Merge pull request #53 from painless-security/jennifer/show_routes
[trust_router.git] / tr / tr_main.c
1 /*
2  * Copyright (c) 2012, 2015, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
21  * "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
22  * LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
23  * FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
24  * COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
25  * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
26  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
27  * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
28  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
29  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
30  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
31  * OF THE POSSIBILITY OF SUCH DAMAGE.
32  *
33  */
34
35 #include <stdio.h>
36 #include <stdlib.h>
37 #include <argp.h>
38 #include <event2/event.h>
39 #include <talloc.h>
40 #include <signal.h>
41 #include <time.h>
42
43 #include <tid_internal.h>
44 #include <mon_internal.h>
45 #include <tr_mon.h>
46 #include <tr_tid.h>
47 #include <tr_trp.h>
48 #include <tr_config.h>
49 #include <tr_event.h>
50 #include <tr_cfgwatch.h>
51 #include <tr.h>
52 #include <tr_debug.h>
53
54 #define TALLOC_DEBUG_ENABLE 1
55
56 /***** command-line option handling / setup *****/
57
58 static void print_version_info(void)
59 {
60   printf("Moonshot Trust Router %s\n\n", PACKAGE_VERSION);
61 }
62
63 /* Strip trailing / from a path name.*/
64 static void remove_trailing_slash(char *s) {
65   size_t n;
66
67   n=strlen(s);
68   if(s[n-1]=='/') {
69     s[n-1]='\0';
70   }
71 }
72
73 /* argp global parameters */
74 const char *argp_program_bug_address=PACKAGE_BUGREPORT; /* bug reporting address */
75
76 /* doc strings */
77 static const char doc[]=PACKAGE_NAME " - Moonshot Trust Router " PACKAGE_VERSION;
78 static const char arg_doc[]=""; /* string describing arguments, if any */
79
80 /* define the options here. Fields are:
81  * { long-name, short-name, variable name, options, help description } */
82 static const struct argp_option cmdline_options[] = {
83     { "config-dir", 'c', "DIR", 0, "Specify configuration file location (default is current directory)"},
84     { "config-validate", 'C', NULL, 0, "Validate configuration files and exit"},
85     { "version", 1, NULL, 0, "Print version information and exit"},
86     { NULL }
87 };
88
89 /* structure for communicating with option parser */
90 struct cmdline_args {
91     int version_requested;
92     int validate_config_and_exit;
93     char *config_dir;
94 };
95
96 /* parser for individual options - fills in a struct cmdline_args */
97 static error_t parse_option(int key, char *arg, struct argp_state *state)
98 {
99   /* get a shorthand to the command line argument structure, part of state */
100   struct cmdline_args *arguments=state->input;
101
102   switch (key) {
103     case 'c':
104       if (arg == NULL) {
105         /* somehow we got called without an argument */
106         return ARGP_ERR_UNKNOWN;
107       }
108       arguments->config_dir=arg;
109       break;
110
111     case 1:
112       arguments->version_requested=1;
113       break;
114
115     case 'C':
116       arguments->validate_config_and_exit=1;
117       break;
118
119     default:
120       return ARGP_ERR_UNKNOWN;
121   }
122
123   return 0; /* success */
124 }
125
126 /* assemble the argp parser */
127 static struct argp argp = {cmdline_options, parse_option, arg_doc, doc};
128
129
130 /***** talloc error handling *****/
131 /* called when talloc tries to abort */
132 static void tr_abort(const char *reason)
133 {
134   tr_crit("tr_abort: Critical error, talloc aborted. Reason: %s", reason);
135   abort();
136 }
137
138 #if TALLOC_DEBUG_ENABLE
139 static void tr_talloc_log(const char *msg)
140 {
141   tr_debug("talloc: %s", msg);
142 }
143 #endif /* TALLOC_DEBUG_ENABLE */
144
145 static void configure_signals(void)
146 {
147   sigset_t signals;
148   /* ignore SIGPIPE */
149   sigemptyset(&signals);
150   sigaddset(&signals, SIGPIPE);
151   pthread_sigmask(SIG_BLOCK, &signals, NULL);
152 }
153
154 /* TODO move this function */
155 static MON_RC tr_mon_handle_version(void *cookie, json_t **result_ptr)
156 {
157   *result_ptr = json_string(PACKAGE_VERSION);
158   return (*result_ptr == NULL) ? MON_NOMEM : MON_SUCCESS;
159 }
160
161 static MON_RC tr_mon_handle_uptime(void *cookie, json_t **result_ptr)
162 {
163   time_t *start_time = cookie;
164   *result_ptr = json_integer(time(NULL) - (*start_time));
165   return (*result_ptr == NULL) ? MON_NOMEM : MON_SUCCESS;
166 }
167
168 int main(int argc, char *argv[])
169 {
170   TALLOC_CTX *main_ctx=NULL;
171
172   TR_INSTANCE *tr = NULL;
173   struct cmdline_args opts;
174   struct event_base *ev_base;
175   struct tr_socket_event tids_ev = {0};
176   struct event *tids_sweep_ev;
177   struct tr_socket_event mon_ev = {0};
178   struct event *cfgwatch_ev;
179
180   time_t start_time = time(NULL); /* TODO move this? */
181
182   configure_signals();
183
184   /* we're going to be multithreaded, so disable null context tracking */
185   talloc_set_abort_fn(tr_abort);
186   talloc_disable_null_tracking();
187 #if TALLOC_DEBUG_ENABLE
188   talloc_set_log_fn(tr_talloc_log);
189 #endif /* TALLOC_DEBUG_ENABLE */
190   main_ctx=talloc_new(NULL);
191
192   /* Use standalone logging */
193   tr_log_open();
194
195   /***** parse command-line arguments *****/
196   /* set defaults */
197   opts.version_requested=0;
198   opts.validate_config_and_exit=0;
199   opts.config_dir=".";
200
201   /* parse the command line*/
202   argp_parse(&argp, argc, argv, 0, 0, &opts);
203
204   /* process options */
205   remove_trailing_slash(opts.config_dir);
206
207
208   /***** Print version info *****/
209   print_version_info();
210   if (opts.version_requested)
211     return 0; /* requested that we print version and exit */
212
213   /***** create a Trust Router instance *****/
214   if (NULL == (tr = tr_create(main_ctx))) {
215     tr_crit("Unable to create Trust Router instance, exiting.");
216     return 1;
217   }
218
219   /***** initialize the trust path query server instance *****/
220   if (NULL == (tr->tids = tids_new(tr))) {
221     tr_crit("Error initializing Trust Path Query Server instance.");
222     return 1;
223   }
224
225   /***** initialize the trust router protocol server instance *****/
226   if (NULL == (tr->trps = trps_new(tr))) {
227     tr_crit("Error initializing Trust Router Protocol Server instance.");
228     return 1;
229   }
230
231   /***** initialize the monitoring interface instance *****/
232   if (NULL == (tr->mons = mons_new(tr))) {
233     tr_crit("Error initializing monitoring interface instance.");
234     return 1;
235   }
236   /* Monitor our tids/trps instances */
237   tr->mons->tids = tr->tids;
238   tr->mons->trps = tr->trps;
239
240   /* TODO do this more systematically */
241   mons_register_handler(tr->mons, MON_CMD_SHOW, OPT_TYPE_SHOW_VERSION, tr_mon_handle_version, NULL);
242   mons_register_handler(tr->mons, MON_CMD_SHOW, OPT_TYPE_SHOW_UPTIME, tr_mon_handle_uptime, &start_time);
243   tr_tid_register_mons_handlers(tr->tids, tr->mons);
244   tr_trp_register_mons_handlers(tr->trps, tr->mons);
245
246   /***** process configuration *****/
247   tr->cfgwatch=tr_cfgwatch_create(tr);
248   if (tr->cfgwatch == NULL) {
249     tr_crit("Unable to create configuration watcher object, exiting.");
250     return 1;
251   }
252   tr->cfgwatch->config_dir=opts.config_dir;
253   tr->cfgwatch->cfg_mgr=tr->cfg_mgr;
254   tr->cfgwatch->update_cb=tr_config_changed; /* handle configuration changes */
255   tr->cfgwatch->update_cookie=(void *)tr;
256   if (0 != tr_read_and_apply_config(tr->cfgwatch)) {
257     tr_crit("Error reading configuration, exiting.");
258     return 1;
259   }
260
261   /***** Exit here if we are just validating our configuration *****/
262   if (opts.validate_config_and_exit) {
263     printf("Valid configuration found in %s.\n", opts.config_dir);
264     return 0;
265   }
266   /***** Set up the event loop *****/
267   ev_base=tr_event_loop_init(); /* Set up the event loop */
268   if (ev_base==NULL) {
269     tr_crit("Error initializing event loop.");
270     return 1;
271   }
272
273   /* already set config_dir, fstat_list and n_files earlier */
274   if (0 != tr_cfgwatch_event_init(ev_base, tr->cfgwatch, &cfgwatch_ev)) {
275     tr_crit("Error initializing configuration file watcher.");
276     return 1;
277   }
278
279   /* install monitoring interface events */
280   tr_debug("Initializing monitoring interface events.");
281   if (0 != tr_mons_event_init(ev_base, tr->mons, tr->cfg_mgr, &mon_ev)) {
282     tr_crit("Error initializing monitoring interface.");
283     return 1;
284   }
285
286   /* install TID server events */
287   tr_debug("Initializing TID server events.");
288   if (0 != tr_tids_event_init(ev_base, tr->tids, tr->cfg_mgr, tr->trps, &tids_ev, &tids_sweep_ev)) {
289     tr_crit("Error initializing Trust Path Query Server instance.");
290     return 1;
291   }
292
293   /* install TRP handler events */
294   tr_debug("Initializing Dynamic Trust Router Protocol events.");
295   if (TRP_SUCCESS != tr_trps_event_init(ev_base, tr)) {
296     tr_crit("Error initializing Trust Path Query Server instance.");
297     return 1;
298   }
299
300   tr_debug("Starting event loop.");
301   tr_event_loop_run(ev_base); /* does not return until we are done */
302
303   tr_destroy(tr); /* thanks to talloc, should destroy everything */
304
305   talloc_free(main_ctx);
306   return 0;
307 }