Commit changes to allow a default server and to improve peering config.
[trust_router.git] / tr / tr_main.c
index f539ce4..9de6ad0 100644 (file)
  */
 
 #include <stdio.h>
+#include <jansson.h>
 
-#include <trust_router.h>
+#include <tr.h>
+#include <tr_filter.h>
+#include <tid_internal.h>
+#include <tr_config.h>
+#include <tr_comm.h>
+#include <tr_idp.h>
+#include <tr_rp.h>
 
-int tpqs_req_handler (TPQS_INSTANCE * tpqs,
-                     TPQ_REQ *req, 
-                     TPQ_RESP *resp,
-                     void *cookie)
+/* Structure to hold TR instance and original request in one cookie */
+typedef struct tr_resp_cookie {
+  TR_INSTANCE *tr;
+  TID_REQ *orig_req;
+} TR_RESP_COOKIE;
+
+
+static void tr_tidc_resp_handler (TIDC_INSTANCE *tidc, 
+                       TID_REQ *req,
+                       TID_RESP *resp, 
+                       void *resp_cookie) 
 {
-  printf("Request received! Realm = %s, COI = %s\n", req->realm->buf, req->coi->buf);
-  if (tpqs)
-    tpqs->req_count++;
+  fprintf(stderr, "tr_tidc_resp_handler: Response received (conn = %d)! Realm = %s, Community = %s.\n", ((TR_RESP_COOKIE *)resp_cookie)->orig_req->conn, resp->realm->buf, resp->comm->buf);
+  req->resp_rcvd = 1;
 
-  if ((NULL == (resp->realm = tpq_dup_name(req->realm))) ||
-      (NULL == (resp->coi = tpq_dup_name(req->coi)))) {
-    printf ("Error in tpq_dup_name, not responding.\n");
-    return 1;
+  /* TBD -- handle concatentation of multiple responses to single req */
+  tids_send_response(((TR_RESP_COOKIE *)resp_cookie)->tr->tids, 
+                    ((TR_RESP_COOKIE *)resp_cookie)->orig_req, 
+                    resp);
+  
+  return;
+}
+
+static int tr_tids_req_handler (TIDS_INSTANCE *tids,
+                     TID_REQ *orig_req, 
+                     TID_RESP *resp,
+                     void *tr)
+{
+  TIDC_INSTANCE *tidc = NULL;
+  TR_RESP_COOKIE resp_cookie;
+  TR_AAA_SERVER *aaa_servers = NULL;
+  TR_NAME *apc = NULL;
+  TID_REQ *fwd_req = NULL;
+  TR_COMM *cfg_comm = NULL;
+  TR_COMM *cfg_apc = NULL;
+  int oaction = TR_FILTER_ACTION_REJECT;
+  int rc = 0;
+
+  if ((!tids) || (!orig_req) || (!resp) ||  (!tr)) {
+    fprintf(stderr, "tids_req_handler: Bad parameters\n");
+    return -1;
+  }
+
+  fprintf(stdout, "tr_tids_req_handler: Request received (conn = %d)! Realm = %s, Comm = %s\n", orig_req->conn, 
+        orig_req->realm->buf, orig_req->comm->buf);
+  if (tids)
+    tids->req_count++;
+
+  /* Duplicate the request, so we can modify and forward it */
+  if (NULL == (fwd_req = tid_dup_req(orig_req))) {
+    fprintf(stderr, "tr_tids_req_handler: Unable to duplicate request.\n");
+    return -1;
+  }
+
+  if (NULL == (cfg_comm = tr_comm_lookup((TR_INSTANCE *)tids->cookie, orig_req->comm))) {
+    fprintf(stderr, "tr_tids_req_hander: Request for unknown comm: %s.\n", orig_req->comm->buf);
+    tids_send_err_response(tids, orig_req, "Unknown community");
+    return -1;
+  }
+
+  /* Check that the rp_realm matches the filter for the GSS name that 
+   * was received. */
+
+  if ((!((TR_INSTANCE *)tr)->rp_gss) || 
+      (!((TR_INSTANCE *)tr)->rp_gss->filter)) {
+    fprintf(stderr, "tr_tids_req_handler: No GSS name for incoming request.\n");
+    tids_send_err_response(tids, orig_req, "No GSS name for request");
+    return -1;
+  }
+
+  if ((TR_FILTER_NO_MATCH == tr_filter_process_rp_permitted(orig_req->rp_realm, ((TR_INSTANCE *)tr)->rp_gss->filter, orig_req->cons, &fwd_req->cons, &oaction)) ||
+      (TR_FILTER_ACTION_REJECT == oaction)) {
+    fprintf(stderr, "tr_tids_req_handler: RP realm (%s) does not match RP Realm filter for GSS name\n", orig_req->rp_realm->buf);
+    tids_send_err_response(tids, orig_req, "RP Realm filter error");
+    return -1;
+  }
+  /* Check that the rp_realm and target_realm are members of the community in the request */
+  if (NULL == (tr_find_comm_rp(cfg_comm, orig_req->rp_realm))) {
+    fprintf(stderr, "tr_tids_req_hander: RP Realm (%s) not member of community (%s).\n", orig_req->rp_realm->buf, orig_req->comm->buf);
+    tids_send_err_response(tids, orig_req, "RP COI membership error");
+    return -1;
+  }
+  if (NULL == (tr_find_comm_idp(cfg_comm, orig_req->realm))) {
+    fprintf(stderr, "tr_tids_req_hander: IDP Realm (%s) not member of APC (%s).\n", orig_req->realm->buf, orig_req->comm->buf);
+    tids_send_err_response(tids, orig_req, "IDP COI membership error");
+    return -1;
+  }
+
+  /* Map the comm in the request from a COI to an APC, if needed */
+  if (TR_COMM_COI == cfg_comm->type) {
+    fprintf(stderr, "tr_tids_req_handler: Community was a COI, switching.\n");
+    /* TBD -- In theory there can be more than one?  How would that work? */
+    if ((!cfg_comm->apcs) || (!cfg_comm->apcs->id)) {
+      fprintf(stderr, "No valid APC for COI %s.\n", orig_req->comm->buf);
+      tids_send_err_response(tids, orig_req, "No valid APC for community");
+      return -1;
+    }
+    apc = tr_dup_name(cfg_comm->apcs->id);
+
+    /* Check that the APC is configured */
+    if (NULL == (cfg_apc = tr_comm_lookup((TR_INSTANCE *)tids->cookie, apc))) {
+      fprintf(stderr, "tr_tids_req_hander: Request for unknown comm: %s.\n", apc->buf);
+      tids_send_err_response(tids, orig_req, "Unknown APC");
+      return -1;
+    }
+
+    fwd_req->comm = apc;
+    fwd_req->orig_coi = orig_req->comm;
+
+    /* Check that rp_realm and target_realm are members of this APC */
+    if (NULL == (tr_find_comm_rp(cfg_apc, orig_req->rp_realm))) {
+      fprintf(stderr, "tr_tids_req_hander: RP Realm (%s) not member of community (%s).\n", orig_req->rp_realm->buf, orig_req->comm->buf);
+      tids_send_err_response(tids, orig_req, "RP APC membership error");
+      return -1;
+    }
+    if (NULL == (tr_find_comm_idp(cfg_apc, orig_req->realm))) {
+      fprintf(stderr, "tr_tids_req_hander: IDP Realm (%s) not member of APC (%s).\n", orig_req->realm->buf, orig_req->comm->buf);
+      tids_send_err_response(tids, orig_req, "IDP APC membership error");
+      return -1;
+    }
+  }
+
+  /* Find the AAA server(s) for this request */
+  if (NULL == (aaa_servers = tr_idp_aaa_server_lookup((TR_INSTANCE *)tids->cookie, 
+                                                     orig_req->realm, 
+                                                     orig_req->comm))) {
+      fprintf(stderr, "tr_tids_req_handler: No AAA Servers for realm %s, defaulting.\n", orig_req->realm->buf);
+      if (NULL == (aaa_servers = tr_default_server_lookup ((TR_INSTANCE *)tids->cookie,
+                                                          orig_req->comm))) {
+       fprintf(stderr, "tr_tids_req_handler: No default AAA servers, discarded.\n");
+      tids_send_err_response(tids, orig_req, "No path to AAA Server(s) for realm");
+      return -1;
+      }
   }
 
+  /* send a TID request to the AAA server(s), and get the answer(s) */
+  /* TBD -- Handle multiple servers */
+
+  /* Create a TID client instance */
+  if (NULL == (tidc = tidc_create())) {
+    fprintf(stderr, "tr_tids_req_hander: Unable to allocate TIDC instance.\n");
+    tids_send_err_response(tids, orig_req, "Memory allocation failure");
+    return -1;
+  }
+
+  /* Use the DH parameters from the original request */
+  /* TBD -- this needs to be fixed when we handle more than one req per conn */
+  tidc->client_dh = orig_req->tidc_dh;
+
+  /* Save information about this request for the response */
+  resp_cookie.tr = tr;
+  resp_cookie.orig_req = orig_req;
+
+  /* Set-up TID connection */
+  if (-1 == (fwd_req->conn = tidc_open_connection(tidc, 
+                                                 aaa_servers->hostname->buf,
+                                                 TID_PORT,
+                                             &(fwd_req->gssctx)))) {
+    fprintf(stderr, "tr_tids_req_handler: Error in tidc_open_connection.\n");
+    tids_send_err_response(tids, orig_req, "Can't open connection to next hop TIDS");
+    return -1;
+  };
+
+  /* Send a TID request */
+  if (0 > (rc = tidc_fwd_request(tidc, fwd_req, &tr_tidc_resp_handler, (void *)&resp_cookie))) {
+    fprintf(stderr, "Error from tidc_fwd_request, rc = %d.\n", rc);
+    tids_send_err_response(tids, orig_req, "Can't forward request to next hop TIDS");
+    return -1;
+  }
+    
   return 0;
 }
 
-int main (int argc, const char *argv[])
+static int tr_tids_gss_handler(gss_name_t client_name, TR_NAME *gss_name,
+                       void *tr)
 {
-  TPQS_INSTANCE *tpqs = 0;
-  int err;
-  FILE *cfg_file = 0;
+  TR_RP_CLIENT *rp;
+
+  if ((!client_name) || (!gss_name) || (!tr)) {
+    fprintf(stderr, "tr_tidc_gss_handler: Bad parameters.\n");
+    return -1;
+  }
+  
+  /* look up the RP client matching the GSS name */
+  if ((NULL == (rp = tr_rp_client_lookup(tr, gss_name)))) {
+    fprintf(stderr, "tr_tids_gss_handler: Unknown GSS name %s\n", gss_name->buf);
+    return -1;
+  }
 
-  /* parse command-line arguments -- TBD */
+  /* Store the rp client in the TR_INSTANCE structure for now... 
+   * TBD -- fix me for new tasking model. */
+  ((TR_INSTANCE *)tr)->rp_gss = rp;
+  fprintf( stderr, "Client's GSS Name: %s\n", gss_name->buf);
+  return 0;
+}
 
-  /* open the configuration file*/
-  cfg_file = fopen ("tr.cfg", "r");
 
-  /* read initial configuration */
-  if (0 != (err = tr_read_config (cfg_file))) {
-    printf ("Error reading configuration, err = %d.\n", err);
+int main (int argc, const char *argv[])
+{
+  TR_INSTANCE *tr = NULL;
+  struct dirent **cfg_files = NULL;
+  json_t *jcfg = NULL;
+  TR_CFG_RC rc = TR_CFG_SUCCESS;       /* presume success */
+  int err = 0, n = 0;;
+
+  /* parse command-line arguments? -- TBD */
+
+  /* create a Trust Router instance */
+  if (NULL == (tr = tr_create())) {
+    fprintf(stderr, "Unable to create Trust Router instance, exiting.\n");
     return 1;
   }
 
+  /* find the configuration files */
+  if (0 == (n = tr_find_config_files(&cfg_files))) {
+    fprintf (stderr, "Can't locate configuration files, exiting.\n");
+    exit(1);
+  }
+
+  if (TR_CFG_SUCCESS != tr_parse_config(tr, cfg_files)) {
+    fprintf (stderr, "Error decoding configuration information, exiting.\n");
+    exit(1);
+  }
+
+  /* apply initial configuration */
+  if (TR_CFG_SUCCESS != (rc = tr_apply_new_config(tr))) {
+    fprintf (stderr, "Error applying configuration, rc = %d.\n", rc);
+    exit(1);
+  }
+
   /* initialize the trust path query server instance */
-  if (0 == (tpqs = tpqs_create ())) {
-    printf ("Error initializing Trust Path Query Server instance.\n", err);
-    return 1;
+  if (0 == (tr->tids = tids_create ())) {
+    fprintf (stderr, "Error initializing Trust Path Query Server instance.\n");
+    exit(1);
   }
 
-  /* start the trust path query server, won't return unless there is an error. */
-  if (0 != (err = tpqs_start(tpqs, &tpqs_req_handler, NULL))) {
-    printf ("Error starting Trust Path Query Server, err = %d.\n", err);
-    return err;
+  /* start the trust path query server, won't return unless fatal error. */
+  if (0 != (err = tids_start(tr->tids, &tr_tids_req_handler, &tr_tids_gss_handler, tr->active_cfg->internal->hostname, tr->active_cfg->internal->tids_port, (void *)tr))) {
+    fprintf (stderr, "Error from Trust Path Query Server, err = %d.\n", err);
+    exit(err);
   }
 
-  tpqs_destroy(tpqs);
-  return 0;
+  tids_destroy(tr->tids);
+  tr_destroy(tr);
+  exit(0);
 }