- Indirectdata finally REALLY REALLY works now!
[tinc] / src / net.c
index 62cdb14..31acd38 100644 (file)
--- a/src/net.c
+++ b/src/net.c
@@ -17,7 +17,7 @@
     along with this program; if not, write to the Free Software
     Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
 
-    $Id: net.c,v 1.35.4.1 2000/06/23 19:27:02 guus Exp $
+    $Id: net.c,v 1.35.4.7 2000/06/26 19:39:34 guus Exp $
 */
 
 #include "config.h"
@@ -103,11 +103,13 @@ cp
   rp.len = htons(rp.len);
 
   if(debug_lvl > 3)
-    syslog(LOG_ERR, _("Sent %d bytes to %lx"), ntohs(rp.len), cl->vpn_ip);
+    syslog(LOG_ERR, _("Sending packet of %d bytes to " IP_ADDR_S " (%s)"),
+           ntohs(rp.len), IP_ADDR_V(cl->vpn_ip), cl->hostname);
 
   if((r = send(cl->socket, (char*)&rp, ntohs(rp.len), 0)) < 0)
     {
-      syslog(LOG_ERR, _("Error sending data: %m"));
+      syslog(LOG_ERR, _("Error sending packet to " IP_ADDR_S " (%s): %m"),
+             IP_ADDR_V(cl->vpn_ip), cl->hostname);
       return -1;
     }
 
@@ -126,6 +128,10 @@ cp
   do_decrypt((real_packet_t*)packet, &vp, cl->key);
   add_mac_addresses(&vp);
 
+  if(debug_lvl > 3)
+    syslog(LOG_ERR, _("Receiving packet of %d bytes from " IP_ADDR_S " (%s)"),
+           ((real_packet_t*)packet)->len, IP_ADDR_V(cl->vpn_ip), cl->hostname);
+
   if((lenin = write(tap_fd, &vp, vp.len + sizeof(vp.len))) < 0)
     syslog(LOG_ERR, _("Can't write to tap device: %m"));
   else
@@ -145,9 +151,6 @@ void add_queue(packet_queue_t **q, void *packet, size_t s)
 {
   queue_element_t *e;
 cp
-  if(debug_lvl > 3)
-    syslog(LOG_DEBUG, _("packet to queue: %d"), s);
-
   e = xmalloc(sizeof(*e));
   e->packet = xmalloc(s);
   memcpy(e->packet, packet, s);
@@ -233,7 +236,7 @@ cp
     }
 
   if(debug_lvl > 3)
-    syslog(LOG_DEBUG, _("queue flushed"));
+    syslog(LOG_DEBUG, _("Queue flushed"));
 cp
 }
 
@@ -247,7 +250,7 @@ void flush_queues(conn_list_t *cl)
 cp
   if(cl->sq)
     {
-      if(debug_lvl > 1)
+      if(debug_lvl > 3)
        syslog(LOG_DEBUG, _("Flushing send queue for " IP_ADDR_S),
               IP_ADDR_V(cl->vpn_ip));
       flush_queue(cl, &(cl->sq), xsend);
@@ -255,7 +258,7 @@ cp
 
   if(cl->rq)
     {
-      if(debug_lvl > 1)
+      if(debug_lvl > 3)
        syslog(LOG_DEBUG, _("Flushing receive queue for " IP_ADDR_S),
               IP_ADDR_V(cl->vpn_ip));
       flush_queue(cl, &(cl->rq), xrecv);
@@ -272,9 +275,9 @@ int send_packet(ip_t to, vpn_packet_t *packet)
 cp
   if((cl = lookup_conn(to)) == NULL)
     {
-      if(debug_lvl > 2)
+      if(debug_lvl > 3)
         {
-          syslog(LOG_NOTICE, _("trying to look up " IP_ADDR_S " in connection list failed."),
+          syslog(LOG_NOTICE, _("Trying to look up " IP_ADDR_S " in connection list failed!"),
                 IP_ADDR_V(to));
         }
         
@@ -285,37 +288,53 @@ cp
       for(cl = conn_list; cl != NULL && !cl->status.outgoing; cl = cl->next);
       if(!cl)
         { /* No open outgoing connection has been found. */
-         if(debug_lvl > 2)
-           syslog(LOG_NOTICE, _("There is no remote host I can send this packet to."));
+         if(debug_lvl > 3)
+           syslog(LOG_NOTICE, _("There is no remote host I can send this packet to!"));
+          return -1;
+        }
+    }
+    
+  /* If we ourselves have indirectdata flag set, we should send only to our uplink! */
+  
+  if(myself->flags & EXPORTINDIRECTDATA)
+    {
+      for(cl = conn_list; cl != NULL && !cl->status.outgoing; cl = cl->next);
+      if(!cl)
+        { /* No open outgoing connection has been found. */
+         if(debug_lvl > 3)
+           syslog(LOG_NOTICE, _("There is no remote host I can send this packet to!"));
           return -1;
         }
     }
+  else
 
-  /* If indirectdata flag is set, then real_ip is actually the vpn_ip of the gateway tincd
+  /* If indirectdata flag is set for the destination we just looked up,
+   * then real_ip is actually the vpn_ip of the gateway tincd
    * it is behind.
    */
    
   if(cl->flags & INDIRECTDATA)
     {
-      if((cl = lookup_conn(cl->vpn_ip)) == NULL)
+      if(debug_lvl > 3)
+        syslog(LOG_NOTICE, _("Indirect packet to " IP_ADDR_S " via " IP_ADDR_S),
+               IP_ADDR_V(cl->vpn_ip), IP_ADDR_V(cl->real_ip));
+      if((cl = lookup_conn(cl->real_ip)) == NULL)
         {
-          if(debug_lvl > 2)
-            {
-              syslog(LOG_NOTICE, _("indirect look up " IP_ADDR_S " in connection list failed."),
+          if(debug_lvl > 3)
+              syslog(LOG_NOTICE, _("Indirect look up " IP_ADDR_S " in connection list failed!"),
                     IP_ADDR_V(to));
-            }
             
           /* Gateway tincd dead? Should we kill it? (GS) */
 
           return -1;
         }
       if(cl->flags & INDIRECTDATA)  /* This should not happen */
-        if(debug_lvl > 1)
-          {
-            syslog(LOG_NOTICE, _("double indirection for " IP_ADDR_S),
-                  IP_ADDR_V(to));
-          }
-        return -1;        
+        {
+          if(debug_lvl > 3)
+              syslog(LOG_NOTICE, _("Double indirection for " IP_ADDR_S),
+                    IP_ADDR_V(to));
+          return -1;        
+        }
     }            
 
   if(my_key_expiry <= time(NULL))
@@ -323,10 +342,15 @@ cp
 
   if(!cl->status.dataopen)
     if(setup_vpn_connection(cl) < 0)
-      return -1;
-
+      {
+        syslog(LOG_ERR, _("Could not open UDP connection to " IP_ADDR_S " (%s)"), IP_ADDR_V(cl->vpn_ip), cl->hostname);
+        return -1;
+      }
+      
   if(!cl->status.validkey)
     {
+      if(debug_lvl > 3)
+       syslog(LOG_INFO, _(IP_ADDR_S " (%s) has no valid key, queueing packet"), IP_ADDR_V(cl->vpn_ip), cl->hostname);
       add_queue(&(cl->sq), packet, packet->len + 2);
       if(!cl->status.waitingforkey)
        send_key_request(cl->vpn_ip);                   /* Keys should be sent to the host running the tincd */
@@ -335,9 +359,9 @@ cp
 
   if(!cl->status.active)
     {
+      if(debug_lvl > 3)
+       syslog(LOG_INFO, _(IP_ADDR_S " (%s) is not ready, queueing packet"), IP_ADDR_V(cl->vpn_ip), cl->hostname);
       add_queue(&(cl->sq), packet, packet->len + 2);
-      if(debug_lvl > 1)
-       syslog(LOG_INFO, _(IP_ADDR_S " is not ready, queueing packet."), IP_ADDR_V(cl->vpn_ip));
       return 0; /* We don't want to mess up, do we? */
     }
 
@@ -501,9 +525,8 @@ cp
       return -1;
     }
 
-  cl->hostname = hostlookup(htonl(cl->real_ip));
-
-  syslog(LOG_INFO, _("Connected to %s:%hd"), cl->hostname, cl->port);
+  syslog(LOG_INFO, _("Connected to " IP_ADDR_S ":%hd"),
+         IP_ADDR_V(cl->real_ip), cl->port);
 cp
   return 0;
 }
@@ -521,10 +544,11 @@ int setup_outgoing_connection(ip_t ip)
 cp
   ncn = new_conn_list();
   ncn->real_ip = ip;
-
+  ncn->hostname = hostlookup(htonl(ip));
+  
   if(setup_outgoing_meta_socket(ncn) < 0)
     {
-      syslog(LOG_ERR, _("Could not set up a meta connection."));
+      syslog(LOG_ERR, _("Could not set up a meta connection!"));
       free_conn_element(ncn);
       return -1;
     }
@@ -553,6 +577,7 @@ cp
     }
 
   myself->vpn_ip = cfg->data.ip->ip;
+  myself->hostname = hostlookup(htonl(myself->vpn_ip));
   myself->vpn_mask = cfg->data.ip->mask;
   myself->flags = 0;
 
@@ -580,7 +605,7 @@ cp
 
   myself->status.active = 1;
 
-  syslog(LOG_NOTICE, _("Ready: listening on port %d."), myself->port);
+  syslog(LOG_NOTICE, _("Ready: listening on port %d"), myself->port);
 cp
   return 0;
 }
@@ -603,7 +628,7 @@ cp
       if(seconds_till_retry>300)    /* Don't wait more than 5 minutes. */
         seconds_till_retry = 300;
       alarm(seconds_till_retry);
-      syslog(LOG_ERR, _("Still failed to connect to other. Will retry in %d seconds."),
+      syslog(LOG_ERR, _("Still failed to connect to other, will retry in %d seconds"),
             seconds_till_retry);
     }
 cp
@@ -636,7 +661,7 @@ cp
       signal(SIGALRM, sigalrm_handler);
       seconds_till_retry = 300;
       alarm(seconds_till_retry);
-      syslog(LOG_NOTICE, _("Try to re-establish outgoing connection in 5 minutes."));
+      syslog(LOG_NOTICE, _("Trying to re-establish outgoing connection in 5 minutes"));
     }
 cp
   return 0;
@@ -674,7 +699,7 @@ cp
   close(tap_fd);
   destroy_conn_list();
 
-  syslog(LOG_NOTICE, _("Terminating."));
+  syslog(LOG_NOTICE, _("Terminating"));
 cp
   return;
 }
@@ -687,13 +712,13 @@ int setup_vpn_connection(conn_list_t *cl)
   int nfd, flags;
   struct sockaddr_in a;
 cp
-  if(debug_lvl > 1)
-    syslog(LOG_DEBUG, _("Opening UDP socket to " IP_ADDR_S), IP_ADDR_V(cl->real_ip));
+  if(debug_lvl > 0)
+    syslog(LOG_DEBUG, _("Opening UDP socket to %s"), cl->hostname);
 
   nfd = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);
   if(nfd == -1)
     {
-      syslog(LOG_ERR, _("Creating data socket failed: %m"));
+      syslog(LOG_ERR, _("Creating UDP socket failed: %m"));
       return -1;
     }
 
@@ -703,8 +728,8 @@ cp
 
   if(connect(nfd, (struct sockaddr *)&a, sizeof(a)) == -1)
     {
-      syslog(LOG_ERR, _("Connecting to " IP_ADDR_S ":%d failed: %m"),
-            IP_ADDR_V(cl->real_ip), cl->port);
+      syslog(LOG_ERR, _("Connecting to %s port %d failed: %m"),
+            cl->hostname, cl->port);
       return -1;
     }
 
@@ -739,15 +764,16 @@ cp
       return NULL;
     }
 
-  p->hostname = hostlookup(ci.sin_addr.s_addr);
   p->real_ip = ntohl(ci.sin_addr.s_addr);
+  p->hostname = hostlookup(ci.sin_addr.s_addr);
   p->meta_socket = sfd;
   p->status.meta = 1;
   p->buflen = 0;
   p->last_ping_time = time(NULL);
   p->want_ping = 0;
   
-  syslog(LOG_NOTICE, _("Connection from %s:%d"), p->hostname, htons(ci.sin_port));
+  syslog(LOG_NOTICE, _("Connection from %s port %d"),
+         p->hostname, htons(ci.sin_port));
 
   if(send_basic_info(p) < 0)
     {
@@ -808,7 +834,7 @@ cp
   lenin = recvfrom(cl->socket, &rp, MTU, 0, NULL, NULL);
   if(lenin <= 0)
     {
-      syslog(LOG_ERR, _("Receiving data failed: %m"));
+      syslog(LOG_ERR, _("Receiving packet from %s failed: %m"), cl->hostname);
       return -1;
     }
   total_socket_in += lenin;
@@ -820,13 +846,10 @@ cp
   if(rp.len >= 0)
     {
       f = lookup_conn(rp.from);
-      if(debug_lvl > 3)
-       syslog(LOG_DEBUG, _("packet from " IP_ADDR_S " (len %d)"),
-              IP_ADDR_V(rp.from), rp.len);
       if(!f)
        {
-         syslog(LOG_ERR, _("Got packet from unknown source " IP_ADDR_S),
-                IP_ADDR_V(rp.from));
+         syslog(LOG_ERR, _("Got packet from " IP_ADDR_S " (%s) with unknown origin " IP_ADDR_S "?"),
+                IP_ADDR_V(cl->vpn_ip), cl->hostname, IP_ADDR_V(rp.from));
          return -1;
        }
 
@@ -859,7 +882,8 @@ cp
     return;
 
   if(debug_lvl > 0)
-    syslog(LOG_NOTICE, _("Closing connection with %s."), cl->hostname);
+    syslog(LOG_NOTICE, _("Closing connection with " IP_ADDR_S " (%s)"),
+           IP_ADDR_V(cl->vpn_ip), cl->hostname);
 
   if(cl->status.timeout)
     send_timeout(cl);
@@ -875,7 +899,7 @@ cp
       signal(SIGALRM, sigalrm_handler);
       seconds_till_retry = 5;
       alarm(seconds_till_retry);
-      syslog(LOG_NOTICE, _("Try to re-establish outgoing connection in 5 seconds."));
+      syslog(LOG_NOTICE, _("Trying to re-establish outgoing connection in 5 seconds"));
     }
   
   cl->status.active = 0;
@@ -927,8 +951,9 @@ cp
             {
               if(p->status.pinged && !p->status.got_pong)
                 {
-                 syslog(LOG_INFO, _("%s (" IP_ADDR_S ") didn't respond to ping"),
-                        p->hostname, IP_ADDR_V(p->vpn_ip));
+                  if(debug_lvl > 1)
+                   syslog(LOG_INFO, _(IP_ADDR_S " (%s) didn't respond to ping"),
+                          IP_ADDR_V(p->vpn_ip), p->hostname);
                  p->status.timeout = 1;
                  terminate_connection(p);
                 }
@@ -966,7 +991,7 @@ cp
     {
       shutdown(nfd, 2);
       close(nfd);
-      syslog(LOG_NOTICE, _("Closed attempted connection."));
+      syslog(LOG_NOTICE, _("Closed attempted connection"));
       return 0;
     }
 
@@ -999,7 +1024,7 @@ cp
 
   if(cl->buflen >= MAXBUFSIZE)
     {
-      syslog(LOG_ERR, _("Metadata read buffer overflow."));
+      syslog(LOG_ERR, _("Metadata read buffer overflow!"));
       return -1;
     }
 
@@ -1030,26 +1055,29 @@ cp
 
       if(cl->reqlen)
         {
+          if(debug_lvl > 2)
+            syslog(LOG_DEBUG, _("Got request from " IP_ADDR_S " (%s): %s"),
+                         IP_ADDR_V(cl->vpn_ip), cl->hostname, cl->buffer);
           if(sscanf(cl->buffer, "%d", &request) == 1)
             {
               if((request < 0) || (request > 255) || (request_handlers[request] == NULL))
                 {
-                  syslog(LOG_ERR, _("Unknown request: %s"), cl->buffer);
+                  syslog(LOG_ERR, _("Unknown request from " IP_ADDR_S " (%s)"),
+                         IP_ADDR_V(cl->vpn_ip), cl->hostname);
                   return -1;
                 }
 
-              if(debug_lvl > 3)
-                syslog(LOG_DEBUG, _("Got request: %s"), cl->buffer);                             
-
               if(request_handlers[request](cl))  /* Something went wrong. Probably scriptkiddies. Terminate. */
                 {
-                  syslog(LOG_ERR, _("Error while processing request from " IP_ADDR_S), IP_ADDR_V(cl->real_ip));
+                  syslog(LOG_ERR, _("Error while processing request from " IP_ADDR_S " (%s)"),
+                         IP_ADDR_V(cl->vpn_ip), cl->hostname);
                   return -1;
                 }
             }
           else
             {
-              syslog(LOG_ERR, _("Bogus data received."));
+              syslog(LOG_ERR, _("Bogus data received from " IP_ADDR_S " (%s)"),
+                         IP_ADDR_V(cl->vpn_ip), cl->hostname);
               return -1;
             }
 
@@ -1137,7 +1165,7 @@ cp
   ether_type = ntohs(*((unsigned short*)(&vp.data[12])));
   if(ether_type != 0x0800)
     {
-      if(debug_lvl > 0)
+      if(debug_lvl > 3)
        syslog(LOG_INFO, _("Non-IP ethernet frame %04x from " MAC_ADDR_S),
               ether_type, MAC_ADDR_V(vp.data[6]));
       return;
@@ -1145,7 +1173,7 @@ cp
   
   if(lenin < 32)
     {
-      if(debug_lvl > 0)
+      if(debug_lvl > 3)
        syslog(LOG_INFO, _("Dropping short packet"));
       return;
     }
@@ -1153,13 +1181,6 @@ cp
   from = ntohl(*((unsigned long*)(&vp.data[26])));
   to = ntohl(*((unsigned long*)(&vp.data[30])));
 
-  if(debug_lvl > 3)
-    syslog(LOG_DEBUG, _("An IP packet (%04x) for " IP_ADDR_S " from " IP_ADDR_S),
-          ether_type, IP_ADDR_V(to), IP_ADDR_V(from));
-  if(debug_lvl > 4)
-    syslog(LOG_DEBUG, _(MAC_ADDR_S " to " MAC_ADDR_S),
-          MAC_ADDR_V(vp.data[0]), MAC_ADDR_V(vp.data[6]));
-  
   vp.len = (length_t)lenin - 2;
 
   strip_mac_addresses(&vp);