             quotify(d, inet_ntoa(a->sin.sin_addr));
287             dstr_putf(d, " %u", (unsigned)ntohs(a->sin.sin_port));
288             break;
289           default:
290             abort();
291         }
292       } else if (strcmp(fmt, "?B64") == 0) {
293         const octet *p = va_arg(ap, const octet *);
294         size_t n = va_arg(ap, size_t);
295         base64_ctx b64;
296         dstr_putc(d, ' ');
297         base64_init(&b64);
298         b64.indent = "";
299         b64.maxline = 0;
300         base64_encode(&b64, p, n, d);
301         base64_encode(&b64, 0, 0, d);
302         while (d->len && d->buf[d->len - 1] == '=') d->len--;
303       } else if (strcmp(fmt, "?PEER") == 0)
304         quotify(d, p_name(va_arg(ap, peer *)));
305       else if (strcmp(fmt, "?ERRNO") == 0) {
306         dstr_putf(d, " E%d", errno);
307         quotify(d, strerror(errno));
308       } else
309         abort();
310     } else {
311       if (*fmt == '!') fmt++;
312       DRESET(&dd);
313       dstr_vputf(&dd, fmt, &ap);
314       quotify(d, dd.buf);
315     }
316     fmt = va_arg(ap, const char *);
317   }
318
319   dstr_destroy(&dd);
320 }
321
322 /* --- @a_write@, @a_vwrite@ --- *
323  *
324  * Arguments:   @admin *a@ = admin connection to write to
325  *              @const char *status@ = status code to report
326  *              @const char *tag@ = tag string, or null
327  *              @const char *fmt@ = pointer to format string
328  *              @va_list ap@ = arguments in list
329  *              @...@ = other arguments
330  *
331  * Returns:     ---
332  *
333  * Use:         Sends a message to an admin connection.
334  */
335
336 static void a_vwrite(admin *a, const char *status, const char *tag,
337                      const char *fmt, va_list ap)
338 {
339   dstr d = DSTR_INIT;
340   if (tag) dstr_puts(&d, "BG");
341   dstr_puts(&d, status);
342   if (tag) quotify(&d, tag);
343   a_vformat(&d, fmt, ap);
344   dstr_putc(&d, '\n');
345   dosend(a, d.buf, d.len);
346   dstr_destroy(&d);
347 }
348
349 static void a_write(admin *a, const char *status, const char *tag,
350                     const char *fmt, ...)
351 {
352   va_list ap;
353   va_start(ap, fmt);
354   a_vwrite(a, status, tag, fmt, ap);
355   va_end(ap);
356 }
357
358 /* --- @a_ok@, @a_info@, @a_fail@ --- *
359  *
360  * Arguments:   @admin *a@ = connection
361  *              @const char *fmt@ = format string
362  *              @...@ = other arguments
363  *
364  * Returns:     ---
365  *
366  * Use:         Convenience functions for @a_write@.
367  */
368
369 static void a_ok(admin *a) { a_write(a, "OK", 0, A_END); }
370
371 static void a_info(admin *a, const char *fmt, ...)
372 {
373   va_list ap;
374   va_start(ap, fmt);
375   a_vwrite(a, "INFO", 0, fmt, ap);
376   va_end(ap);
377 }
378
379 static void a_fail(admin *a, const char *fmt, ...)
380 {
381   va_list ap;
382   va_start(ap, fmt);
383   a_vwrite(a, "FAIL", 0, fmt, ap);
384   va_end(ap);
385 }
386
387 /* --- @a_alert@, @a_valert@, @a_rawalert@ --- *
388  *
389  * Arguments:   @unsigned f_and, f_eq@ = filter for connections
390  *              @const char *status@ = status string
391  *              @const char *fmt@ = pointer to format string
392  *              @const char *p@ = pointer to raw string
393  *              @size_t sz@ = size of raw string
394  *              @va_list ap@ = arguments in list
395  *              @...@ = other arguments
396  *
397  * Returns:     ---
398  *
399  * Use:         Write a message to all admin connections matched by the given
400  *              filter.
401  */
402
403 static void a_rawalert(unsigned f_and, unsigned f_eq, const char *status,
404                        const char *p, size_t sz)
405 {
406   admin *a, *aa;
407   dstr d = DSTR_INIT;
408   
409   if (!(flags & F_INIT))
410     return;
411   dstr_puts(&d, status);
412   if (p) {
413     dstr_putc(&d, ' ');
414     dstr_putm(&d, p, sz);
415   }
416   dstr_putc(&d, '\n');
417   p = d.buf;
418   sz = d.len;
419   for (a = admins; a; a = aa) {
420     aa = a->next;
421     if ((a->f & f_and) == f_eq)
422       dosend(a, d.buf, d.len);
423   }
424   dstr_destroy(&d);
425 }
426
427 static void a_valert(unsigned f_and, unsigned f_eq, const char *tag,
428                      const char *fmt, va_list ap)
429 {
430   dstr d = DSTR_INIT;
431
432   if (!(flags & F_INIT))
433     return;
434   a_vformat(&d, fmt, ap);
435   a_rawalert(f_and, f_eq, tag, fmt ? d.buf : 0, fmt ? d.len : 0);
436   dstr_destroy(&d);
437 }
438
439 #if 0 /*unused*/
440 static void a_alert(unsigned f_and, unsigned f_eq, const char *tag,
441                     const char *fmt, ...)
442 {
443   va_list ap;
444   va_start(ap, fmt);
445   a_valert(f_and, f_eq, tag, fmt, ap);
446   va_end(ap);
447 }
448 #endif
449
450 /* --- @a_warn@ --- *
451  *
452  * Arguments:   @const char *fmt@ = pointer to format string
453  *              @...@ = other arguments
454  *
455  * Returns:     ---
456  *
457  * Use:         Informs all admin connections of a warning.
458  */
459
460 void a_warn(const char *fmt, ...)
461 {
462   va_list ap;
463
464   va_start(ap, fmt);
465   if (flags & F_INIT)
466     a_valert(0, 0, "WARN", fmt, ap);
467   else {
468     dstr d = DSTR_INIT;
469     fprintf(stderr, "%s: ", QUIS);
470     a_vformat(&d, fmt, ap);
471     dstr_putc(&d, '\n');
472     dstr_write(&d, stderr);
473     dstr_destroy(&d);
474   }
475   va_end(ap);
476 }
477
478 /* --- @a_trace@ --- *
479  *
480  * Arguments:   @const char *p@ = pointer to a buffer
481  *              @size_t sz@ = size of the buffer
482  *              @void *v@ = uninteresting pointer
483  *
484  * Returns:     ---
485  *
486  * Use:         Custom trace output handler.  Sends trace messages to
487  *              interested admin connections.
488  */
489
490 #ifndef NTRACE
491 static void a_trace(const char *p, size_t sz, void *v)
492   { a_rawalert(AF_TRACE, AF_TRACE, "TRACE", p, sz); }
493 #endif
494
495 /* --- @a_notify@ --- *
496  *
497  * Arguments:   @const char *fmt@ = pointer to format string
498  *              @...@ = other arguments
499  *
500  * Returns:     ---
501  *
502  * Use:         Sends a notification to interested admin connections.
503  */
504
505 void a_notify(const char *fmt, ...)
506 {
507   va_list ap;
508
509   va_start(ap, fmt);
510   a_valert(AF_NOTE, AF_NOTE, "NOTE", fmt, ap);
511   va_end(ap);
512 }
513
514 /* --- @a_quit@ --- *
515  *
516  * Arguments:   ---
517  *
518  * Returns:     ---
519  *
520  * Use:         Shuts things down nicely.
521  */
522
523 void a_quit(void)
524 {
525   peer *p;
526
527   close(sock.fd);
528   unlink(sockname);
529   while ((p = p_first()) != 0)
530     p_destroy(p);
531   exit(0);
532 }
533
534 /* --- @a_sigdie@ --- *
535  *
536  * Arguments:   @int sig@ = signal number
537  *              @void *v@ = an uninteresting argument
538  *
539  * Returns:     ---
540  *
541  * Use          Shuts down on receipt of a fatal signal.
542  */
543
544 static void a_sigdie(int sig, void *v)
545 {
546   char *p;
547   char buf[20];
548
549   switch (sig) {
550     case SIGTERM:       p = "SIGTERM"; break;
551     case SIGINT:        p = "SIGINT"; break;
552     default:
553       sprintf(buf, "%i", sig);
554       p = buf;
555       break;
556   }
557   a_warn("SERVER", "quit", "signal", "%s", p, A_END);
558   a_quit();
559 }
560
561 /* --- @a_sighup@ --- *
562  *
563  * Arguments:   @int sig@ = signal number
564  *              @void *v@ = an uninteresting argument
565  *
566  * Returns:     ---
567  *
568  * Use          Logs a message about SIGHUP not being useful.
569  */
570
571 static void a_sighup(int sig, void *v)
572 {
573   a_warn("SERVER", "ignore", "signal", "SIGHUP", A_END);
574 }
575
576 /* --- @a_parsetime@ --- *
577  *
578  * Arguments;   @const char *p@ = time string to parse
579  *
580  * Returns:     Time in seconds, or @< 0@ on error.
581  */
582
583 static long a_parsetime(const char *p)
584 {
585   char *q;
586   long t = strtol(p, &q, 0);
587
588   switch (*q) {
589     case 'd': t *= 24;
590     case 'h': t *= 60;
591     case 'm': t *= 60;
592     case 's': if (q[1] != 0)
593     default:    t = -1;
594     case 0:   break;
595   }
596   return (t);    
597 }
598
599 /* --- @a_findpeer@ --- *
600  *
601  * Arguments:   @admin *a@ = admin connection
602  *              @const char *pn@ = peer name
603  *
604  * Returns:     The peer, or null if not there.
605  *
606  * Use:         Finds a peer, reporting an error if it failed.
607  */
608
609 static peer *a_findpeer(admin *a, const char *pn)
610 {
611   peer *p;
612
613   if ((p = p_find(pn)) == 0)
614     a_fail(a, "unknown-peer", "%s", pn, A_END);
615   return (p);
616 }
617
618 /*----- Backgrounded operations -------------------------------------------*/
619
620 #define BGTAG(bg)                                                       \
621   (((admin_bgop *)(bg))->tag ? ((admin_bgop *)(bg))->tag : "<foreground>")
622
623 /* --- @a_bgrelease@ --- *
624  *
625  * Arguments:   @admin_bgop *bg@ = backgrounded operation
626  *
627  * Returns:     ---
628  *
629  * Use:         Removes a backgrounded operation from the queue, since
630  *              (presumably) it's done.
631  */
632
633 static void a_bgrelease(admin_bgop *bg)
634 {
635   admin *a = bg->a;
636
637   T( trace(T_ADMIN, "admin: release bgop %s", BGTAG(bg)); )
638   if (bg->tag) xfree(bg->tag);
639   else selbuf_enable(&a->b);
640   if (bg->next) bg->next->prev = bg->prev;
641   if (bg->prev) bg->prev->next = bg->next;
642   else a->bg = bg->next;
643   xfree(bg);
644   if (a->f & AF_CLOSE) a_destroy(a);
645 }
646
647 /* --- @a_bgok@, @a_bginfo@, @a_bgfail@ --- *
648  *
649  * Arguments:   @admin_bgop *bg@ = backgrounded operation
650  *              @const char *fmt@ = format string
651  *              @...@ = other arguments
652  *
653  * Returns:     ---
654  *
655  * Use:         Convenience functions for @a_write@.
656  */
657
658 static void a_bgok(admin_bgop *bg)
659   { a_write(bg->a, "OK", bg->tag, A_END); }
660
661 static void a_bginfo(admin_bgop *bg, const char *fmt, ...)
662 {
663   va_list ap;
664   va_start(ap, fmt);
665   a_vwrite(bg->a, "INFO", bg->tag, fmt, ap);
666   va_end(ap);
667 }
668
669 static void a_bgfail(admin_bgop *bg, const char *fmt, ...)
670 {
671   va_list ap;
672   va_start(ap, fmt);
673   a_vwrite(bg->a, "FAIL", bg->tag, fmt, ap);
674   va_end(ap);
675 }
676
677 /* --- @a_bgadd@ --- *
678  *
679  * Arguments:   @admin *a@ = administration connection
680  *              @admin_bgop *bg@ = pointer to background operation
681  *              @const char *tag@ = background tag, or null for foreground
682  *              @void (*cancel)(admin_bgop *)@ = cancel function
683  *
684  * Returns:     ---
685  *
686  * Use:         Links a background job into the list.
687  */
688
689 static void a_bgadd(admin *a, admin_bgop *bg, const char *tag,
690                     void (*cancel)(admin_bgop *))
691 {
692   if (tag)
693     bg->tag = xstrdup(tag);
694   else {
695     bg->tag = 0;
696     selbuf_disable(&a->b);
697   }
698   bg->a = a;
699   bg->cancel = cancel;
700   bg->next = a->bg;
701   bg->prev = 0;
702   if (a->bg) a->bg->prev = bg;
703   a->bg = bg;
704   T( trace(T_ADMIN, "admin: add bgop %s", BGTAG(bg)); )
705   if (tag) a_write(a, "DETACH", tag, A_END);
706 }
707
708 /*----- Name resolution operations ----------------------------------------*/
709
710 /* --- @a_resolved@ --- *
711  *
712  * Arguments:   @struct hostent *h@ = pointer to resolved hostname
713  *              @void *v@ = pointer to resolver operation
714  *
715  * Returns:     ---
716  *
717  * Use:         Handles a completed name resolution.
718  */
719
720 static void a_resolved(struct hostent *h, void *v)
721 {
722   admin_resop *r = v;
723
724   T( trace(T_ADMIN, "admin: resop %s resolved", BGTAG(r)); )
725   TIMER;
726   if (!h) {
727     a_bgfail(&r->bg, "resolve-error", "%s", r->addr, A_END);
728     r->func(r, ARES_FAIL);
729   } else {
730     memcpy(&r->sa.sin.sin_addr, h->h_addr, sizeof(struct in_addr));
731     r->func(r, ARES_OK);
732   }
733   sel_rmtimer(&r->t);
734   xfree(r->addr);
735   a_bgrelease(&r->bg);
736
737
738 /* --- @a_restimer@ --- *
739  *
740  * Arguments:   @struct timeval *tv@ = timer
741  *              @void *v@ = pointer to resolver operation
742  *
743  * Returns:     ---
744  *
745  * Use:         Times out a resolver.
746  */
747
748 static void a_restimer(struct timeval *tv, void *v)
749 {
750   admin_resop *r = v;
751
752   T( trace(T_ADMIN, "admin: resop %s timeout", BGTAG(r)); )
753   a_bgfail(&r->bg, "resolver-timeout", "%s", r->addr, A_END);
754   r->func(r, ARES_FAIL);
755   bres_abort(&r->r);
756   xfree(r->addr);
757   a_bgrelease(&r->bg);
758 }
759
760 /* --- @a_rescancel@ --- *
761  *
762  * Arguments:   @admin_bgop *bg@ = background operation
763  *
764  * Returns:     ---
765  *
766  * Use:         Cancels an add operation.
767  */
768
769 static void a_rescancel(admin_bgop *bg)
770 {
771   admin_resop *r = (admin_resop *)bg;
772
773   T( trace(T_ADMIN, "admin: cancel resop %s", BGTAG(r)); )
774   r->func(r, ARES_FAIL);
775   sel_rmtimer(&r->t);
776   xfree(r->addr);
777   bres_abort(&r->r);
778 }
779
780 /* --- @a_resolve@ --- *
781  *
782  * Arguments:   @admin *a@ = administration connection
783  *              @admin_resop *r@ = resolver operation to run
784  *              @const char *tag@ = background operation tag
785  *              @void (*func)(struct admin_resop *, int@ = handler function
786  *              @unsigned ac@ = number of remaining arguments
787  *              @char *av[]@ = pointer to remaining arguments
788  *
789  * Returns:     ---
790  *
791  * Use:         Cranks up a resolver job.
792  */
793
794 static void a_resolve(admin *a, admin_resop *r, const char *tag,
795                       void (*func)(struct admin_resop *, int),
796                       unsigned ac, char *av[])
797 {
798   struct timeval tv;
799   unsigned long pt;
800   char *p;
801   int i = 0;
802
803   /* --- Fill in the easy bits of address --- */
804
805   r->bg.tag = "<starting>";
806   r->addr = 0;
807   r->func = func;
808   if (mystrieq(av[i], "inet")) i++;
809   if (ac - i != 2) {
810     a_fail(a, "bad-addr-syntax", "[inet] ADDRESS PORT", A_END);
811     goto fail;
812   }
813   r->sa.sin.sin_family = AF_INET;
814   r->sasz = sizeof(r->sa.sin);
815   r->addr = xstrdup(av[i]);
816   pt = strtoul(av[i + 1], &p, 0);
817   if (*p) {
818     struct servent *s = getservbyname(av[i + 1], "udp");
819     if (!s) {
820       a_fail(a, "unknown-service", "%s", av[i + 1], A_END);
821       goto fail;
822     }
823     pt = ntohs(s->s_port);
824   }
825   if (pt == 0 || pt >= 65536) {
826     a_fail(a, "invalid-port", "%lu", pt, A_END);
827     goto fail;
828   }
829   r->sa.sin.sin_port = htons(pt);
830
831   /* --- Report backgrounding --- *
832    *
833    * Do this for consistency of interface, even if we're going to get the
834    * answer straight away.
835    */
836
837   a_bgadd(a, &r->bg, tag, a_rescancel);
838   T( trace(T_ADMIN, "admin: %u, resop %s, hostname `%s'",
839            a->seq, BGTAG(r), r->addr); )
840
841   /* --- If the name is numeric, do it the easy way --- */
842   
843   if (inet_aton(av[i], &r->sa.sin.sin_addr)) {
844     T( trace(T_ADMIN, "admin: resop %s done the easy way", BGTAG(r)); )
845     func(r, ARES_OK);
846     xfree(r->addr);
847     a_bgrelease(&r->bg);
848     return;
849   }
850
851   /* --- Store everything for later and crank up the resolver --- */
852
853   gettimeofday(&tv, 0);
854   tv.tv_sec += T_RESOLVE;
855   sel_addtimer(&sel, &r->t, &tv, a_restimer, r);
856   bres_byname(&r->r, r->addr, a_resolved, r);
857   return;
858
859 fail:
860   func(r, ARES_FAIL);
861   if (r->addr) xfree(r->addr);
862   xfree(r);
863 }
864
865 /*----- Adding peers ------------------------------------------------------*/
866
867 /* --- @a_doadd@ --- *
868  *
869  * Arguments:   @admin_resop *r@ = resolver operation
870  *              @int rc@ = how it worked
871  *
872  * Returns:     ---
873  *
874  * Use:         Handles a completed resolution.
875  */
876
877 static void a_doadd(admin_resop *r, int rc)
878 {
879   admin_addop *add = (admin_addop *)r;
880
881   T( trace(T_ADMIN, "admin: done add op %s", BGTAG(add)); )
882
883   if (rc == ARES_OK) {
884     add->peer.sasz = add->r.sasz;
885     add->peer.sa = add->r.sa;
886     if (p_find(add->peer.name))
887       a_bgfail(&add->r.bg, "peer-exists", "%s", add->peer.name, A_END);
888     else if (!p_create(&add->peer))
889       a_bgfail(&add->r.bg, "peer-create-fail", "%s", add->peer.name, A_END);
890     else
891       a_bgok(&add->r.bg);
892   }
893
894   xfree(add->peer.name);
895 }
896
897 /* --- @acmd_add@ --- *
898  *
899  * Arguments:   @admin *a@ = connection which requested the addition
900  *              @unsigned ac@ = argument count
901  *              @char *av[]@ = pointer to the argument list
902  *
903  * Returns:     ---
904  *
905  * Use:         Adds a new peer.
906  */
907
908 static void acmd_add(admin *a, unsigned ac, char *av[])
909 {
910   unsigned i, j;
911   const char *tag = 0;
912   admin_addop *add = 0;
913
914   /* --- Set stuff up --- */
915
916   add = xmalloc(sizeof(*add));
917   add->peer.name = xstrdup(av[0]);
918   add->peer.t_ka = 0;
919   add->peer.tops = tun_default;
920
921   /* --- Make sure someone's not got there already --- */
922
923   if (p_find(av[0])) {
924     a_fail(a, "peer-exists", "%s", av[0], A_END);
925     goto fail;
926   }
927
928   /* --- Parse options --- */
929
930   i = 1;
931   for (;;) {
932     if (!av[i])
933       goto bad_syntax;
934     if (mystrieq(av[i], "-background")) {
935       if (!av[++i]) goto bad_syntax;
936       tag = av[i];
937     } else if (mystrieq(av[i], "-tunnel")) {
938       if (!av[++i]) goto bad_syntax;
939       for (j = 0;; j++) {
940         if (!tunnels[j]) {
941           a_fail(a, "unknown-tunnel", "%s", av[i], A_END);
942           goto fail;
943         }
944         if (mystrieq(av[i], tunnels[j]->name)) {
945           add->peer.tops = tunnels[j];
946           break;
947         }
948       }
949     } else if (mystrieq(av[i], "-keepalive")) {
950       long t;
951       if (!av[++i]) goto bad_syntax;
952       if ((t = a_parsetime(av[i])) < 0) {
953         a_fail(a, "bad-time-spec", "%s", av[i], A_END);
954         goto fail;
955       }
956       add->peer.t_ka = t;
957     } else if (mystrieq(av[i], "--")) {
958       i++;
959       break;
960     } else
961       break;
962     i++;
963   }
964
965   /* --- Crank up the resolver --- */
966
967   a_resolve(a, &add->r, tag, a_doadd, ac - i, av + i);
968   return;
969
970   /* --- Clearing up --- */
971
972 bad_syntax:
973   a_fail(a, "bad-syntax", "add", "PEER [OPTIONS] ADDR ...", A_END);
974 fail:
975   xfree(add->peer.name);
976   xfree(add);
977   return;
978 }
979
980 /*----- Ping --------------------------------------------------------------*/
981
982 /* --- @a_pingcancel@ --- *
983  *
984  * Arguments:   @admin_bgop *bg@ = background operation block
985  *
986  * Returns:     ---
987  *
988  * Use:         Cancels a running ping.
989  */
990
991 static void a_pingcancel(admin_bgop *bg)
992 {
993   admin_pingop *pg = (admin_pingop *)bg;
994   T( trace(T_ADMIN, "admin: cancel ping op %s", BGTAG(pg)); )
995   p_pingdone(&pg->ping, PING_NONOTIFY);
996 }
997
998 /* --- @a_pong@ --- *
999  *
1000  * Arguments:   @int rc@ = return code
1001  *              @void *v@ = ping operation block
1002  *
1003  * Returns:     ---
1004  *
1005  * Use:         Collects what happened to a ping message.
1006  */
1007
1008 static void a_pong(int rc, void *v)
1009 {
1010   admin_pingop *pg = v;
1011   struct timeval tv;
1012   double millis;
1013
1014   switch (rc) {
1015     case PING_OK:
1016       gettimeofday(&tv, 0);
1017       tv_sub(&tv, &tv, &pg->pingtime);
1018       millis = (double)tv.tv_sec * 1000 + (double)tv.tv_usec/1000;
1019       a_bginfo(&pg->bg, "ping-ok", "%.1f", millis, A_END);
1020       a_bgok(&pg->bg);
1021       break;
1022     case PING_TIMEOUT:
1023       a_bginfo(&pg->bg, "ping-timeout", A_END);
1024       a_bgok(&pg->bg);
1025       break;
1026     case PING_PEERDIED:
1027       a_bginfo(&pg->bg, "ping-peer-died", A_END);
1028       a_bgok(&pg->bg);
1029       break;
1030     default:
1031       abort();
1032   }
1033   T( trace(T_ADMIN, "admin: ponged ping op %s", BGTAG(pg)); )
1034   a_bgrelease(&pg->bg);
1035 }
1036
1037 /* --- @acmd_ping@, @acmd_eping@ --- *
1038  *
1039  * Arguments:   @admin *a@ = connection which requested the ping
1040  *              @unsigned ac@ = argument count
1041  *              @char *av[]@ = pointer to the argument list
1042  *
1043  * Returns:     ---
1044  *
1045  * Use:         Pings a peer.
1046  */
1047
1048 static void a_ping(admin *a, unsigned ac, char *av[],
1049                    const char *cmd, unsigned msg)
1050 {
1051   long t = T_PING;
1052   int i;
1053   peer *p;
1054   admin_pingop *pg = 0;
1055   const char *tag = 0;
1056
1057   i = 0;
1058   for (;;) {
1059     if (!av[i])
1060       goto bad_syntax;
1061     if (mystrieq(av[i], "-background")) {
1062       if (!av[++i]) goto bad_syntax;
1063       tag = av[i];
1064     } else if (mystrieq(av[i], "-timeout")) {
1065       if (!av[++i]) goto bad_syntax;
1066       if ((t = a_parsetime(av[i])) < 0) {
1067         a_fail(a, "bad-time-spec", "%s", av[i], A_END);
1068         return;
1069       }
1070     } else if (mystrieq(av[i], "--")) {
1071       i++;
1072       break;
1073     } else
1074       break;
1075     i++;
1076   }
1077
1078   if (!av[i]) goto bad_syntax;
1079   if ((p = a_findpeer(a, av[i])) == 0)
1080     return;
1081   pg = xmalloc(sizeof(*pg));
1082   gettimeofday(&pg->pingtime, 0);
1083   a_bgadd(a, &pg->bg, tag, a_pingcancel);
1084   T( trace(T_ADMIN, "admin: ping op %s: %s to %s",
1085            BGTAG(pg), cmd, p_name(p)); )
1086   if (p_pingsend(p, &pg->ping, msg, t, a_pong, pg)) {
1087     a_bgfail(&pg->bg, "ping-send-failed", A_END);
1088     a_bgrelease(&pg->bg);
1089   }
1090   return;
1091     
1092 bad_syntax:
1093   a_fail(a, "bad-syntax", "%s", cmd, "[OPTIONS] PEER", cmd, A_END);
1094   return;
1095 }
1096
1097 static void acmd_ping(admin *a, unsigned ac, char *av[])
1098   { a_ping(a, ac, av, "ping", MISC_PING); }
1099 static void acmd_eping(admin *a, unsigned ac, char *av[])
1100   { a_ping(a, ac, av, "eping", MISC_EPING); }
1101
1102 /*----- Administration commands -------------------------------------------*/
1103
1104 /* --- Miscellaneous commands --- */
1105
1106 /* --- @traceish@ --- *
1107  *
1108  * Arguments:   @admin *a@ = connection to complain on
1109  *              @unsigned ac@ = number of arguments
1110  *              @char *av[]@ = vector of arguments
1111  *              @const char *what@ = what we're messing with
1112  *              @const trace_opt *tt@ = options table
1113  *              @unsigned *ff@ = where the flags are
1114  *
1115  * Returns:     Nonzero if anything changed.
1116  *
1117  * Use:         Guts of trace-ish commands like `trace' and `watch'.
1118  */
1119
1120 static int traceish(admin *a, unsigned ac, char *av[],
1121                     const char *what, const trace_opt *tt, unsigned *ff)
1122 {
1123   int ch = 0;
1124
1125   if (!ac || strcmp(av[0], "?") == 0) {
1126     const trace_opt *t;
1127     for (t = tt; t->ch; t++) {
1128       a_info(a, "*%c%c %s",
1129              t->ch, (*ff & t->f) == t->f ? '+' : ' ', t->help, A_END);
1130     }
1131   } else {
1132     unsigned sense = 1;
1133     unsigned f = *ff;
1134     const trace_opt *t;
1135     char *p = av[0];
1136
1137     while (*p) {
1138       switch (*p) {
1139         case '+': sense = 1; break;
1140         case '-': sense = 0; break;
1141         default:
1142           for (t = tt; t->ch; t++) {
1143             if (t->ch == *p) {
1144               if (sense) f |= t->f;
1145               else f &= ~t->f;
1146               goto tropt_ok;
1147             }
1148           }
1149           a_fail(a, "bad-%s-option", what, "%c", *p, A_END);
1150           return (0);
1151         tropt_ok:;
1152           break;
1153       }
1154       p++;
1155     }
1156     *ff = f;
1157     ch = 1;
1158   }
1159   a_ok(a);
1160   return (ch);
1161 }
1162
1163 #ifndef NTRACE
1164
1165 static void acmd_trace(admin *a, unsigned ac, char *av[])
1166 {
1167   if (traceish(a, ac, av, "trace", tr_opts, &tr_flags))
1168     trace_level(tr_flags);
1169 }
1170
1171 #endif
1172
1173 static void acmd_watch(admin *a, unsigned ac, char *av[])
1174 {
1175   traceish(a, ac, av, "watch", w_opts, &a->f);
1176 }
1177
1178 static void alertcmd(admin *a, unsigned f_and, unsigned f_eq,
1179                      const char *tag, unsigned ac, char *av[])
1180 {
1181   dstr d = DSTR_INIT;
1182   unsigned i;
1183
1184   dstr_puts(&d, "USER");
1185   for (i = 0; i < ac; i++)
1186     quotify(&d, av[i]);
1187   dstr_putz(&d);
1188   a_rawalert(f_and, f_eq, tag, d.buf, d.len);
1189   dstr_destroy(&d);
1190   a_ok(a);
1191 }
1192
1193 static void acmd_notify(admin *a, unsigned ac, char *av[])
1194   { alertcmd(a, AF_NOTE, AF_NOTE, "NOTE", ac, av); }
1195 static void acmd_warn(admin *a, unsigned ac, char *av[])
1196   { alertcmd(a, AF_WARN, AF_WARN, "WARN", ac, av); }
1197
1198 static void acmd_port(admin *a, unsigned ac, char *av[])
1199 {
1200   a_info(a, "%u", p_port(), A_END);
1201   a_ok(a);
1202 }
1203
1204 static void acmd_daemon(admin *a, unsigned ac, char *av[])
1205 {
1206   if (flags & F_DAEMON)
1207     a_fail(a, "already-daemon", A_END);
1208   else {
1209     a_notify("DAEMON", A_END);
1210     if (a_stdin)
1211       a_destroy(a_stdin);
1212     if (u_daemon())
1213       a_fail(a, "daemon-error", "?ERRNO", A_END);
1214     else {
1215       flags |= F_DAEMON;
1216       a_ok(a);
1217     }
1218   }
1219 }
1220
1221 static void acmd_list(admin *a, unsigned ac, char *av[])
1222 {
1223   peer *p;
1224   for (p = p_first(); p; p = p_next(p))
1225     a_info(a, "%s", p_name(p), A_END);
1226   a_ok(a);
1227 }
1228
1229 static void acmd_ifname(admin *a, unsigned ac, char *av[])
1230 {
1231   peer *p;
1232
1233   if ((p = a_findpeer(a, av[0])) != 0) {
1234     a_info(a, "%s", p_ifname(p), A_END);
1235     a_ok(a);
1236   }
1237 }
1238
1239 static void acmd_setifname(admin *a, unsigned ac, char *av[])
1240 {
1241   peer *p;
1242
1243   if ((p = a_findpeer(a, av[0])) != 0) {
1244     a_notify("NEWIFNAME", "?PEER", p, "%s", p_ifname(p), "%s", av[1], A_END);
1245     p_setifname(p, av[1]);
1246     a_ok(a);
1247   }  
1248 }
1249
1250 static void acmd_getchal(admin *a, unsigned ac, char *av[])
1251 {
1252   buf b;
1253
1254   buf_init(&b, buf_i, PKBUFSZ);
1255   c_new(&b);
1256   a_info(a, "?B64", BBASE(&b), (size_t)BLEN(&b), A_END);
1257   a_ok(a);
1258 }
1259
1260 static void acmd_checkchal(admin *a, unsigned ac, char *av[])
1261 {
1262   base64_ctx b64;
1263   buf b;
1264   dstr d = DSTR_INIT;
1265
1266   base64_init(&b64);
1267   base64_decode(&b64, av[0], strlen(av[0]), &d);
1268   base64_decode(&b64, 0, 0, &d);
1269   buf_init(&b, d.buf, d.len);
1270   if (c_check(&b) || BBAD(&b) || BLEFT(&b))
1271     a_fail(a, "invalid-challenge", A_END);
1272   else
1273     a_ok(a);
1274   dstr_destroy(&d);
1275 }
1276
1277 static void acmd_greet(admin *a, unsigned ac, char *av[])
1278 {
1279   peer *p;
1280   base64_ctx b64;
1281   dstr d = DSTR_INIT;
1282
1283   if ((p = a_findpeer(a, av[0])) != 0) {
1284     base64_init(&b64);
1285     base64_decode(&b64, av[1], strlen(av[1]), &d);
1286     base64_decode(&b64, 0, 0, &d);
1287     p_greet(p, d.buf, d.len);
1288     dstr_destroy(&d);
1289     a_ok(a);
1290   }
1291 }
1292
1293 static void acmd_addr(admin *a, unsigned ac, char *av[])
1294 {
1295   peer *p;
1296   const addr *ad;
1297
1298   if ((p = a_findpeer(a, av[0])) != 0) {
1299     ad = p_addr(p);
1300     assert(ad->sa.sa_family == AF_INET);
1301     a_info(a, "?ADDR", ad, A_END);
1302     a_ok(a);
1303   }
1304 }
1305
1306 static void acmd_peerinfo(admin *a, unsigned ac, char *av[])
1307 {
1308   peer *p;
1309   const peerspec *ps;
1310
1311   if ((p = a_findpeer(a, av[0])) != 0) {
1312     ps = p_spec(p);
1313     a_info(a, "tunnel=%s", ps->tops->name, A_END);
1314     a_info(a, "keepalive=%lu", ps->t_ka, A_END);
1315     a_ok(a);
1316   }
1317 }
1318
1319 static void acmd_servinfo(admin *a, unsigned ac, char *av[])
1320 {
1321   a_info(a, "implementation=edgeware-tripe", A_END);
1322   a_info(a, "version=%s", VERSION, A_END);
1323   a_info(a, "daemon=%s", BOOL(flags & F_DAEMON), A_END);
1324   a_ok(a);
1325 }
1326
1327 static void acmd_stats(admin *a, unsigned ac, char *av[])
1328 {
1329   peer *p;
1330   stats *st;
1331
1332   if ((p = a_findpeer(a, av[0])) == 0)
1333     return;
1334
1335   st = p_stats(p);
1336   a_info(a, "start-time=%s", timestr(st->t_start), A_END);
1337   a_info(a, "last-packet-time=%s", timestr(st->t_last), A_END);
1338   a_info(a, "last-keyexch-time=%s", timestr(st->t_kx), A_END);
1339   a_info(a, "packets-in=%lu bytes-in=%lu", st->n_in, st->sz_in, A_END);
1340   a_info(a, "packets-out=%lu bytes-out=%lu",
1341          st->n_out, st->sz_out, A_END);
1342   a_info(a, "keyexch-packets-in=%lu keyexch-bytes-in=%lu",
1343          st->n_kxin, st->sz_kxin, A_END);
1344   a_info(a, "keyexch-packets-out=%lu keyexch-bytes-out=%lu",
1345          st->n_kxout, st->sz_kxout, A_END);
1346   a_info(a, "ip-packets-in=%lu ip-bytes-in=%lu",
1347          st->n_ipin, st->sz_ipin, A_END);
1348   a_info(a, "ip-packets-out=%lu ip-bytes-out=%lu",
1349          st->n_ipout, st->sz_ipout, A_END);
1350   a_info(a, "rejected-packets=%lu", st->n_reject, A_END);
1351   a_ok(a);
1352 }
1353
1354 static void acmd_kill(admin *a, unsigned ac, char *av[])
1355 {
1356   peer *p;
1357   if ((p = a_findpeer(a, av[0])) != 0) {
1358     p_destroy(p);
1359     a_ok(a);
1360   }
1361 }
1362
1363 static void acmd_forcekx(admin *a, unsigned ac, char *av[])
1364 {
1365   peer *p;
1366   if ((p = a_findpeer(a, av[0])) != 0) {
1367     kx_start(&p->kx, 1);
1368     a_ok(a);
1369   }
1370 }
1371
1372 static void acmd_reload(admin *a, unsigned ac, char *av[])
1373   { p_keyreload(); a_ok(a); }
1374
1375 static void acmd_quit(admin *a, unsigned ac, char *av[])
1376 {
1377   a_warn("SERVER", "quit", "admin-request", A_END);
1378   a_ok(a);
1379   a_quit();
1380 }
1381
1382 static void acmd_version(admin *a, unsigned ac, char *av[])
1383 {
1384   a_info(a, "%s", PACKAGE, "%s", VERSION, A_END);
1385   a_ok(a);
1386 }
1387
1388 static void acmd_tunnels(admin *a, unsigned ac, char *av[])
1389 {
1390   int i;
1391   for (i = 0; tunnels[i]; i++)
1392     a_info(a, "%s", tunnels[i]->name, A_END);
1393   a_ok(a);
1394 }
1395
1396 /* --- The command table and help --- */
1397
1398 typedef struct acmd {
1399   const char *name;
1400   const char *help;
1401   unsigned argmin, argmax;
1402   void (*func)(admin */*a*/, unsigned /*ac*/, char */*av*/[]);
1403 } acmd;
1404
1405 static void acmd_help(admin */*a*/, unsigned /*ac*/, char */*av*/[]);
1406
1407 static const acmd acmdtab[] = {
1408   { "add",      "PEER [OPTIONS] ADDR ...", 2,   0xffff, acmd_add },
1409   { "addr",     "PEER",                 1,      1,      acmd_addr },
1410   { "checkchal", "CHAL",                1,      1,      acmd_checkchal },
1411   { "daemon",   0,                      0,      0,      acmd_daemon },
1412   { "eping",    "[OPTIONS] PEER",       1,      0xffff, acmd_eping },
1413   { "forcekx",  "PEER",                 1,      1,      acmd_forcekx },
1414   { "getchal",  0,                      0,      0,      acmd_getchal },
1415   { "greet",    "PEER CHAL",            2,      2,      acmd_greet },
1416   { "help",     0,                      0,      0,      acmd_help },
1417   { "ifname",   "PEER",                 1,      1,      acmd_ifname },
1418   { "kill",     "PEER",                 1,      1,      acmd_kill },
1419   { "list",     0,                      0,      0,      acmd_list },
1420   { "notify",   "MESSAGE ...",          1,      0xffff, acmd_notify },
1421   { "peerinfo", "PEER",                 1,      1,      acmd_peerinfo },
1422   { "ping",     "[OPTIONS] PEER",       1,      0xffff, acmd_ping },
1423   { "port",     0,                      0,      0,      acmd_port },
1424   { "quit",     0,                      0,      0,      acmd_quit },
1425   { "reload",   0,                      0,      0,      acmd_reload },
1426   { "servinfo", 0,                      0,      0,      acmd_servinfo },
1427   { "setifname", "PEER NEW-NAME",       2,      2,      acmd_setifname },
1428   { "stats",    "PEER",                 1,      1,      acmd_stats },
1429 #ifndef NTRACE
1430   { "trace",    "[OPTIONS]",            0,      1,      acmd_trace },
1431 #endif
1432   { "tunnels",  0,                      0,      0,      acmd_tunnels },
1433   { "version",  0,                      0,      0,      acmd_version },
1434   { "warn",     "MESSAGE ...",          1,      0xffff, acmd_warn },
1435   { "watch",    "[OPTIONS]",            0,      1,      acmd_watch },
1436   { 0,          0,                      0,      0,      0 }
1437 };
1438
1439 static void acmd_help(admin *a, unsigned ac, char *av[])
1440 {
1441   const acmd *c;
1442   for (c = acmdtab; c->name; c++) {
1443     if (c->help)
1444       a_info(a, "%s", c->name, "*%s", c->help, A_END);
1445     else 
1446       a_info(a, "%s", c->name, A_END);
1447   }
1448   a_ok(a);
1449 }
1450
1451 /*----- Connection handling -----------------------------------------------*/
1452
1453 /* --- @a_destroypending@ --- *
1454  *
1455  * Arguments:   ---
1456  *
1457  * Returns:     ---
1458  *
1459  * Use:         Destroys pending admin connections at a safe time.
1460  */
1461
1462 static void a_destroypending(void)
1463 {
1464   admin *a, *aa;
1465   admin_bgop *bg, *bbg;
1466
1467   /* --- Destroy connections marked as pending --- */
1468
1469   for (a = a_dead; a; a = aa) {
1470     aa = a->next;
1471     assert(a->f & AF_DEAD);
1472
1473     /* --- Report what we're doing --- */
1474
1475     T( trace(T_ADMIN, "admin: completing destruction of connection %u",
1476              a->seq); )
1477
1478     /* --- Abort any background jobs in progress --- */
1479
1480     for (bg = a->bg; bg; bg = bbg) {
1481       bbg = bg->next;
1482       bg->cancel(bg);
1483       if (bg->tag) xfree(bg->tag);
1484       xfree(bg);
1485     }
1486
1487     /* --- Close file descriptors and selectory --- */
1488
1489     selbuf_destroy(&a->b);
1490     if (a->b.reader.fd != a->w.fd) close(a->b.reader.fd);
1491     close(a->w.fd);
1492     if (a_stdin == a) a_stdin = 0;
1493
1494     /* --- Done --- */
1495
1496     DESTROY(a);
1497   }
1498
1499   /* --- All pending destruction completed --- */
1500
1501   a_dead = 0;
1502 }
1503
1504 /* --- @a_destroy@ --- *
1505  *
1506  * Arguments:   @admin *a@ = pointer to an admin block
1507  *
1508  * Returns:     ---
1509  *
1510  * Use:         Destroys an admin block.  This requires a certain amount of
1511  *              care.
1512  */
1513
1514 static void freequeue(oqueue *q)
1515 {
1516   obuf *o, *oo;
1517
1518   for (o = q->hd; o; o = oo) {
1519     oo = o->next;
1520     xfree(o);
1521   }
1522   q->hd = q->tl = 0;
1523 }
1524
1525 static void a_destroy(admin *a)
1526 {
1527   if (a->f & AF_DEAD)
1528     return;
1529
1530   if (a->next) a->next->prev = a->prev;
1531   if (a->prev) a->prev->next = a->next;
1532   else admins = a->next;
1533
1534   if (a->out.hd) sel_rmfile(&a->w);
1535   freequeue(&a->out);
1536
1537   a->f |= AF_DEAD;
1538   a->next = a_dead;
1539   a_dead = a;
1540
1541   T( trace(T_ADMIN, "admin: killing connection %u", a->seq); )
1542 }
1543
1544 /* --- @a_line@ --- *
1545  *
1546  * Arguments:   @char *p@ = pointer to the line read
1547  *              @size_t len@ = length of the line
1548  *              @void *vp@ = pointer to my admin block
1549  *
1550  * Returns:     ---
1551  *
1552  * Use:         Handles a line of input.
1553  */
1554
1555 static void a_line(char *p, size_t len, void *vp)
1556 {
1557   admin *a = vp;
1558   const acmd *c;
1559   char *av[16];
1560   size_t ac;
1561
1562   TIMER;
1563   if (a->f & AF_DEAD)
1564     return;
1565   if (!p) {
1566     if (!a->bg)
1567       a_destroy(a);
1568     else {
1569       a->f |= AF_CLOSE;
1570       selbuf_disable(&a->b);
1571     }
1572     return;
1573   }
1574   ac = str_qsplit(p, av, 16, 0, STRF_QUOTE);
1575   if (!ac)
1576     return;
1577   for (c = acmdtab; c->name; c++) {
1578     if (mystrieq(av[0], c->name)) {
1579       ac--;
1580       if (c->argmin > ac || ac > c->argmax) {
1581         if (!c->help)
1582           a_fail(a, "bad-syntax", "%s", c->name, "", A_END);
1583         else 
1584           a_fail(a, "bad-syntax", "%s", c->name, "%s", c->help, A_END);
1585       } else
1586         c->func(a, ac, av + 1);
1587       return;
1588     }
1589   }
1590   a_fail(a, "unknown-command", "%s", av[0], A_END);
1591 }
1592
1593 /* --- @a_create@ --- *
1594  *
1595  * Arguments:   @int fd_in, fd_out@ = file descriptors to use
1596  *              @unsigned f@ = initial flags to set
1597  *
1598  * Returns:     ---
1599  *
1600  * Use:         Creates a new admin connection.
1601  */
1602
1603 void a_create(int fd_in, int fd_out, unsigned f)
1604 {
1605   admin *a = CREATE(admin);
1606
1607   T( static unsigned seq = 0;
1608      a->seq = seq++; )
1609   T( trace(T_ADMIN, "admin: accepted connection %u", a->seq); )
1610   a->bg = 0;
1611   a->ref = 0;
1612   a->f = f;
1613   if (fd_in == STDIN_FILENO) a_stdin = a;
1614   fdflags(fd_in, O_NONBLOCK, O_NONBLOCK, FD_CLOEXEC, FD_CLOEXEC);
1615   if (fd_out != fd_in)
1616     fdflags(fd_out, O_NONBLOCK, O_NONBLOCK, FD_CLOEXEC, FD_CLOEXEC);
1617   selbuf_init(&a->b, &sel, fd_in, a_line, a);
1618   sel_initfile(&sel, &a->w, fd_out, SEL_WRITE, a_flush, a);
1619   a->out.hd = a->out.tl = 0;
1620   a->next = admins;
1621   a->prev = 0;
1622   if (admins) admins->prev = a;
1623   admins = a;
1624 }
1625
1626 /* --- @a_accept@ --- *
1627  *
1628  * Arguments:   @int fd@ = file descriptor to accept
1629  *              @unsigned mode@ = what to do
1630  *              @void *v@ = uninteresting pointer
1631  *
1632  * Returns:     ---
1633  *
1634  * Use:         Accepts a new admin connection.
1635  */
1636
1637 static void a_accept(int fd, unsigned mode, void *v)
1638 {
1639   int nfd;
1640   struct sockaddr_un sun;
1641   size_t sz = sizeof(sun);
1642
1643   if ((nfd = accept(fd, (struct sockaddr *)&sun, &sz)) < 0) {
1644     if (errno != EINTR && errno != EAGAIN && errno != EWOULDBLOCK &&
1645         errno != ECONNABORTED && errno != EPROTO)
1646       a_warn("ADMIN", "accept-error", "?ERRNO", A_END);
1647     return;
1648   }
1649   a_create(nfd, nfd, 0);
1650 }
1651
1652 /* --- @a_preselect@ --- *
1653  *
1654  * Arguments:   ---
1655  *
1656  * Returns:     ---
1657  *
1658  * Use:         Informs the admin module that we're about to select again,
1659  *              and that it should do cleanup things it has delayed until a
1660  *              `safe' time.
1661  */
1662
1663 void a_preselect(void) { if (a_dead) a_destroypending(); }
1664
1665 /* --- @a_daemon@ --- *
1666  *
1667  * Arguments:   ---
1668  *
1669  * Returns:     ---
1670  *
1671  * Use:         Informs the admin module that it's a daemon.
1672  */
1673
1674 void a_daemon(void)
1675 {
1676   flags |= F_DAEMON;
1677 }
1678
1679 /* --- @a_init@ --- *
1680  *
1681  * Arguments:   @const char *name@ = socket name to create
1682  *
1683  * Returns:     ---
1684  *
1685  * Use:         Creates the admin listening socket.
1686  */
1687
1688 void a_init(const char *name)
1689 {
1690   int fd;
1691   int n = 5;
1692   struct sockaddr_un sun;
1693   struct sigaction sa;
1694   size_t sz;
1695
1696   /* --- Set up the socket address --- */
1697
1698   sz = strlen(name) + 1;
1699   if (sz > sizeof(sun.sun_path))
1700     die(EXIT_FAILURE, "socket name `%s' too long", name);
1701   BURN(sun);
1702   sun.sun_family = AF_UNIX;
1703   memcpy(sun.sun_path, name, sz);
1704   sz += offsetof(struct sockaddr_un, sun_path);
1705
1706   /* --- Attempt to bind to the socket --- */
1707
1708   umask(0077);
1709 again:
1710   if ((fd = socket(PF_UNIX, SOCK_STREAM, 0)) < 0)
1711     die(EXIT_FAILURE, "couldn't create socket: %s", strerror(errno));
1712   if (bind(fd, (struct sockaddr *)&sun, sz) < 0) {
1713     struct stat st;
1714     int e = errno;
1715     if (errno != EADDRINUSE) {
1716       die(EXIT_FAILURE, "couldn't bind to address `%s': %s",
1717           sun.sun_path, strerror(e));
1718     }
1719     if (!n)
1720       die(EXIT_FAILURE, "too many retries; giving up");
1721     n--;
1722     if (!connect(fd, (struct sockaddr *)&sun, sz)) {
1723       die(EXIT_FAILURE, "server already listening on admin socket `%s'",
1724           sun.sun_path);
1725     }
1726     if (errno != ECONNREFUSED)
1727       die(EXIT_FAILURE, "couldn't bind to address: %s", strerror(e));
1728     if (stat(sun.sun_path, &st)) {
1729       die(EXIT_FAILURE, "couldn't stat `%s': %s",
1730           sun.sun_path, strerror(errno));
1731     }
1732     if (!S_ISSOCK(st.st_mode))
1733       die(EXIT_FAILURE, "object `%s' isn't a socket", sun.sun_path);
1734     T( trace(T_ADMIN, "admin: stale socket found; removing it"); )
1735     unlink(sun.sun_path);
1736     close(fd);
1737     goto again;
1738   }
1739   chmod(sun.sun_path, 0600);
1740   fdflags(fd, O_NONBLOCK, O_NONBLOCK, FD_CLOEXEC, FD_CLOEXEC);
1741   if (listen(fd, 5))
1742     die(EXIT_FAILURE, "couldn't listen on socket: %s", strerror(errno));
1743
1744   /* --- Listen to the socket --- */
1745
1746   sel_initfile(&sel, &sock, fd, SEL_READ, a_accept, 0);
1747   sel_addfile(&sock);
1748   sockname = name;
1749   bres_init(&sel);
1750   T( trace_custom(a_trace, 0);
1751      trace(T_ADMIN, "admin: enabled custom tracing"); )
1752   flags |= F_INIT;
1753
1754   /* --- Set up signal handlers --- */
1755
1756   sig_add(&s_term, SIGTERM, a_sigdie, 0);
1757   sig_add(&s_hup, SIGHUP, a_sighup, 0);
1758   signal(SIGPIPE, SIG_IGN);
1759   sigaction(SIGINT, 0, &sa);
1760   if (sa.sa_handler != SIG_IGN)
1761     sig_add(&s_int, SIGINT, a_sigdie, 0);
1762 }
1763
1764 /*----- That's all, folks -------------------------------------------------*/