Author: Isomer <isomer@coders.net>
[ircu2.10.12-pk.git] / ircd / ircd.c
1 /*
2  * IRC - Internet Relay Chat, ircd/ircd.c
3  * Copyright (C) 1990 Jarkko Oikarinen and
4  *                    University of Oulu, Computing Center
5  *
6  * This program is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 1, or (at your option)
9  * any later version.
10  *
11  * This program is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
19  *
20  * $Id$
21  */
22 #include "ircd.h"
23
24 #include "IPcheck.h"
25 #include "class.h"
26 #include "client.h"
27 #include "crule.h"
28 #include "hash.h"
29 #include "ircd_alloc.h"
30 #include "ircd_log.h"
31 #include "ircd_reply.h"
32 #include "ircd_signal.h"
33 #include "ircd_string.h"
34 #include "jupe.h"
35 #include "list.h"
36 #include "match.h"
37 #include "msg.h"
38 #include "numeric.h"
39 #include "numnicks.h"
40 #include "parse.h"
41 #include "res.h"
42 #include "s_auth.h"
43 #include "s_bsd.h"
44 #include "s_conf.h"
45 #include "s_debug.h"
46 #include "s_misc.h"
47 #include "send.h"
48 #include "sys.h"
49 #include "uping.h"
50 #include "userload.h"
51 #include "version.h"
52 #include "whowas.h"
53
54 #include <assert.h>
55 #include <errno.h>
56 #include <fcntl.h>
57 #include <netdb.h>
58 #include <pwd.h>
59 #include <stdio.h>
60 #include <stdlib.h>
61 #include <string.h>
62 #include <sys/socket.h>
63 #include <sys/stat.h>
64 #include <unistd.h>
65
66
67
68 /*----------------------------------------------------------------------------
69  * External stuff
70  *--------------------------------------------------------------------------*/
71 extern void init_counters(void);
72
73 /*----------------------------------------------------------------------------
74  * Constants / Enums
75  *--------------------------------------------------------------------------*/
76 enum {
77   BOOT_DEBUG = 1,
78   BOOT_TTY   = 2
79 };
80
81
82 /*----------------------------------------------------------------------------
83  * Global data (YUCK!)
84  *--------------------------------------------------------------------------*/
85 struct Client  me;                      // That's me
86 struct Client *GlobalClientList  = &me; // Pointer to beginning of Client list
87 time_t         TSoffset          = 0;   // Offset of timestamps to system clock
88 int            GlobalRehashFlag  = 0;   // do a rehash if set
89 int            GlobalRestartFlag = 0;   // do a restart if set
90 time_t         CurrentTime;             // Updated every time we leave select()
91
92 char          *configfile        = CPATH; // Server configuration file
93 int            debuglevel        = -1;    // Server debug level 
94 char          *debugmode         = "";    // Server debug level
95 static char   *dpath             = DPATH;
96
97 time_t         nextconnect       = 1; // time for next try_connections call
98 time_t         nextping          = 1; // same as above for check_pings()
99
100 static struct Daemon thisServer  = { 0 };     // server process info 
101
102
103
104 /*----------------------------------------------------------------------------
105  * API: server_die
106  *--------------------------------------------------------------------------*/
107 void server_die(const char* message) {
108   ircd_log(L_CRIT, "Server terminating: %s", message);
109   sendto_opmask_butone(0, SNO_OLDSNO, "Server terminating: %s", message);
110   flush_connections(0);
111   close_connections(1);
112   thisServer.running = 0;
113 }
114
115
116 /*----------------------------------------------------------------------------
117  * API: server_restart
118  *--------------------------------------------------------------------------*/
119 void server_restart(const char* message) {
120   static int restarting = 0;
121
122   ircd_log(L_WARNING, "Restarting Server: %s", message);
123   if (restarting)
124     return;
125
126   sendto_opmask_butone(0, SNO_OLDSNO, "Restarting server: %s", message);
127   Debug((DEBUG_NOTICE, "Restarting server..."));
128   flush_connections(0);
129
130   close_log();
131   close_connections(!(thisServer.bootopt & (BOOT_TTY | BOOT_DEBUG)));
132
133   execv(SPATH, thisServer.argv);
134
135   /* Have to reopen since it has been closed above */
136   open_log(*thisServer.argv);
137   ircd_log(L_CRIT, "execv(%s,%s) failed: %m\n", SPATH, *thisServer.argv);
138
139   Debug((DEBUG_FATAL, "Couldn't restart server \"%s\": %s",
140          SPATH, (strerror(errno)) ? strerror(errno) : ""));
141   exit(8);
142 }
143
144
145 /*----------------------------------------------------------------------------
146  * outofmemory:  Handler for out of memory conditions...
147  *--------------------------------------------------------------------------*/
148 static void outofmemory(void) {
149   Debug((DEBUG_FATAL, "Out of memory: restarting server..."));
150   server_restart("Out of Memory");
151
152
153
154 /*----------------------------------------------------------------------------
155  * write_pidfile
156  *--------------------------------------------------------------------------*/
157 static void write_pidfile(void) {
158   FILE *pidf;
159
160   if (!(pidf = fopen(PPATH, "w+"))) {
161     Debug((DEBUG_NOTICE, 
162            "Error opening pid file \"%s\": %s", PPATH, strerror(errno)));
163     return;
164   }
165     
166   if (fprintf(pidf, "%5d\n", getpid()) < 5)
167     Debug((DEBUG_NOTICE, "Error writing to pid file %s", PPATH));
168
169   fclose(pidf);
170 }
171
172
173 /*----------------------------------------------------------------------------
174  * try_connections
175  *
176  * Scan through configuration and try new connections.
177  *
178  * Returns the calendar time when the next call to this
179  * function should be made latest. (No harm done if this
180  * is called earlier or later...)
181  *--------------------------------------------------------------------------*/
182 static time_t try_connections(void) {
183   struct ConfItem   *aconf;
184   struct Client     *cptr;
185   struct ConfItem  **pconf;
186   int                connecting;
187   int                confrq;
188   time_t             next        = 0;
189   struct ConfClass  *cltmp;
190   struct ConfItem   *cconf;
191   struct ConfItem   *con_conf    = NULL;
192   struct Jupe       *ajupe;
193   unsigned int       con_class   = 0;
194
195   connecting = FALSE;
196   Debug((DEBUG_NOTICE, "Connection check at   : %s", myctime(CurrentTime)));
197   for (aconf = GlobalConfList; aconf; aconf = aconf->next) {
198     /* Also when already connecting! (update holdtimes) --SRB */
199     if (!(aconf->status & CONF_SERVER) || aconf->port == 0)
200       continue;
201
202     /* Also skip juped servers */
203     if ((ajupe = jupe_find(aconf->name)) && JupeIsActive(ajupe))
204       continue;
205
206     /* Skip this entry if the use of it is still on hold until
207      * future. Otherwise handle this entry (and set it on hold until next
208      * time). Will reset only hold times, if already made one successfull
209      * connection... [this algorithm is a bit fuzzy... -- msa >;) ]
210      */
211     if (aconf->hold > CurrentTime && (next > aconf->hold || next == 0)) {
212       next = aconf->hold;
213       continue;
214     }
215
216     cltmp = aconf->confClass;
217     confrq = get_con_freq(cltmp);
218     aconf->hold = CurrentTime + confrq;
219
220     /* Found a CONNECT config with port specified, scan clients and see if
221      * this server is already connected?
222      */
223     cptr = FindServer(aconf->name);
224
225     if (!cptr && (Links(cltmp) < MaxLinks(cltmp)) &&
226         (!connecting || (ConClass(cltmp) > con_class))) {
227       /* Check connect rules to see if we're allowed to try */
228       for (cconf = GlobalConfList; cconf; cconf = cconf->next) {
229         if ((cconf->status & CONF_CRULE) && !match(cconf->host, aconf->name))
230           if (crule_eval(cconf->passwd))
231             break;
232       }
233       if (!cconf) {
234         con_class = ConClass(cltmp);
235         con_conf = aconf;
236         /* We connect only one at time... */
237         connecting = TRUE;
238       }
239     }
240     if ((next > aconf->hold) || (next == 0))
241       next = aconf->hold;
242   }
243   if (connecting) {
244     if (con_conf->next) { /* are we already last? */
245       /* Put the current one at the end and make sure we try all connections */
246       for (pconf = &GlobalConfList; (aconf = *pconf); pconf = &(aconf->next))
247         if (aconf == con_conf)
248           *pconf = aconf->next;
249       (*pconf = con_conf)->next = 0;
250     }
251
252     if (connect_server(con_conf, 0, 0))
253       sendto_opmask_butone(0, SNO_OLDSNO, "Connection to %s activated.",
254                            con_conf->name);
255   }
256
257   Debug((DEBUG_NOTICE, "Next connection check : %s", myctime(next)));
258   return(next);
259 }
260
261
262 /*----------------------------------------------------------------------------
263  * check_pings
264  *
265  * TODO: This should be moved out of ircd.c.  It's protocol-specific when you
266  *       get right down to it.  Can't really be done until the server is more
267  *       modular, however...
268  *--------------------------------------------------------------------------*/
269 static time_t check_pings(void) {
270   int expire     = 0; 
271   int next_check = CurrentTime + PINGFREQUENCY;
272   int max_ping   = 0;
273   int i;
274   
275   /* Scan through the client table */
276   for (i=0; i <= HighestFd; i++) {
277     struct Client *cptr = LocalClientArray[i];
278    
279     if (!cptr)
280       continue;
281      
282     assert(&me != cptr);  /* I should never be in the local client array! */
283    
284
285     /* Remove dead clients. */
286     if (IsDead(cptr)) {
287       exit_client(cptr, cptr, &me, cptr->info);
288       continue;
289     }
290
291     max_ping = IsRegistered(cptr) ? get_client_ping(cptr) : CONNECTTIMEOUT;
292    
293     Debug((DEBUG_DEBUG, "check_pings(%s)=status:%s limit: %d current: %d",
294            cptr->name, (cptr->flags & FLAGS_PINGSENT) ? "[Ping Sent]" : "[]", 
295            max_ping, (int)(CurrentTime - cptr->lasttime)));
296           
297
298     /* Ok, the thing that will happen most frequently, is that someone will
299      * have sent something recently.  Cover this first for speed.
300      */
301     if (CurrentTime-cptr->lasttime < max_ping) {
302       expire = cptr->lasttime + max_ping;
303       if (expire < next_check) 
304         next_check = expire;
305       continue;
306     }
307
308     /* Quit the client after max_ping*2 - they should have answered by now */
309     if (CurrentTime-cptr->lasttime >= (max_ping*2) ) {
310       /* If it was a server, then tell ops about it. */
311       if (IsServer(cptr) || IsConnecting(cptr) || IsHandshake(cptr))
312         sendto_opmask_butone(0, SNO_OLDSNO,
313                              "No response from %s, closing link", cptr->name);
314       exit_client_msg(cptr, cptr, &me, "Ping timeout");
315       continue;
316     }
317     
318     /* Unregistered clients pingout after max_ping seconds, they don't
319      * get given a second chance - if they were then people could not quite
320      * finish registration and hold resources without being subject to k/g
321      * lines
322      */
323     if (!IsRegistered(cptr)) {
324       /* Display message if they have sent a NICK and a USER but no
325        * nospoof PONG.
326        */
327       if (*cptr->name && cptr->user && *cptr->user->username) {
328         send_reply(cptr, SND_EXPLICIT | ERR_BADPING,
329                    ":Your client may not be compatible with this server.");
330         send_reply(cptr, SND_EXPLICIT | ERR_BADPING,
331                    ":Compatible clients are available at "
332                    "ftp://ftp.undernet.org/pub/irc/clients");
333       }    
334       exit_client_msg(cptr,cptr,&me, "Ping Timeout");
335       continue;
336     }
337     
338     if (!(cptr->flags & FLAGS_PINGSENT)) {
339       /* If we havent PINGed the connection and we havent heard from it in a
340        * while, PING it to make sure it is still alive.
341        */
342       cptr->flags |= FLAGS_PINGSENT;
343
344       /* If we're late in noticing don't hold it against them :) */
345       cptr->lasttime = CurrentTime - max_ping;
346       
347       if (IsUser(cptr))
348         sendrawto_one(cptr, MSG_PING " :%s", me.name);
349       else
350         sendcmdto_one(&me, CMD_PING, cptr, ":%s", me.name);
351     }
352     
353     expire = cptr->lasttime + max_ping * 2;
354     if (expire < next_check)
355       next_check=expire;
356   }
357   
358   assert(next_check >= CurrentTime);
359   
360   Debug((DEBUG_DEBUG, "[%i] check_pings() again in %is",
361          CurrentTime, next_check-CurrentTime));
362   
363   return next_check;
364 }
365
366
367 /*----------------------------------------------------------------------------
368  * parse_command_line
369  *--------------------------------------------------------------------------*/
370 static void parse_command_line(int argc, char** argv) {
371   const char *options = "d:f:h:ntvx:";
372   int opt;
373
374   if (thisServer.euid != thisServer.uid)
375     setuid(thisServer.uid);
376
377   /* Do we really need to santiy check the non-NULLness of optarg?  That's
378    * getopt()'s job...  Removing those... -zs
379    */
380   while ((opt = getopt(argc, argv, options)) != EOF)
381     switch (opt) {
382     case 'n':
383     case 't':  thisServer.bootopt |= BOOT_TTY;         break;
384     case 'd':  dpath      = optarg;                    break;
385     case 'f':  configfile = optarg;                    break;
386     case 'h':  ircd_strncpy(me.name, optarg, HOSTLEN); break;
387     case 'v':  printf("ircd %s\n", version);           exit(0);
388       
389     case 'x':
390       debuglevel = atoi(optarg);
391       if (debuglevel < 0)
392         debuglevel = 0;
393       debugmode = optarg;
394       thisServer.bootopt |= BOOT_DEBUG;
395       break;
396       
397     default:
398       printf("Usage: ircd [-f config] [-h servername] [-x loglevel] [-ntv]\n");
399       printf("\n -n -t\t Don't detach\n -v\t display version\n\n");
400       printf("Server not started.\n");
401       exit(1);
402     }
403 }
404
405
406 /*----------------------------------------------------------------------------
407  * daemon_init
408  *--------------------------------------------------------------------------*/
409 static void daemon_init(int no_fork) {
410   if (!init_connection_limits())
411     exit(9);
412
413   close_connections(!(thisServer.bootopt & (BOOT_DEBUG | BOOT_TTY)));
414
415   if (no_fork)
416     return;
417
418   if (fork())
419     exit(0);
420
421 #ifdef TIOCNOTTY
422   {
423     int fd;
424     if ((fd = open("/dev/tty", O_RDWR)) > -1) {
425       ioctl(fd, TIOCNOTTY, 0);
426       close(fd);
427     }
428   }
429 #endif
430
431   setsid();
432 }
433
434
435 /*----------------------------------------------------------------------------
436  * event_loop
437  *--------------------------------------------------------------------------*/
438 static void event_loop(void) {
439   time_t nextdnscheck = 0;
440   time_t delay        = 0;
441
442   thisServer.running = 1;
443   while (thisServer.running) {
444     /* We only want to connect if a connection is due, not every time through.
445      * Note, if there are no active C lines, this call to Tryconnections is
446      * made once only; it will return 0. - avalon
447      */
448     if (nextconnect && CurrentTime >= nextconnect)
449       nextconnect = try_connections();
450
451     /* DNS checks. One to timeout queries, one for cache expiries. */
452     nextdnscheck = timeout_resolver(CurrentTime);
453
454     /* Take the smaller of the two 'timed' event times as the time of next
455      * event (stops us being late :) - avalon
456      * WARNING - nextconnect can return 0!
457      */
458     if (nextconnect)
459       delay = IRCD_MIN(nextping, nextconnect);
460     else
461       delay = nextping;
462
463     delay = IRCD_MIN(nextdnscheck, delay) - CurrentTime;
464
465     /* Adjust delay to something reasonable [ad hoc values] (one might think
466      * something more clever here... --msa) We don't really need to check that
467      * often and as long as we don't delay too long, everything should be ok.
468      * waiting too long can cause things to timeout...  i.e. PINGS -> a
469      * disconnection :( - avalon
470      */
471     if (delay < 1)
472       read_message(1);
473     else
474       read_message(IRCD_MIN(delay, TIMESEC));
475
476     /* ...perhaps should not do these loops every time, but only if there is
477      * some chance of something happening (but, note that conf->hold times may
478      * be changed elsewhere--so precomputed next event time might be too far
479      * away... (similarly with ping times) --msa
480      */
481     if (CurrentTime >= nextping)
482       nextping = check_pings();
483     
484     /* timeout pending queries that haven't been responded to */
485     timeout_auth_queries(CurrentTime);
486
487     ip_registry_expire();
488
489     if (GlobalRehashFlag) {
490       rehash(&me, 1);
491       GlobalRehashFlag = 0;
492     }
493
494     if (GlobalRestartFlag)
495       server_restart("caught signal: SIGINT");
496   }
497 }
498
499
500 /*----------------------------------------------------------------------------
501  * check_file_access:  random helper function to make sure that a file is
502  *                     accessible in a certain way, and complain if not.
503  *--------------------------------------------------------------------------*/
504 static char check_file_access(const char *path, char which, int mode) {
505   if (!access(path, mode))
506     return 1;
507
508   fprintf(stderr, 
509           "Check on %cPATH (%s) failed: %s\n"
510           "Please create file and/or rerun `make config' and "
511           "recompile to correct this.\n",
512           which, path, strerror(errno));
513
514 #ifdef CHROOTDIR
515   fprintf(stderr, "Keep in mind that paths are relative to CHROOTDIR.\n");
516 #endif
517
518   return 0;
519 }
520
521
522 /*----------------------------------------------------------------------------
523  * set_core_limit
524  *--------------------------------------------------------------------------*/
525 #if defined(HAVE_SETRLIMIT) && defined(RLIMIT_CORE)
526 static void set_core_limit(void) {
527   struct rlimit corelim;
528
529   if (getrlimit(RLIMIT_CORE, &corelim)) {
530     fprintf(stderr, "Read of rlimit core size failed: %s\n", strerror(errno));
531     corelim.rlim_max = RLIM_INFINITY;   /* Try to recover */
532   }
533
534   corelim.rlim_cur = corelim.rlim_max;
535   if (setrlimit(RLIMIT_CORE, &corelim))
536     fprintf(stderr, "Setting rlimit core size failed: %s\n", strerror(errno));
537 }
538 #endif
539
540
541
542 /*----------------------------------------------------------------------------
543  * set_chroot_environment
544  *--------------------------------------------------------------------------*/
545 #ifdef CHROOTDIR
546 static char set_chroot_environment(void) {
547   /* Must be root to chroot! Silly if you ask me... */
548   if (geteuid())
549     seteuid(0);
550
551   if (chdir(dpath)) {
552     fprintf(stderr, "Fail: Cannot chdir(%s): %s\n", dpath, strerror(errno));
553     return 0;
554   }
555   if (chroot(dpath)) {
556     fprintf(stderr, "Fail: Cannot chroot(%s): %s\n", dpath, strerror(errno));
557     return 0;
558   }
559   dpath = "/";
560   return 1;
561 }
562 #endif
563
564
565 /*----------------------------------------------------------------------------
566  * set_userid_if_needed()
567  *--------------------------------------------------------------------------*/
568 static int set_userid_if_needed(void) {
569   /* TODO: Drop privs correctly! */
570 #if defined(IRC_GID) && defined(IRC_UID)
571   setgid (IRC_GID);
572   setegid(IRC_GID);
573   setuid (IRC_UID);
574   seteuid(IRC_UID);
575 #endif
576
577   if (getuid() == 0 || geteuid() == 0 ||
578       getgid() == 0 || getegid() == 0) {
579     fprintf(stderr, "ERROR:  This server will not run as superuser.\n");
580     return 0;
581   }
582
583   return 1;
584 }
585
586
587 /*----------------------------------------------------------------------------
588  * main - entrypoint
589  *
590  * TODO:  This should set the basic environment up and start the main loop.
591  *        we're doing waaaaaaaaay too much server initialization here.  I hate
592  *        long and ugly control paths...  -smd
593  *--------------------------------------------------------------------------*/
594 int main(int argc, char **argv) {
595   CurrentTime = time(NULL);
596
597   thisServer.argc = argc;
598   thisServer.argv = argv;
599   thisServer.uid  = getuid();
600   thisServer.euid = geteuid();
601
602 #ifdef CHROOTDIR
603   if (!set_chroot_environment())
604     exit(1);
605 #endif
606
607 #if defined(HAVE_SETRLIMIT) && defined(RLIMIT_CORE)
608   set_core_limit();
609 #endif
610
611   umask(077);                   /* better safe than sorry --SRB */
612   memset(&me, 0, sizeof(me));
613   me.fd = -1;
614
615   setup_signals();
616   initload();
617
618   parse_command_line(argc, argv);
619
620   if (chdir(dpath)) {
621     fprintf(stderr, "Fail: Cannot chdir(%s): %s, check DPATH\n", dpath, strerror(errno));
622     exit(2);
623   }
624
625   if (!set_userid_if_needed())
626     exit(3);
627
628   /* Check paths for accessibility */
629   if (!check_file_access(SPATH, 'S', X_OK) ||
630       !check_file_access(configfile, 'C', R_OK) ||
631       !check_file_access(MPATH, 'M', R_OK) ||
632       !check_file_access(RPATH, 'R', R_OK))
633     exit(4);
634       
635 #ifdef DEBUG
636   if (!check_file_access(LPATH, 'L', W_OK))
637     exit(5);
638 #endif
639
640   init_list();
641   hash_init();
642   initclass();
643   initwhowas();
644   initmsgtree();
645   initstats();
646
647   debug_init(thisServer.bootopt & BOOT_TTY);
648   daemon_init(thisServer.bootopt & BOOT_TTY);
649
650   set_nomem_handler(outofmemory);
651   init_resolver();
652
653   open_log(*argv);
654
655   if (!conf_init()) {
656     Debug((DEBUG_FATAL, "Failed to read configuration file %s", configfile));
657     printf("Couldn't open configuration file %s\n", configfile);
658     exit(6);
659   }
660
661   if (!init_server_identity()) {
662     Debug((DEBUG_FATAL, "Failed to initialize server identity"));
663     exit(7);
664   }
665
666   uping_init();
667   read_tlines();
668
669   rmotd       = read_motd(RPATH);
670   motd        = read_motd(MPATH);
671   CurrentTime = time(NULL);
672   me.from     = &me;
673
674   SetMe(&me);
675   make_server(&me);
676
677   me.serv->timestamp = TStime();  /* Abuse own link timestamp as start TS */
678   me.serv->prot      = atoi(MAJOR_PROTOCOL);
679   me.serv->up        = &me;
680   me.serv->down      = NULL;
681   me.handler         = SERVER_HANDLER;
682
683   SetYXXCapacity(&me, MAXCLIENTS);
684
685   me.lasttime = me.since = me.firsttime = CurrentTime;
686
687   hAddClient(&me);
688
689   check_class();
690   write_pidfile();
691   init_counters();
692
693   Debug((DEBUG_NOTICE, "Server ready..."));
694   ircd_log(L_NOTICE, "Server Ready");
695
696   event_loop();
697
698   return 0;
699 }
700
701