chiark / gitweb /
cleanup: Various simple whitespace changes.
[tripe] / server / admin.c
1 /* -*-c-*-
2  *
3  * $Id$
4  *
5  * Admin interface for configuration
6  *
7  * (c) 2001 Straylight/Edgeware
8  */
9
10 /*----- Licensing notice --------------------------------------------------* 
11  *
12  * This file is part of Trivial IP Encryption (TrIPE).
13  *
14  * TrIPE is free software; you can redistribute it and/or modify
15  * it under the terms of the GNU General Public License as published by
16  * the Free Software Foundation; either version 2 of the License, or
17  * (at your option) any later version.
18  * 
19  * TrIPE is distributed in the hope that it will be useful,
20  * but WITHOUT ANY WARRANTY; without even the implied warranty of
21  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
22  * GNU General Public License for more details.
23  * 
24  * You should have received a copy of the GNU General Public License
25  * along with TrIPE; if not, write to the Free Software Foundation,
26  * Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
27  */
28
29 /*----- Header files ------------------------------------------------------*/
30
31 #include "tripe.h"
32
33 /*----- Global variables --------------------------------------------------*/
34
35 #ifndef NTRACE
36
37 const trace_opt tr_opts[] = {
38   { 't',        T_TUNNEL,       "tunnel events" },
39   { 'r',        T_PEER,         "peer events" },
40   { 'a',        T_ADMIN,        "admin interface" },
41   { 's',        T_KEYSET,       "symmetric keyset management" },
42   { 'x',        T_KEYEXCH,      "key exchange" },
43   { 'm',        T_KEYMGMT,      "key management" },
44   { 'l',        T_CHAL,         "challenge management" },
45   { 'p',        T_PACKET,       "packet contents" },
46   { 'c',        T_CRYPTO,       "crypto details" },
47   { 'A',        T_ALL,          "all of the above" },
48   { 0,          0,              0 }
49 };
50
51 unsigned tr_flags = 0;
52 #endif
53
54 static const trace_opt w_opts[] = {
55   { 't',        AF_TRACE,       "trace messages" },
56   { 'n',        AF_NOTE,        "asynchronous notifications" },
57   { 'w',        AF_WARN,        "warnings" },
58   { 'A',        AF_ALLMSGS,     "all of the above" },
59   { 0,          0,              0 }
60 };
61
62 /*----- Static variables --------------------------------------------------*/
63
64 static admin *admins;
65 static sel_file sock;
66 static const char *sockname;
67 static unsigned flags = 0;
68 static admin *a_stdin = 0;
69 static sig s_term, s_int, s_hup;
70
71 #define F_DAEMON 1u
72 #define F_INIT 2u
73
74 #define T_RESOLVE SEC(30)
75 #define T_PING SEC(5)
76
77 static void a_destroy(admin */*a*/);
78 static void a_lock(admin */*a*/);
79 static void a_unlock(admin */*a*/);
80
81 #define BOOL(x) ((x) ? "t" : "nil")
82
83 /*----- Output functions --------------------------------------------------*/
84
85 /* --- @trywrite@ --- *
86  *
87  * Arguments:   @admin *a@ = pointer to an admin block
88  *              @const char *p@ = pointer to buffer to write
89  *              @size_t sz@ = size of data to write
90  *
91  * Returns:     The number of bytes written, or less than zero on error.
92  *
93  * Use:         Attempts to write data to a client.
94  */
95
96 static ssize_t trywrite(admin *a, const char *p, size_t sz)
97 {
98   ssize_t n, done = 0;
99
100 again:
101   if (!sz)
102     return (done);
103   n = write(a->w.fd, p, sz);
104   if (n > 0) {
105     done += n;
106     p += n;
107     sz -= n;
108     goto again;
109   }
110   if (n < 0) {
111     if (errno == EINTR)
112       goto again;
113     if (errno != EAGAIN && errno != EWOULDBLOCK) {
114       a_destroy(a);
115       a_warn("ADMIN", "client-write-error", "?ERRNO", A_END);
116       return (-1);
117     }
118   }
119   return (done);
120 }
121
122 /* --- @doqueue@ -- *
123  *
124  * Arguments:   @oqueue *q@ = pointer to output queue
125  *              @const char *p@ = pointer to buffer to write
126  *              @size_t sz@ = size of buffer
127  *
128  * Returns:     Nonzero if the queue was previously empty.
129  *
130  * Use:         Queues data to be written later.
131  */
132
133 static int doqueue(oqueue *q, const char *p, size_t sz)
134 {
135   obuf *o;
136   int rc = 0;
137   size_t n;
138
139   o = q->tl;
140   if (!o)
141     rc = 1;
142   else if (o->p_in < o->buf + OBUFSZ)
143     goto noalloc;
144
145   do {
146     o = xmalloc(sizeof(obuf));
147     o->next = 0;
148     o->p_in = o->p_out = o->buf;
149     if (q->tl)
150       q->tl->next = o;
151     else
152       q->hd = o;
153     q->tl = o;
154
155   noalloc:
156     n = o->buf + OBUFSZ - o->p_in;
157     if (n > sz)
158       n = sz;
159     memcpy(o->p_in, p, n);
160     o->p_in += n;
161     p += n;
162     sz -= n;
163   } while (sz);
164
165   return (rc);
166 }
167
168 /* --- @dosend@ --- *
169  *
170  * Arguemnts:   @admin *a@ = pointer to an admin block
171  *              @const char *p@ = pointer to buffer to write
172  *              @size_t sz@ = size of data to write
173  *
174  * Returns:     ---
175  *
176  * Use:         Sends data to an admin client.
177  */
178
179 static void dosend(admin *a, const char *p, size_t sz)
180 {
181   ssize_t n;
182
183   if (a->f & AF_DEAD)
184     return;
185   if (!a->out.hd) {
186     if ((n = trywrite(a, p, sz)) < 0)
187       return;
188     p += n;
189     sz -= n;
190     if (!sz)
191       return;
192   }
193   if (doqueue(&a->out, p, sz))
194     sel_addfile(&a->w);
195 }
196
197 /* --- @a_flush@ --- *
198  *
199  * Arguments:   @int fd@ = file descriptor
200  *              @unsigned mode@ = what's happening
201  *              @void *v@ = pointer to my admin block
202  *
203  * Returns:     ---
204  *
205  * Use:         Flushes buffers when a client is ready to read again.
206  */
207
208 static void a_flush(int fd, unsigned mode, void *v)
209 {
210   admin *a = v;
211   obuf *o, *oo;
212   ssize_t n;
213
214   o = a->out.hd;
215   while (o) {
216     if ((n = trywrite(a, o->p_out, o->p_in - o->p_out)) < 0)
217       return;
218     o->p_out += n;
219     if (o->p_in < o->p_out)
220       break;
221     oo = o;
222     o = o->next;
223     xfree(oo);
224   }
225   a->out.hd = o;
226   if (!o) {
227     a->out.tl = 0;
228     sel_rmfile(&a->w);
229   }
230 }
231
232 /*----- Utility functions -------------------------------------------------*/
233
234 /* --- @quotify@ --- *
235  *
236  * Arguments:   @dstr *d@ = where to write the answer
237  *              @const char *p@ = string to quotify
238  *
239  * Returns:     ---
240  *
241  * Use:         Quotes the given string if necessary, according to our
242  *              quoting rules.
243  */
244
245 static void quotify(dstr *d, const char *p)
246 {
247   if (d->len)
248     dstr_putc(d, ' ');
249   if (*p && !p[strcspn(p, "\"' \t\n\v")])
250     dstr_puts(d, p);
251   else {
252     dstr_putc(d, '\"');
253     while (*p) {
254       if (*p == '\\' || *p == '\"')
255         dstr_putc(d, '\\');
256       dstr_putc(d, *p++);
257     }
258     dstr_putc(d, '\"');
259   }
260 }
261
262 /* --- @a_vformat@ --- *
263  *
264  * Arguments:   @dstr *d@ = where to leave the formatted message
265  *              @const char *fmt@ = pointer to format string
266  *              @va_list ap@ = arguments in list
267  *
268  * Returns:     ---
269  *
270  * Use:         Main message token formatting driver.
271  */
272
273 static void a_vformat(dstr *d, const char *fmt, va_list ap)
274 {
275   dstr dd = DSTR_INIT;
276
277   while (fmt) {
278     if (*fmt == '*') {
279       dstr_putc(d, ' ');
280       dstr_vputf(d, fmt + 1, &ap);
281     } else if (*fmt == '?') {
282       if (strcmp(fmt, "?ADDR") == 0) {
283         const addr *a = va_arg(ap, const addr *);
284         switch (a->sa.sa_family) {
285           case AF_INET:
286             quotify(d, "INET");
287             quotify(d, inet_ntoa(a->sin.sin_addr));
288             dstr_putf(d, " %u", (unsigned)ntohs(a->sin.sin_port));
289             break;
290           default:
291             abort();
292         }
293       } else if (strcmp(fmt, "?B64") == 0) {
294         const octet *p = va_arg(ap, const octet *);
295         size_t n = va_arg(ap, size_t);
296         base64_ctx b64;
297         dstr_putc(d, ' ');
298         base64_init(&b64);
299         b64.indent = "";
300         b64.maxline = 0;
301         base64_encode(&b64, p, n, d);
302         base64_encode(&b64, 0, 0, d);
303         while (d->len && d->buf[d->len - 1] == '=') d->len--;
304       } else if (strcmp(fmt, "?PEER") == 0)
305         quotify(d, p_name(va_arg(ap, peer *)));
306       else if (strcmp(fmt, "?ERRNO") == 0) {
307         dstr_putf(d, " E%d", errno);
308         quotify(d, strerror(errno));
309       } else
310         abort();
311     } else {
312       if (*fmt == '!') fmt++;
313       DRESET(&dd);
314       dstr_vputf(&dd, fmt, &ap);
315       quotify(d, dd.buf);
316     }
317     fmt = va_arg(ap, const char *);
318   }
319
320   dstr_destroy(&dd);
321 }
322
323 /* --- @a_write@, @a_vwrite@ --- *
324  *
325  * Arguments:   @admin *a@ = admin connection to write to
326  *              @const char *status@ = status code to report
327  *              @const char *tag@ = tag string, or null
328  *              @const char *fmt@ = pointer to format string
329  *              @va_list ap@ = arguments in list
330  *              @...@ = other arguments
331  *
332  * Returns:     ---
333  *
334  * Use:         Sends a message to an admin connection.
335  */
336
337 static void a_vwrite(admin *a, const char *status, const char *tag,
338                      const char *fmt, va_list ap)
339 {
340   dstr d = DSTR_INIT;
341
342   if (tag) dstr_puts(&d, "BG");
343   dstr_puts(&d, status);
344   if (tag) quotify(&d, tag);
345   a_vformat(&d, fmt, ap);
346   dstr_putc(&d, '\n');
347   dosend(a, d.buf, d.len);
348   dstr_destroy(&d);
349 }
350
351 static void a_write(admin *a, const char *status, const char *tag,
352                     const char *fmt, ...)
353 {
354   va_list ap;
355
356   va_start(ap, fmt);
357   a_vwrite(a, status, tag, fmt, ap);
358   va_end(ap);
359 }
360
361 /* --- @a_ok@, @a_info@, @a_fail@ --- *
362  *
363  * Arguments:   @admin *a@ = connection
364  *              @const char *fmt@ = format string
365  *              @...@ = other arguments
366  *
367  * Returns:     ---
368  *
369  * Use:         Convenience functions for @a_write@.
370  */
371
372 static void a_ok(admin *a) { a_write(a, "OK", 0, A_END); }
373
374 static void a_info(admin *a, const char *fmt, ...)
375 {
376   va_list ap;
377
378   va_start(ap, fmt);
379   a_vwrite(a, "INFO", 0, fmt, ap);
380   va_end(ap);
381 }
382
383 static void a_fail(admin *a, const char *fmt, ...)
384 {
385   va_list ap;
386
387   va_start(ap, fmt);
388   a_vwrite(a, "FAIL", 0, fmt, ap);
389   va_end(ap);
390 }
391
392 /* --- @a_alert@, @a_valert@, @a_rawalert@ --- *
393  *
394  * Arguments:   @unsigned f_and, f_eq@ = filter for connections
395  *              @const char *status@ = status string
396  *              @const char *fmt@ = pointer to format string
397  *              @const char *p@ = pointer to raw string
398  *              @size_t sz@ = size of raw string
399  *              @va_list ap@ = arguments in list
400  *              @...@ = other arguments
401  *
402  * Returns:     ---
403  *
404  * Use:         Write a message to all admin connections matched by the given
405  *              filter.
406  */
407
408 static void a_rawalert(unsigned f_and, unsigned f_eq, const char *status,
409                        const char *p, size_t sz)
410 {
411   admin *a, *aa;
412   dstr d = DSTR_INIT;
413   
414   if (!(flags & F_INIT))
415     return;
416   dstr_puts(&d, status);
417   if (p) {
418     dstr_putc(&d, ' ');
419     dstr_putm(&d, p, sz);
420   }
421   dstr_putc(&d, '\n');
422   p = d.buf;
423   sz = d.len;
424   for (a = admins; a; a = aa) {
425     aa = a->next;
426     if ((a->f & f_and) == f_eq)
427       dosend(a, d.buf, d.len);
428   }
429   dstr_destroy(&d);
430 }
431
432 static void a_valert(unsigned f_and, unsigned f_eq, const char *status,
433                      const char *fmt, va_list ap)
434 {
435   dstr d = DSTR_INIT;
436
437   if (!(flags & F_INIT))
438     return;
439   a_vformat(&d, fmt, ap);
440   a_rawalert(f_and, f_eq, status, fmt ? d.buf : 0, fmt ? d.len : 0);
441   dstr_destroy(&d);
442 }
443
444 #if 0 /*unused*/
445 static void a_alert(unsigned f_and, unsigned f_eq, const char *status,
446                     const char *fmt, ...)
447 {
448   va_list ap;
449
450   va_start(ap, fmt);
451   a_valert(f_and, f_eq, status, fmt, ap);
452   va_end(ap);
453 }
454 #endif
455
456 /* --- @a_warn@ --- *
457  *
458  * Arguments:   @const char *fmt@ = pointer to format string
459  *              @...@ = other arguments
460  *
461  * Returns:     ---
462  *
463  * Use:         Informs all admin connections of a warning.
464  */
465
466 void a_warn(const char *fmt, ...)
467 {
468   va_list ap;
469
470   va_start(ap, fmt);
471   if (flags & F_INIT)
472     a_valert(0, 0, "WARN", fmt, ap);
473   else {
474     dstr d = DSTR_INIT;
475     fprintf(stderr, "%s: ", QUIS);
476     a_vformat(&d, fmt, ap);
477     dstr_putc(&d, '\n');
478     dstr_write(&d, stderr);
479     dstr_destroy(&d);
480   }
481   va_end(ap);
482 }
483
484 /* --- @a_trace@ --- *
485  *
486  * Arguments:   @const char *p@ = pointer to a buffer
487  *              @size_t sz@ = size of the buffer
488  *              @void *v@ = uninteresting pointer
489  *
490  * Returns:     ---
491  *
492  * Use:         Custom trace output handler.  Sends trace messages to
493  *              interested admin connections.
494  */
495
496 #ifndef NTRACE
497 static void a_trace(const char *p, size_t sz, void *v)
498   { a_rawalert(AF_TRACE, AF_TRACE, "TRACE", p, sz); }
499 #endif
500
501 /* --- @a_notify@ --- *
502  *
503  * Arguments:   @const char *fmt@ = pointer to format string
504  *              @...@ = other arguments
505  *
506  * Returns:     ---
507  *
508  * Use:         Sends a notification to interested admin connections.
509  */
510
511 void a_notify(const char *fmt, ...)
512 {
513   va_list ap;
514
515   va_start(ap, fmt);
516   a_valert(AF_NOTE, AF_NOTE, "NOTE", fmt, ap);
517   va_end(ap);
518 }
519
520 /* --- @a_quit@ --- *
521  *
522  * Arguments:   ---
523  *
524  * Returns:     ---
525  *
526  * Use:         Shuts things down nicely.
527  */
528
529 void a_quit(void)
530 {
531   peer *p;
532
533   close(sock.fd);
534   unlink(sockname);
535   while ((p = p_first()) != 0)
536     p_destroy(p);
537   exit(0);
538 }
539
540 /* --- @a_sigdie@ --- *
541  *
542  * Arguments:   @int sig@ = signal number
543  *              @void *v@ = an uninteresting argument
544  *
545  * Returns:     ---
546  *
547  * Use          Shuts down on receipt of a fatal signal.
548  */
549
550 static void a_sigdie(int sig, void *v)
551 {
552   char *p;
553   char buf[20];
554
555   switch (sig) {
556     case SIGTERM:       p = "SIGTERM"; break;
557     case SIGINT:        p = "SIGINT"; break;
558     default:
559       sprintf(buf, "%i", sig);
560       p = buf;
561       break;
562   }
563   a_warn("SERVER", "quit", "signal", "%s", p, A_END);
564   a_quit();
565 }
566
567 /* --- @a_sighup@ --- *
568  *
569  * Arguments:   @int sig@ = signal number
570  *              @void *v@ = an uninteresting argument
571  *
572  * Returns:     ---
573  *
574  * Use          Logs a message about SIGHUP not being useful.
575  */
576
577 static void a_sighup(int sig, void *v)
578   { a_warn("SERVER", "ignore", "signal", "SIGHUP", A_END); }
579
580 /* --- @a_parsetime@ --- *
581  *
582  * Arguments;   @const char *p@ = time string to parse
583  *
584  * Returns:     Time in seconds, or @< 0@ on error.
585  */
586
587 static long a_parsetime(const char *p)
588 {
589   char *q;
590   long t = strtol(p, &q, 0);
591
592   switch (*q) {
593     case 'd': t *= 24;
594     case 'h': t *= 60;
595     case 'm': t *= 60;
596     case 's': if (q[1] != 0)
597     default:    t = -1;
598     case 0:   break;
599   }
600   return (t);    
601 }
602
603 /* --- @a_findpeer@ --- *
604  *
605  * Arguments:   @admin *a@ = admin connection
606  *              @const char *pn@ = peer name
607  *
608  * Returns:     The peer, or null if not there.
609  *
610  * Use:         Finds a peer, reporting an error if it failed.
611  */
612
613 static peer *a_findpeer(admin *a, const char *pn)
614 {
615   peer *p;
616
617   if ((p = p_find(pn)) == 0)
618     a_fail(a, "unknown-peer", "%s", pn, A_END);
619   return (p);
620 }
621
622 /*----- Backgrounded operations -------------------------------------------*/
623
624 #define BGTAG(bg)                                                       \
625   (((admin_bgop *)(bg))->tag ? ((admin_bgop *)(bg))->tag : "<foreground>")
626
627 /* --- @a_bgrelease@ --- *
628  *
629  * Arguments:   @admin_bgop *bg@ = backgrounded operation
630  *
631  * Returns:     ---
632  *
633  * Use:         Removes a backgrounded operation from the queue, since
634  *              (presumably) it's done.
635  */
636
637 static void a_bgrelease(admin_bgop *bg)
638 {
639   admin *a = bg->a;
640
641   T( trace(T_ADMIN, "admin: release bgop %s", BGTAG(bg)); )
642   if (bg->tag) xfree(bg->tag);
643   else selbuf_enable(&a->b);
644   if (bg->next) bg->next->prev = bg->prev;
645   if (bg->prev) bg->prev->next = bg->next;
646   else a->bg = bg->next;
647   xfree(bg);
648   if (a->f & AF_CLOSE) a_destroy(a);
649   a_unlock(a);
650 }
651
652 /* --- @a_bgok@, @a_bginfo@, @a_bgfail@ --- *
653  *
654  * Arguments:   @admin_bgop *bg@ = backgrounded operation
655  *              @const char *fmt@ = format string
656  *              @...@ = other arguments
657  *
658  * Returns:     ---
659  *
660  * Use:         Convenience functions for @a_write@.
661  */
662
663 static void a_bgok(admin_bgop *bg)
664   { a_write(bg->a, "OK", bg->tag, A_END); }
665
666 static void a_bginfo(admin_bgop *bg, const char *fmt, ...)
667 {
668   va_list ap;
669   va_start(ap, fmt);
670   a_vwrite(bg->a, "INFO", bg->tag, fmt, ap);
671   va_end(ap);
672 }
673
674 static void a_bgfail(admin_bgop *bg, const char *fmt, ...)
675 {
676   va_list ap;
677   va_start(ap, fmt);
678   a_vwrite(bg->a, "FAIL", bg->tag, fmt, ap);
679   va_end(ap);
680 }
681
682 /* --- @a_bgadd@ --- *
683  *
684  * Arguments:   @admin *a@ = administration connection
685  *              @admin_bgop *bg@ = pointer to background operation
686  *              @const char *tag@ = background tag, or null for foreground
687  *              @void (*cancel)(admin_bgop *)@ = cancel function
688  *
689  * Returns:     ---
690  *
691  * Use:         Links a background job into the list.
692  */
693
694 static void a_bgadd(admin *a, admin_bgop *bg, const char *tag,
695                     void (*cancel)(admin_bgop *))
696 {
697   if (tag)
698     bg->tag = xstrdup(tag);
699   else {
700     bg->tag = 0;
701     selbuf_disable(&a->b);
702   }
703   bg->a = a;
704   bg->cancel = cancel;
705   bg->next = a->bg;
706   bg->prev = 0;
707   if (a->bg) a->bg->prev = bg;
708   a->bg = bg;
709   a_lock(a);
710   T( trace(T_ADMIN, "admin: add bgop %s", BGTAG(bg)); )
711   if (tag) a_write(a, "DETACH", tag, A_END);
712 }
713
714 /*----- Name resolution operations ----------------------------------------*/
715
716 /* --- @a_resolved@ --- *
717  *
718  * Arguments:   @struct hostent *h@ = pointer to resolved hostname
719  *              @void *v@ = pointer to resolver operation
720  *
721  * Returns:     ---
722  *
723  * Use:         Handles a completed name resolution.
724  */
725
726 static void a_resolved(struct hostent *h, void *v)
727 {
728   admin_resop *r = v;
729
730   T( trace(T_ADMIN, "admin: resop %s resolved", BGTAG(r)); )
731   TIMER;
732   if (!h) {
733     a_bgfail(&r->bg, "resolve-error", "%s", r->addr, A_END);
734     r->func(r, ARES_FAIL);
735   } else {
736     memcpy(&r->sa.sin.sin_addr, h->h_addr, sizeof(struct in_addr));
737     r->func(r, ARES_OK);
738   }
739   sel_rmtimer(&r->t);
740   xfree(r->addr);
741   a_bgrelease(&r->bg);
742
743
744 /* --- @a_restimer@ --- *
745  *
746  * Arguments:   @struct timeval *tv@ = timer
747  *              @void *v@ = pointer to resolver operation
748  *
749  * Returns:     ---
750  *
751  * Use:         Times out a resolver.
752  */
753
754 static void a_restimer(struct timeval *tv, void *v)
755 {
756   admin_resop *r = v;
757
758   T( trace(T_ADMIN, "admin: resop %s timeout", BGTAG(r)); )
759   a_bgfail(&r->bg, "resolver-timeout", "%s", r->addr, A_END);
760   r->func(r, ARES_FAIL);
761   bres_abort(&r->r);
762   xfree(r->addr);
763   a_bgrelease(&r->bg);
764 }
765
766 /* --- @a_rescancel@ --- *
767  *
768  * Arguments:   @admin_bgop *bg@ = background operation
769  *
770  * Returns:     ---
771  *
772  * Use:         Cancels an add operation.
773  */
774
775 static void a_rescancel(admin_bgop *bg)
776 {
777   admin_resop *r = (admin_resop *)bg;
778
779   T( trace(T_ADMIN, "admin: cancel resop %s", BGTAG(r)); )
780   r->func(r, ARES_FAIL);
781   sel_rmtimer(&r->t);
782   xfree(r->addr);
783   bres_abort(&r->r);
784 }
785
786 /* --- @a_resolve@ --- *
787  *
788  * Arguments:   @admin *a@ = administration connection
789  *              @admin_resop *r@ = resolver operation to run
790  *              @const char *tag@ = background operation tag
791  *              @void (*func)(struct admin_resop *, int@ = handler function
792  *              @unsigned ac@ = number of remaining arguments
793  *              @char *av[]@ = pointer to remaining arguments
794  *
795  * Returns:     ---
796  *
797  * Use:         Cranks up a resolver job.
798  */
799
800 static void a_resolve(admin *a, admin_resop *r, const char *tag,
801                       void (*func)(struct admin_resop *, int),
802                       unsigned ac, char *av[])
803 {
804   struct timeval tv;
805   unsigned long pt;
806   char *p;
807   int i = 0;
808
809   /* --- Fill in the easy bits of address --- */
810
811   r->bg.tag = "<starting>";
812   r->addr = 0;
813   r->func = func;
814   if (mystrieq(av[i], "inet")) i++;
815   if (ac - i != 2) {
816     a_fail(a, "bad-addr-syntax", "[inet] ADDRESS PORT", A_END);
817     goto fail;
818   }
819   r->sa.sin.sin_family = AF_INET;
820   r->sasz = sizeof(r->sa.sin);
821   r->addr = xstrdup(av[i]);
822   pt = strtoul(av[i + 1], &p, 0);
823   if (*p) {
824     struct servent *s = getservbyname(av[i + 1], "udp");
825     if (!s) {
826       a_fail(a, "unknown-service", "%s", av[i + 1], A_END);
827       goto fail;
828     }
829     pt = ntohs(s->s_port);
830   }
831   if (pt == 0 || pt >= 65536) {
832     a_fail(a, "invalid-port", "%lu", pt, A_END);
833     goto fail;
834   }
835   r->sa.sin.sin_port = htons(pt);
836
837   /* --- Report backgrounding --- *
838    *
839    * Do this for consistency of interface, even if we're going to get the
840    * answer straight away.
841    */
842
843   a_bgadd(a, &r->bg, tag, a_rescancel);
844   T( trace(T_ADMIN, "admin: %u, resop %s, hostname `%s'",
845            a->seq, BGTAG(r), r->addr); )
846
847   /* --- If the name is numeric, do it the easy way --- */
848   
849   if (inet_aton(av[i], &r->sa.sin.sin_addr)) {
850     T( trace(T_ADMIN, "admin: resop %s done the easy way", BGTAG(r)); )
851     func(r, ARES_OK);
852     xfree(r->addr);
853     a_bgrelease(&r->bg);
854     return;
855   }
856
857   /* --- Store everything for later and crank up the resolver --- */
858
859   gettimeofday(&tv, 0);
860   tv.tv_sec += T_RESOLVE;
861   sel_addtimer(&sel, &r->t, &tv, a_restimer, r);
862   bres_byname(&r->r, r->addr, a_resolved, r);
863   return;
864
865 fail:
866   func(r, ARES_FAIL);
867   if (r->addr) xfree(r->addr);
868   xfree(r);
869 }
870
871 /*----- Adding peers ------------------------------------------------------*/
872
873 /* --- @a_doadd@ --- *
874  *
875  * Arguments:   @admin_resop *r@ = resolver operation
876  *              @int rc@ = how it worked
877  *
878  * Returns:     ---
879  *
880  * Use:         Handles a completed resolution.
881  */
882
883 static void a_doadd(admin_resop *r, int rc)
884 {
885   admin_addop *add = (admin_addop *)r;
886
887   T( trace(T_ADMIN, "admin: done add op %s", BGTAG(add)); )
888
889   if (rc == ARES_OK) {
890     add->peer.sasz = add->r.sasz;
891     add->peer.sa = add->r.sa;
892     if (p_find(add->peer.name))
893       a_bgfail(&add->r.bg, "peer-exists", "%s", add->peer.name, A_END);
894     else if (!p_create(&add->peer))
895       a_bgfail(&add->r.bg, "peer-create-fail", "%s", add->peer.name, A_END);
896     else
897       a_bgok(&add->r.bg);
898   }
899
900   xfree(add->peer.name);
901 }
902
903 /* --- @acmd_add@ --- *
904  *
905  * Arguments:   @admin *a@ = connection which requested the addition
906  *              @unsigned ac@ = argument count
907  *              @char *av[]@ = pointer to the argument list
908  *
909  * Returns:     ---
910  *
911  * Use:         Adds a new peer.
912  */
913
914 static void acmd_add(admin *a, unsigned ac, char *av[])
915 {
916   unsigned i, j;
917   const char *tag = 0;
918   admin_addop *add = 0;
919
920   /* --- Set stuff up --- */
921
922   add = xmalloc(sizeof(*add));
923   add->peer.name = xstrdup(av[0]);
924   add->peer.t_ka = 0;
925   add->peer.tops = tun_default;
926
927   /* --- Make sure someone's not got there already --- */
928
929   if (p_find(av[0])) {
930     a_fail(a, "peer-exists", "%s", av[0], A_END);
931     goto fail;
932   }
933
934   /* --- Parse options --- */
935
936   i = 1;
937   for (;;) {
938     if (!av[i])
939       goto bad_syntax;
940     if (mystrieq(av[i], "-background")) {
941       if (!av[++i]) goto bad_syntax;
942       tag = av[i];
943     } else if (mystrieq(av[i], "-tunnel")) {
944       if (!av[++i]) goto bad_syntax;
945       for (j = 0;; j++) {
946         if (!tunnels[j]) {
947           a_fail(a, "unknown-tunnel", "%s", av[i], A_END);
948           goto fail;
949         }
950         if (mystrieq(av[i], tunnels[j]->name)) {
951           add->peer.tops = tunnels[j];
952           break;
953         }
954       }
955     } else if (mystrieq(av[i], "-keepalive")) {
956       long t;
957       if (!av[++i]) goto bad_syntax;
958       if ((t = a_parsetime(av[i])) < 0) {
959         a_fail(a, "bad-time-spec", "%s", av[i], A_END);
960         goto fail;
961       }
962       add->peer.t_ka = t;
963     } else if (mystrieq(av[i], "--")) {
964       i++;
965       break;
966     } else
967       break;
968     i++;
969   }
970
971   /* --- Crank up the resolver --- */
972
973   a_resolve(a, &add->r, tag, a_doadd, ac - i, av + i);
974   return;
975
976   /* --- Clearing up --- */
977
978 bad_syntax:
979   a_fail(a, "bad-syntax", "add", "PEER [OPTIONS] ADDR ...", A_END);
980 fail:
981   xfree(add->peer.name);
982   xfree(add);
983   return;
984 }
985
986 /*----- Ping --------------------------------------------------------------*/
987
988 /* --- @a_pingcancel@ --- *
989  *
990  * Arguments:   @admin_bgop *bg@ = background operation block
991  *
992  * Returns:     ---
993  *
994  * Use:         Cancels a running ping.
995  */
996
997 static void a_pingcancel(admin_bgop *bg)
998 {
999   admin_pingop *pg = (admin_pingop *)bg;
1000   T( trace(T_ADMIN, "admin: cancel ping op %s", BGTAG(pg)); )
1001   p_pingdone(&pg->ping, PING_NONOTIFY);
1002 }
1003
1004 /* --- @a_pong@ --- *
1005  *
1006  * Arguments:   @int rc@ = return code
1007  *              @void *v@ = ping operation block
1008  *
1009  * Returns:     ---
1010  *
1011  * Use:         Collects what happened to a ping message.
1012  */
1013
1014 static void a_pong(int rc, void *v)
1015 {
1016   admin_pingop *pg = v;
1017   struct timeval tv;
1018   double millis;
1019
1020   switch (rc) {
1021     case PING_OK:
1022       gettimeofday(&tv, 0);
1023       tv_sub(&tv, &tv, &pg->pingtime);
1024       millis = (double)tv.tv_sec * 1000 + (double)tv.tv_usec/1000;
1025       a_bginfo(&pg->bg, "ping-ok", "%.1f", millis, A_END);
1026       a_bgok(&pg->bg);
1027       break;
1028     case PING_TIMEOUT:
1029       a_bginfo(&pg->bg, "ping-timeout", A_END);
1030       a_bgok(&pg->bg);
1031       break;
1032     case PING_PEERDIED:
1033       a_bginfo(&pg->bg, "ping-peer-died", A_END);
1034       a_bgok(&pg->bg);
1035       break;
1036     default:
1037       abort();
1038   }
1039   T( trace(T_ADMIN, "admin: ponged ping op %s", BGTAG(pg)); )
1040   a_bgrelease(&pg->bg);
1041 }
1042
1043 /* --- @acmd_ping@, @acmd_eping@ --- *
1044  *
1045  * Arguments:   @admin *a@ = connection which requested the ping
1046  *              @unsigned ac@ = argument count
1047  *              @char *av[]@ = pointer to the argument list
1048  *
1049  * Returns:     ---
1050  *
1051  * Use:         Pings a peer.
1052  */
1053
1054 static void a_ping(admin *a, unsigned ac, char *av[],
1055                    const char *cmd, unsigned msg)
1056 {
1057   long t = T_PING;
1058   int i;
1059   peer *p;
1060   admin_pingop *pg = 0;
1061   const char *tag = 0;
1062
1063   i = 0;
1064   for (;;) {
1065     if (!av[i])
1066       goto bad_syntax;
1067     if (mystrieq(av[i], "-background")) {
1068       if (!av[++i]) goto bad_syntax;
1069       tag = av[i];
1070     } else if (mystrieq(av[i], "-timeout")) {
1071       if (!av[++i]) goto bad_syntax;
1072       if ((t = a_parsetime(av[i])) < 0) {
1073         a_fail(a, "bad-time-spec", "%s", av[i], A_END);
1074         return;
1075       }
1076     } else if (mystrieq(av[i], "--")) {
1077       i++;
1078       break;
1079     } else
1080       break;
1081     i++;
1082   }
1083
1084   if (!av[i]) goto bad_syntax;
1085   if ((p = a_findpeer(a, av[i])) == 0)
1086     return;
1087   pg = xmalloc(sizeof(*pg));
1088   gettimeofday(&pg->pingtime, 0);
1089   a_bgadd(a, &pg->bg, tag, a_pingcancel);
1090   T( trace(T_ADMIN, "admin: ping op %s: %s to %s",
1091            BGTAG(pg), cmd, p_name(p)); )
1092   if (p_pingsend(p, &pg->ping, msg, t, a_pong, pg)) {
1093     a_bgfail(&pg->bg, "ping-send-failed", A_END);
1094     a_bgrelease(&pg->bg);
1095   }
1096   return;
1097     
1098 bad_syntax:
1099   a_fail(a, "bad-syntax", "%s", cmd, "[OPTIONS] PEER", cmd, A_END);
1100   return;
1101 }
1102
1103 static void acmd_ping(admin *a, unsigned ac, char *av[])
1104   { a_ping(a, ac, av, "ping", MISC_PING); }
1105 static void acmd_eping(admin *a, unsigned ac, char *av[])
1106   { a_ping(a, ac, av, "eping", MISC_EPING); }
1107
1108 /*----- Administration commands -------------------------------------------*/
1109
1110 /* --- Miscellaneous commands --- */
1111
1112 /* --- @traceish@ --- *
1113  *
1114  * Arguments:   @admin *a@ = connection to complain on
1115  *              @unsigned ac@ = number of arguments
1116  *              @char *av[]@ = vector of arguments
1117  *              @const char *what@ = what we're messing with
1118  *              @const trace_opt *tt@ = options table
1119  *              @unsigned *ff@ = where the flags are
1120  *
1121  * Returns:     Nonzero if anything changed.
1122  *
1123  * Use:         Guts of trace-ish commands like `trace' and `watch'.
1124  */
1125
1126 static int traceish(admin *a, unsigned ac, char *av[],
1127                     const char *what, const trace_opt *tt, unsigned *ff)
1128 {
1129   int ch = 0;
1130
1131   if (!ac || strcmp(av[0], "?") == 0) {
1132     const trace_opt *t;
1133     for (t = tt; t->ch; t++) {
1134       a_info(a, "*%c%c %s",
1135              t->ch, (*ff & t->f) == t->f ? '+' : ' ', t->help, A_END);
1136     }
1137   } else {
1138     unsigned sense = 1;
1139     unsigned f = *ff;
1140     const trace_opt *t;
1141     char *p = av[0];
1142
1143     while (*p) {
1144       switch (*p) {
1145         case '+': sense = 1; break;
1146         case '-': sense = 0; break;
1147         default:
1148           for (t = tt; t->ch; t++) {
1149             if (t->ch == *p) {
1150               if (sense) f |= t->f;
1151               else f &= ~t->f;
1152               goto tropt_ok;
1153             }
1154           }
1155           a_fail(a, "bad-%s-option", what, "%c", *p, A_END);
1156           return (0);
1157         tropt_ok:;
1158           break;
1159       }
1160       p++;
1161     }
1162     *ff = f;
1163     ch = 1;
1164   }
1165   a_ok(a);
1166   return (ch);
1167 }
1168
1169 #ifndef NTRACE
1170
1171 static void acmd_trace(admin *a, unsigned ac, char *av[])
1172 {
1173   if (traceish(a, ac, av, "trace", tr_opts, &tr_flags))
1174     trace_level(tr_flags);
1175 }
1176
1177 #endif
1178
1179 static void acmd_watch(admin *a, unsigned ac, char *av[])
1180   { traceish(a, ac, av, "watch", w_opts, &a->f); }
1181
1182 static void alertcmd(admin *a, unsigned f_and, unsigned f_eq,
1183                      const char *tag, unsigned ac, char *av[])
1184 {
1185   dstr d = DSTR_INIT;
1186   unsigned i;
1187
1188   dstr_puts(&d, "USER");
1189   for (i = 0; i < ac; i++)
1190     quotify(&d, av[i]);
1191   dstr_putz(&d);
1192   a_rawalert(f_and, f_eq, tag, d.buf, d.len);
1193   dstr_destroy(&d);
1194   a_ok(a);
1195 }
1196
1197 static void acmd_notify(admin *a, unsigned ac, char *av[])
1198   { alertcmd(a, AF_NOTE, AF_NOTE, "NOTE", ac, av); }
1199 static void acmd_warn(admin *a, unsigned ac, char *av[])
1200   { alertcmd(a, AF_WARN, AF_WARN, "WARN", ac, av); }
1201
1202 static void acmd_port(admin *a, unsigned ac, char *av[])
1203   { a_info(a, "%u", p_port(), A_END); a_ok(a); }
1204
1205 static void acmd_daemon(admin *a, unsigned ac, char *av[])
1206 {
1207   if (flags & F_DAEMON)
1208     a_fail(a, "already-daemon", A_END);
1209   else {
1210     a_notify("DAEMON", A_END);
1211     if (a_stdin)
1212       a_destroy(a_stdin);
1213     if (u_daemon())
1214       a_fail(a, "daemon-error", "?ERRNO", A_END);
1215     else {
1216       flags |= F_DAEMON;
1217       a_ok(a);
1218     }
1219   }
1220 }
1221
1222 static void acmd_list(admin *a, unsigned ac, char *av[])
1223 {
1224   peer *p;
1225
1226   for (p = p_first(); p; p = p_next(p))
1227     a_info(a, "%s", p_name(p), A_END);
1228   a_ok(a);
1229 }
1230
1231 static void acmd_ifname(admin *a, unsigned ac, char *av[])
1232 {
1233   peer *p;
1234
1235   if ((p = a_findpeer(a, av[0])) != 0) {
1236     a_info(a, "%s", p_ifname(p), A_END);
1237     a_ok(a);
1238   }
1239 }
1240
1241 static void acmd_setifname(admin *a, unsigned ac, char *av[])
1242 {
1243   peer *p;
1244
1245   if ((p = a_findpeer(a, av[0])) != 0) {
1246     a_notify("NEWIFNAME", "?PEER", p, "%s", p_ifname(p), "%s", av[1], A_END);
1247     p_setifname(p, av[1]);
1248     a_ok(a);
1249   }  
1250 }
1251
1252 static void acmd_getchal(admin *a, unsigned ac, char *av[])
1253 {
1254   buf b;
1255
1256   buf_init(&b, buf_i, PKBUFSZ);
1257   c_new(&b);
1258   a_info(a, "?B64", BBASE(&b), (size_t)BLEN(&b), A_END);
1259   a_ok(a);
1260 }
1261
1262 static void acmd_checkchal(admin *a, unsigned ac, char *av[])
1263 {
1264   base64_ctx b64;
1265   buf b;
1266   dstr d = DSTR_INIT;
1267
1268   base64_init(&b64);
1269   base64_decode(&b64, av[0], strlen(av[0]), &d);
1270   base64_decode(&b64, 0, 0, &d);
1271   buf_init(&b, d.buf, d.len);
1272   if (c_check(&b) || BBAD(&b) || BLEFT(&b))
1273     a_fail(a, "invalid-challenge", A_END);
1274   else
1275     a_ok(a);
1276   dstr_destroy(&d);
1277 }
1278
1279 static void acmd_greet(admin *a, unsigned ac, char *av[])
1280 {
1281   peer *p;
1282   base64_ctx b64;
1283   dstr d = DSTR_INIT;
1284
1285   if ((p = a_findpeer(a, av[0])) != 0) {
1286     base64_init(&b64);
1287     base64_decode(&b64, av[1], strlen(av[1]), &d);
1288     base64_decode(&b64, 0, 0, &d);
1289     p_greet(p, d.buf, d.len);
1290     dstr_destroy(&d);
1291     a_ok(a);
1292   }
1293 }
1294
1295 static void acmd_addr(admin *a, unsigned ac, char *av[])
1296 {
1297   peer *p;
1298   const addr *ad;
1299
1300   if ((p = a_findpeer(a, av[0])) != 0) {
1301     ad = p_addr(p);
1302     assert(ad->sa.sa_family == AF_INET);
1303     a_info(a, "?ADDR", ad, A_END);
1304     a_ok(a);
1305   }
1306 }
1307
1308 static void acmd_peerinfo(admin *a, unsigned ac, char *av[])
1309 {
1310   peer *p;
1311   const peerspec *ps;
1312
1313   if ((p = a_findpeer(a, av[0])) != 0) {
1314     ps = p_spec(p);
1315     a_info(a, "tunnel=%s", ps->tops->name, A_END);
1316     a_info(a, "keepalive=%lu", ps->t_ka, A_END);
1317     a_ok(a);
1318   }
1319 }
1320
1321 static void acmd_servinfo(admin *a, unsigned ac, char *av[])
1322 {
1323   a_info(a, "implementation=edgeware-tripe", A_END);
1324   a_info(a, "version=%s", VERSION, A_END);
1325   a_info(a, "daemon=%s", BOOL(flags & F_DAEMON), A_END);
1326   a_ok(a);
1327 }
1328
1329 static void acmd_stats(admin *a, unsigned ac, char *av[])
1330 {
1331   peer *p;
1332   stats *st;
1333
1334   if ((p = a_findpeer(a, av[0])) == 0)
1335     return;
1336
1337   st = p_stats(p);
1338   a_info(a, "start-time=%s", timestr(st->t_start), A_END);
1339   a_info(a, "last-packet-time=%s", timestr(st->t_last), A_END);
1340   a_info(a, "last-keyexch-time=%s", timestr(st->t_kx), A_END);
1341   a_info(a, "packets-in=%lu bytes-in=%lu", st->n_in, st->sz_in, A_END);
1342   a_info(a, "packets-out=%lu bytes-out=%lu",
1343          st->n_out, st->sz_out, A_END);
1344   a_info(a, "keyexch-packets-in=%lu keyexch-bytes-in=%lu",
1345          st->n_kxin, st->sz_kxin, A_END);
1346   a_info(a, "keyexch-packets-out=%lu keyexch-bytes-out=%lu",
1347          st->n_kxout, st->sz_kxout, A_END);
1348   a_info(a, "ip-packets-in=%lu ip-bytes-in=%lu",
1349          st->n_ipin, st->sz_ipin, A_END);
1350   a_info(a, "ip-packets-out=%lu ip-bytes-out=%lu",
1351          st->n_ipout, st->sz_ipout, A_END);
1352   a_info(a, "rejected-packets=%lu", st->n_reject, A_END);
1353   a_ok(a);
1354 }
1355
1356 static void acmd_kill(admin *a, unsigned ac, char *av[])
1357 {
1358   peer *p;
1359
1360   if ((p = a_findpeer(a, av[0])) != 0) {
1361     p_destroy(p);
1362     a_ok(a);
1363   }
1364 }
1365
1366 static void acmd_forcekx(admin *a, unsigned ac, char *av[])
1367 {
1368   peer *p;
1369
1370   if ((p = a_findpeer(a, av[0])) != 0) {
1371     kx_start(&p->kx, 1);
1372     a_ok(a);
1373   }
1374 }
1375
1376 static void acmd_reload(admin *a, unsigned ac, char *av[])
1377   { p_keyreload(); a_ok(a); }
1378
1379 static void acmd_quit(admin *a, unsigned ac, char *av[])
1380 {
1381   a_warn("SERVER", "quit", "admin-request", A_END);
1382   a_ok(a);
1383   a_unlock(a);
1384   a_quit();
1385 }
1386
1387 static void acmd_version(admin *a, unsigned ac, char *av[])
1388 {
1389   a_info(a, "%s", PACKAGE, "%s", VERSION, A_END);
1390   a_ok(a);
1391 }
1392
1393 static void acmd_tunnels(admin *a, unsigned ac, char *av[])
1394 {
1395   int i;
1396
1397   for (i = 0; tunnels[i]; i++)
1398     a_info(a, "%s", tunnels[i]->name, A_END);
1399   a_ok(a);
1400 }
1401
1402 /* --- The command table and help --- */
1403
1404 typedef struct acmd {
1405   const char *name;
1406   const char *help;
1407   unsigned argmin, argmax;
1408   void (*func)(admin */*a*/, unsigned /*ac*/, char */*av*/[]);
1409 } acmd;
1410
1411 static void acmd_help(admin */*a*/, unsigned /*ac*/, char */*av*/[]);
1412
1413 static const acmd acmdtab[] = {
1414   { "add",      "PEER [OPTIONS] ADDR ...", 2,   0xffff, acmd_add },
1415   { "addr",     "PEER",                 1,      1,      acmd_addr },
1416   { "checkchal", "CHAL",                1,      1,      acmd_checkchal },
1417   { "daemon",   0,                      0,      0,      acmd_daemon },
1418   { "eping",    "[OPTIONS] PEER",       1,      0xffff, acmd_eping },
1419   { "forcekx",  "PEER",                 1,      1,      acmd_forcekx },
1420   { "getchal",  0,                      0,      0,      acmd_getchal },
1421   { "greet",    "PEER CHAL",            2,      2,      acmd_greet },
1422   { "help",     0,                      0,      0,      acmd_help },
1423   { "ifname",   "PEER",                 1,      1,      acmd_ifname },
1424   { "kill",     "PEER",                 1,      1,      acmd_kill },
1425   { "list",     0,                      0,      0,      acmd_list },
1426   { "notify",   "MESSAGE ...",          1,      0xffff, acmd_notify },
1427   { "peerinfo", "PEER",                 1,      1,      acmd_peerinfo },
1428   { "ping",     "[OPTIONS] PEER",       1,      0xffff, acmd_ping },
1429   { "port",     0,                      0,      0,      acmd_port },
1430   { "quit",     0,                      0,      0,      acmd_quit },
1431   { "reload",   0,                      0,      0,      acmd_reload },
1432   { "servinfo", 0,                      0,      0,      acmd_servinfo },
1433   { "setifname", "PEER NEW-NAME",       2,      2,      acmd_setifname },
1434   { "stats",    "PEER",                 1,      1,      acmd_stats },
1435 #ifndef NTRACE
1436   { "trace",    "[OPTIONS]",            0,      1,      acmd_trace },
1437 #endif
1438   { "tunnels",  0,                      0,      0,      acmd_tunnels },
1439   { "version",  0,                      0,      0,      acmd_version },
1440   { "warn",     "MESSAGE ...",          1,      0xffff, acmd_warn },
1441   { "watch",    "[OPTIONS]",            0,      1,      acmd_watch },
1442   { 0,          0,                      0,      0,      0 }
1443 };
1444
1445 static void acmd_help(admin *a, unsigned ac, char *av[])
1446 {
1447   const acmd *c;
1448
1449   for (c = acmdtab; c->name; c++) {
1450     if (c->help)
1451       a_info(a, "%s", c->name, "*%s", c->help, A_END);
1452     else 
1453       a_info(a, "%s", c->name, A_END);
1454   }
1455   a_ok(a);
1456 }
1457
1458 /*----- Connection handling -----------------------------------------------*/
1459
1460 /* --- @a_lock@ --- *
1461  *
1462  * Arguments:   @admin *a@ = pointer to an admin block
1463  *
1464  * Returns:     ---
1465  *
1466  * Use:         Locks an admin block so that it won't be destroyed
1467  *              immediately.
1468  */
1469
1470 static void a_lock(admin *a) { a->ref++; }
1471
1472 /* --- @a_dodestroy@ --- *
1473  *
1474  * Arguments:   @admin *a@ = pointer to an admin block
1475  *
1476  * Returns:     ---
1477  *
1478  * Use:         Actually does the legwork of destroying an admin block.
1479  */
1480
1481 static void a_dodestroy(admin *a)
1482 {
1483   admin_bgop *bg, *bbg;
1484
1485   T( trace(T_ADMIN, "admin: completing destruction of connection %u",
1486            a->seq); )
1487
1488   selbuf_destroy(&a->b);
1489   for (bg = a->bg; bg; bg = bbg) {
1490     bbg = bg->next;
1491     bg->cancel(bg);
1492     if (bg->tag) xfree(bg->tag);
1493     xfree(bg);
1494   }
1495   if (a->b.reader.fd != a->w.fd) close(a->b.reader.fd);
1496   close(a->w.fd);
1497
1498   if (a_stdin == a)
1499     a_stdin = 0;
1500   if (a->next)
1501     a->next->prev = a->prev;
1502   if (a->prev)
1503     a->prev->next = a->next;
1504   else
1505     admins = a->next;
1506   DESTROY(a);
1507 }
1508
1509 /* --- @a_unlock@ --- *
1510  *
1511  * Arguments:   @admin *a@ = pointer to an admin block
1512  *
1513  * Returns:     ---
1514  *
1515  * Use:         Unlocks an admin block, allowing its destruction.  This is
1516  *              also the second half of @a_destroy@.
1517  */
1518
1519 static void a_unlock(admin *a)
1520 {
1521   assert(a->ref);
1522   if (!--a->ref && (a->f & AF_DEAD))
1523     a_dodestroy(a);
1524 }
1525
1526 /* --- @a_destroy@ --- *
1527  *
1528  * Arguments:   @admin *a@ = pointer to an admin block
1529  *
1530  * Returns:     ---
1531  *
1532  * Use:         Destroys an admin block.  This requires a certain amount of
1533  *              care.
1534  */
1535
1536 static void freequeue(oqueue *q)
1537 {
1538   obuf *o, *oo;
1539
1540   for (o = q->hd; o; o = oo) {
1541     oo = o->next;
1542     xfree(o);
1543   }
1544   q->hd = q->tl = 0;
1545 }
1546
1547 static void a_destroy(admin *a)
1548 {
1549   /* --- Don't multiply destroy admin blocks --- */
1550
1551   if (a->f & AF_DEAD)
1552     return;
1553
1554   /* --- Make sure nobody expects it to work --- */
1555
1556   a->f |= AF_DEAD;
1557   T( trace(T_ADMIN, "admin: destroying connection %u", a->seq); )
1558
1559   /* --- Free the output buffers --- */
1560
1561   if (a->out.hd)
1562     sel_rmfile(&a->w);
1563   freequeue(&a->out);
1564
1565   /* --- If the block is locked, that's all we can manage --- */
1566
1567   if (!a->ref)
1568     a_dodestroy(a);
1569   T( else 
1570      trace(T_ADMIN, "admin: deferring destruction..."); )
1571 }
1572
1573 /* --- @a_line@ --- *
1574  *
1575  * Arguments:   @char *p@ = pointer to the line read
1576  *              @size_t len@ = length of the line
1577  *              @void *vp@ = pointer to my admin block
1578  *
1579  * Returns:     ---
1580  *
1581  * Use:         Handles a line of input.
1582  */
1583
1584 static void a_line(char *p, size_t len, void *vp)
1585 {
1586   admin *a = vp;
1587   const acmd *c;
1588   char *av[16];
1589   size_t ac;
1590
1591   TIMER;
1592   if (a->f & AF_DEAD)
1593     return;
1594   if (!p) {
1595     if (!a->bg)
1596       a_destroy(a);
1597     else {
1598       a->f |= AF_CLOSE;
1599       selbuf_disable(&a->b);
1600     }
1601     return;
1602   }
1603   ac = str_qsplit(p, av, 16, 0, STRF_QUOTE);
1604   if (!ac)
1605     return;
1606   for (c = acmdtab; c->name; c++) {
1607     if (mystrieq(av[0], c->name)) {
1608       ac--;
1609       if (c->argmin > ac || ac > c->argmax) {
1610         if (!c->help)
1611           a_fail(a, "bad-syntax", "%s", c->name, "", A_END);
1612         else 
1613           a_fail(a, "bad-syntax", "%s", c->name, "%s", c->help, A_END);
1614       } else {
1615         a_lock(a);
1616         c->func(a, ac, av + 1);
1617         a_unlock(a);
1618       }
1619       return;
1620     }
1621   }
1622   a_fail(a, "unknown-command", "%s", av[0], A_END);
1623 }
1624
1625 /* --- @a_create@ --- *
1626  *
1627  * Arguments:   @int fd_in, fd_out@ = file descriptors to use
1628  *              @unsigned f@ = initial flags to set
1629  *
1630  * Returns:     ---
1631  *
1632  * Use:         Creates a new admin connection.
1633  */
1634
1635 void a_create(int fd_in, int fd_out, unsigned f)
1636 {
1637   admin *a = CREATE(admin);
1638
1639   T( static unsigned seq = 0;
1640      a->seq = seq++; )
1641   T( trace(T_ADMIN, "admin: accepted connection %u", a->seq); )
1642   a->bg = 0;
1643   a->ref = 0;
1644   a->f = f;
1645   if (fd_in == STDIN_FILENO) a_stdin = a;
1646   fdflags(fd_in, O_NONBLOCK, O_NONBLOCK, FD_CLOEXEC, FD_CLOEXEC);
1647   if (fd_out != fd_in)
1648     fdflags(fd_out, O_NONBLOCK, O_NONBLOCK, FD_CLOEXEC, FD_CLOEXEC);
1649   selbuf_init(&a->b, &sel, fd_in, a_line, a);
1650   sel_initfile(&sel, &a->w, fd_out, SEL_WRITE, a_flush, a);
1651   a->out.hd = a->out.tl = 0;
1652   a->next = admins;
1653   a->prev = 0;
1654   if (admins) admins->prev = a;
1655   admins = a;
1656 }
1657
1658 /* --- @a_accept@ --- *
1659  *
1660  * Arguments:   @int fd@ = file descriptor to accept
1661  *              @unsigned mode@ = what to do
1662  *              @void *v@ = uninteresting pointer
1663  *
1664  * Returns:     ---
1665  *
1666  * Use:         Accepts a new admin connection.
1667  */
1668
1669 static void a_accept(int fd, unsigned mode, void *v)
1670 {
1671   int nfd;
1672   struct sockaddr_un sun;
1673   size_t sz = sizeof(sun);
1674
1675   if ((nfd = accept(fd, (struct sockaddr *)&sun, &sz)) < 0) {
1676     if (errno != EINTR && errno != EAGAIN && errno != EWOULDBLOCK &&
1677         errno != ECONNABORTED && errno != EPROTO)
1678       a_warn("ADMIN", "accept-error", "?ERRNO", A_END);
1679     return;
1680   }
1681   a_create(nfd, nfd, 0);
1682 }
1683
1684 /* --- @a_daemon@ --- *
1685  *
1686  * Arguments:   ---
1687  *
1688  * Returns:     ---
1689  *
1690  * Use:         Informs the admin module that it's a daemon.
1691  */
1692
1693 void a_daemon(void) { flags |= F_DAEMON; }
1694
1695 /* --- @a_init@ --- *
1696  *
1697  * Arguments:   @const char *name@ = socket name to create
1698  *
1699  * Returns:     ---
1700  *
1701  * Use:         Creates the admin listening socket.
1702  */
1703
1704 void a_init(const char *name)
1705 {
1706   int fd;
1707   int n = 5;
1708   struct sockaddr_un sun;
1709   struct sigaction sa;
1710   size_t sz;
1711
1712   /* --- Set up the socket address --- */
1713
1714   sz = strlen(name) + 1;
1715   if (sz > sizeof(sun.sun_path))
1716     die(EXIT_FAILURE, "socket name `%s' too long", name);
1717   BURN(sun);
1718   sun.sun_family = AF_UNIX;
1719   memcpy(sun.sun_path, name, sz);
1720   sz += offsetof(struct sockaddr_un, sun_path);
1721
1722   /* --- Attempt to bind to the socket --- */
1723
1724   umask(0077);
1725 again:
1726   if ((fd = socket(PF_UNIX, SOCK_STREAM, 0)) < 0)
1727     die(EXIT_FAILURE, "couldn't create socket: %s", strerror(errno));
1728   if (bind(fd, (struct sockaddr *)&sun, sz) < 0) {
1729     struct stat st;
1730     int e = errno;
1731     if (errno != EADDRINUSE) {
1732       die(EXIT_FAILURE, "couldn't bind to address `%s': %s",
1733           sun.sun_path, strerror(e));
1734     }
1735     if (!n)
1736       die(EXIT_FAILURE, "too many retries; giving up");
1737     n--;
1738     if (!connect(fd, (struct sockaddr *)&sun, sz)) {
1739       die(EXIT_FAILURE, "server already listening on admin socket `%s'",
1740           sun.sun_path);
1741     }
1742     if (errno != ECONNREFUSED)
1743       die(EXIT_FAILURE, "couldn't bind to address: %s", strerror(e));
1744     if (stat(sun.sun_path, &st)) {
1745       die(EXIT_FAILURE, "couldn't stat `%s': %s",
1746           sun.sun_path, strerror(errno));
1747     }
1748     if (!S_ISSOCK(st.st_mode))
1749       die(EXIT_FAILURE, "object `%s' isn't a socket", sun.sun_path);
1750     T( trace(T_ADMIN, "admin: stale socket found; removing it"); )
1751     unlink(sun.sun_path);
1752     close(fd);
1753     goto again;
1754   }
1755   chmod(sun.sun_path, 0600);
1756   fdflags(fd, O_NONBLOCK, O_NONBLOCK, FD_CLOEXEC, FD_CLOEXEC);
1757   if (listen(fd, 5))
1758     die(EXIT_FAILURE, "couldn't listen on socket: %s", strerror(errno));
1759
1760   /* --- Listen to the socket --- */
1761
1762   sel_initfile(&sel, &sock, fd, SEL_READ, a_accept, 0);
1763   sel_addfile(&sock);
1764   sockname = name;
1765   bres_init(&sel);
1766   T( trace_custom(a_trace, 0);
1767      trace(T_ADMIN, "admin: enabled custom tracing"); )
1768   flags |= F_INIT;
1769
1770   /* --- Set up signal handlers --- */
1771
1772   sig_add(&s_term, SIGTERM, a_sigdie, 0);
1773   sig_add(&s_hup, SIGHUP, a_sighup, 0);
1774   signal(SIGPIPE, SIG_IGN);
1775   sigaction(SIGINT, 0, &sa);
1776   if (sa.sa_handler != SIG_IGN)
1777     sig_add(&s_int, SIGINT, a_sigdie, 0);
1778 }
1779
1780 /*----- That's all, folks -------------------------------------------------*/