Use version macro in source file name.
[cascardo/rnetproxy.git] / popproxy.c
1 /*
2 ** Copyright (C) 2006 Thadeu Lima de Souza Cascardo <cascardo@minaslivre.org>
3 ** Copyright (C) 2009 Thadeu Lima de Souza Cascardo <cascardo@holoscopio.com>
4 **  
5 ** This program is free software; you can redistribute it and/or modify
6 ** it under the terms of the GNU General Public License as published by
7 ** the Free Software Foundation; either version 2 of the License, or
8 ** (at your option) any later version.
9 **  
10 ** This program is distributed in the hope that it will be useful,
11 ** but WITHOUT ANY WARRANTY; without even the implied warranty of
12 ** MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13 ** GNU General Public License for more details.
14 **  
15 ** You should have received a copy of the GNU General Public License
16 ** along with this program; if not, write to the Free Software
17 ** Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
18 **  
19 */
20
21 #include <glib.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <unistd.h>
25 #include <gnutls/gnutls.h>
26 #include <netinet/in.h>
27 #include <arpa/inet.h>
28 #include <signal.h>
29 #include "log.h"
30 #include "pop.h"
31
32 #include "hcconn.h"
33 #include "hcconn_ssl.h"
34 #include "tcp_connect.h"
35
36 #include "usermap.h"
37
38 #define CONFFILE SYSCONFDIR "/popproxy.conf"
39
40 struct pop_address
41 {
42   char *server;
43   char *port;
44   int ssl;
45 };
46
47 static HCConn *
48 server_conn_new (char *server, char *port, int ssl)
49 {
50   int fd;
51   HCConn *conn;
52   HCConn *ssl_conn;
53   int r;
54   fd = hc_tcp_connect (server, port);
55   if (fd < 0)
56     {
57       g_warning ("Could not connect to server at %s:%s.", server, port);
58       return NULL;
59     }
60   conn = hc_conn_new (NULL, NULL);
61   r = hc_conn_set_driver_channel (conn, fd);
62   if (r != 0)
63     {
64       hc_conn_close (conn);
65       close (fd);
66       return NULL;
67     }
68   if (!ssl)
69     return conn;
70   ssl_conn = hc_conn_new (NULL, NULL);
71   r = hc_conn_set_driver_ssl_client (ssl_conn, conn);
72   if (r != 0)
73     {
74       hc_conn_close (ssl_conn);
75       hc_conn_close (conn);
76       return NULL;
77     }
78   return ssl_conn;
79 }
80
81 static HCConn *
82 client_conn_new (int fd)
83 {
84   HCConn *conn;
85   HCConn *ssl_conn;
86   HCConn *pop_conn;
87   int r;
88   conn = hc_conn_new (NULL, NULL);
89   r = hc_conn_set_driver_channel (conn, fd);
90   if (r != 0)
91     {
92       hc_conn_close (conn);
93       close (fd);
94       return NULL;
95     }
96   ssl_conn = hc_conn_new (NULL, NULL);
97   hc_conn_set_driver_ssl_server (ssl_conn, conn);
98   if (r != 0)
99     {
100       hc_conn_close (ssl_conn);
101       hc_conn_close (conn);
102       return NULL;
103     }
104   pop_conn = hc_conn_new (NULL, NULL);
105   r = hc_conn_set_driver_pop (pop_conn, ssl_conn);
106   if (r != 0)
107     {
108       hc_conn_close (pop_conn);
109       hc_conn_close (ssl_conn);
110       return NULL;
111     }
112   return pop_conn;
113 }
114
115 static void
116 push_other (HCConn *conn, HCEvent event, gpointer data)
117 {
118   char buffer[4096];
119   int r;
120   switch (event)
121     {
122     case HC_EVENT_READ:
123       while ((r = hc_conn_read (conn, buffer, sizeof (buffer))) > 0)
124         hc_conn_write (data, buffer, r);
125       break;
126     case HC_EVENT_CLOSE:
127       hc_conn_close (conn);
128       hc_conn_close (data);
129       break;
130     }
131 }
132
133 static void
134 ssl_connected (HCConn *client_conn, HCEvent event, gpointer data)
135 {
136   struct pop_address *address = data;
137   HCConn *server_conn;
138   if (event != HC_EVENT_CONNECT)
139     {
140       g_debug ("Did not get connect event when trying to handshake:"
141                " got %d", event);
142       hc_conn_close (client_conn);
143       return;
144     }
145   server_conn = server_conn_new (address->server, address->port,
146                                  address->ssl);
147   if (server_conn == NULL)
148     {
149       g_debug ("Failure to create connection to server.");
150       hc_conn_close (client_conn);
151       return;
152     }
153   hc_conn_set_callback (client_conn, push_other, server_conn);
154   hc_conn_set_callback (server_conn, push_other, client_conn);
155 }
156
157 static void
158 new_client (int fd, struct sockaddr *addr, socklen_t saddr, gpointer data)
159 {
160   HCConn *client_conn;
161   struct pop_address *address = data;
162   if (fd < 0)
163     {
164       g_critical ("Server has received an error event.");
165       return;
166     }
167
168   /* FIXME: Should be independent of address type. */
169   g_message ("Received connection from %s.",
170              inet_ntoa (((struct sockaddr_in *) addr)->sin_addr));
171
172   client_conn = client_conn_new (fd);
173   if (client_conn == NULL)
174     {
175       return;
176     }
177
178   if (address->ssl)
179     hc_conn_set_callback (client_conn, ssl_connected, address);
180   else
181     ssl_connected (client_conn, HC_EVENT_CONNECT, address);
182
183 }
184
185 static gchar *configfile;
186 static gboolean foreground;
187
188 static GOptionEntry opt_entries[] =
189   {
190     { "config-file", 'c', 0, G_OPTION_ARG_FILENAME, &configfile,
191       "Configuration file location", "file" },
192     { "foreground", 'f', 0, G_OPTION_ARG_NONE, &foreground,
193       "Run in foreground", 0 },
194     { NULL }
195   };
196
197 int main (int argc, char **argv)
198 {
199
200   GOptionContext *opt_ctx;
201   GKeyFile *keyfile;
202   GError *error;
203   int server_fd;
204   gchar *conf_address;
205   gchar *port;
206   gchar *server_address;
207   gchar *server_port;
208   int server_ssl;
209   gchar *certfile;
210   gchar *ssl_keyfile;
211   gchar *policy;
212   struct pop_address pop_address;
213
214   signal (SIGPIPE, SIG_IGN);
215
216   gnutls_global_init ();
217
218   configfile = CONFFILE;
219   opt_ctx = g_option_context_new ("");
220   g_option_context_add_main_entries (opt_ctx, opt_entries, NULL);
221
222   error = NULL;
223   if (!g_option_context_parse (opt_ctx, &argc, &argv, &error))
224     {
225       g_critical ("Could not parse command line options: %s.",
226                   error->message);
227       g_error_free (error);
228       exit (1);
229     }
230   g_option_context_free (opt_ctx);
231   
232   keyfile = g_key_file_new ();
233
234   error = NULL;
235   if (g_key_file_load_from_file (keyfile, configfile,
236                                  G_KEY_FILE_NONE, &error) == FALSE)
237     {
238       g_critical ("Could not load configuration file %s: %s.",
239                   configfile, error->message);
240       g_error_free (error);
241       exit (1);
242     }
243
244   error = NULL;
245   certfile = g_key_file_get_string (keyfile, "global", "certfile",
246                                     &error);
247   if (certfile == NULL && error != NULL)
248     {
249       g_critical ("No certification file specified: %s.",
250                   error->message);
251       g_error_free (error);
252       exit (1);
253     }
254   error = NULL;
255   ssl_keyfile = g_key_file_get_string (keyfile, "global", "keyfile",
256                                        &error);
257   if (ssl_keyfile == NULL && error != NULL)
258     {
259       ssl_keyfile = g_strdup (certfile);
260       g_error_free (error);
261     }
262
263
264   error = NULL;
265   conf_address = g_key_file_get_string (keyfile, "global", "address",
266                                         &error);
267   if (conf_address == NULL && error != NULL)
268     {
269       conf_address = g_strdup ("0.0.0.0");
270       g_error_free (error);
271     }
272   error = NULL;
273   port = g_key_file_get_string (keyfile, "global", "port", &error);
274   if (port == NULL && error != NULL)
275     {
276       port = g_strdup ("110");
277       g_error_free (error);
278     }
279   error = NULL;
280   server_address = g_key_file_get_string (keyfile, "global", "server",
281                                           &error);
282   if (server_address == NULL && error != NULL)
283     {
284       server_address = g_strdup ("127.0.0.1");
285       g_error_free (error);
286     }
287   error = NULL;
288   server_port = g_key_file_get_string (keyfile, "global", "server_port",
289                                        &error);
290   if (server_port == NULL && error != NULL)
291     {
292       server_port = g_strdup ("995");
293       g_error_free (error);
294     }
295   error = NULL;
296   server_ssl = g_key_file_get_boolean (keyfile, "global", "server_ssl",
297                                        &error);
298   if (server_ssl == 0 && error != NULL)
299     {
300       server_ssl = 0;
301       g_error_free (error);
302     }
303
304   error = NULL;
305   policy = g_key_file_get_string (keyfile, "global", "policy",
306                                   &error);
307   if (policy == NULL && error != NULL)
308     {
309       policy = g_strdup ("deny");
310       g_error_free (error);
311     }
312
313   if (!strcmp (policy, "allow"))
314     ACCESS_DEFAULT = ACCESS_ALLOW;
315   g_free (policy);
316
317
318   pop_address.server = server_address;
319   pop_address.port = server_port;
320   pop_address.ssl = server_ssl;
321
322   server_fd = hc_tcp_server (port);
323   if (server_fd < 0)
324     {
325       g_critical ("Could not create server.");
326       exit (1);
327     }
328   hc_server_add_watch (server_fd, new_client, &pop_address);
329
330   pop_log_init ();
331
332   g_message ("Listening at %s:%s.", conf_address, port);
333   if (ACCESS_DEFAULT == ACCESS_ALLOW)
334     g_message ("Authorizing users by default.");
335
336   if (!foreground)
337     daemon (0, 0);
338
339   g_free (conf_address);
340   g_free (port);
341
342   hc_conn_ssl_server_init_credentials (certfile, ssl_keyfile);
343
344   g_free (certfile);
345   g_free (ssl_keyfile);
346
347   g_main_loop_run (g_main_loop_new (g_main_context_default (), TRUE));
348
349   gnutls_global_deinit ();
350
351   g_free (server_address);
352   g_free (server_port);
353
354   return 0;
355
356 }