]> asedeno.scripts.mit.edu Git - PuTTY.git/blob - unix/uxnet.c
Add an error check to every setsockopt call in uxnet.c.
[PuTTY.git] / unix / uxnet.c
1 /*
2  * Unix networking abstraction.
3  */
4
5 #include <stdio.h>
6 #include <stdlib.h>
7 #include <assert.h>
8 #include <errno.h>
9 #include <fcntl.h>
10 #include <unistd.h>
11 #include <sys/types.h>
12 #include <sys/socket.h>
13 #include <sys/ioctl.h>
14 #include <arpa/inet.h>
15 #include <netinet/in.h>
16 #include <netinet/tcp.h>
17 #include <netdb.h>
18 #include <sys/un.h>
19
20 #define DEFINE_PLUG_METHOD_MACROS
21 #include "putty.h"
22 #include "network.h"
23 #include "tree234.h"
24
25 /* Solaris needs <sys/sockio.h> for SIOCATMARK. */
26 #ifndef SIOCATMARK
27 #include <sys/sockio.h>
28 #endif
29
30 #ifndef X11_UNIX_PATH
31 # define X11_UNIX_PATH "/tmp/.X11-unix/X"
32 #endif
33
34 /* 
35  * Access to sockaddr types without breaking C strict aliasing rules.
36  */
37 union sockaddr_union {
38 #ifdef NO_IPV6
39     struct sockaddr_in storage;
40 #else
41     struct sockaddr_storage storage;
42     struct sockaddr_in6 sin6;
43 #endif
44     struct sockaddr sa;
45     struct sockaddr_in sin;
46     struct sockaddr_un su;
47 };
48
49 /*
50  * We used to typedef struct Socket_tag *Socket.
51  *
52  * Since we have made the networking abstraction slightly more
53  * abstract, Socket no longer means a tcp socket (it could mean
54  * an ssl socket).  So now we must use Actual_Socket when we know
55  * we are talking about a tcp socket.
56  */
57 typedef struct Socket_tag *Actual_Socket;
58
59 /*
60  * Mutable state that goes with a SockAddr: stores information
61  * about where in the list of candidate IP(v*) addresses we've
62  * currently got to.
63  */
64 typedef struct SockAddrStep_tag SockAddrStep;
65 struct SockAddrStep_tag {
66 #ifndef NO_IPV6
67     struct addrinfo *ai;               /* steps along addr->ais */
68 #endif
69     int curraddr;
70 };
71
72 struct Socket_tag {
73     struct socket_function_table *fn;
74     /* the above variable absolutely *must* be the first in this structure */
75     const char *error;
76     int s;
77     Plug plug;
78     void *private_ptr;
79     bufchain output_data;
80     int connected;                     /* irrelevant for listening sockets */
81     int writable;
82     int frozen; /* this causes readability notifications to be ignored */
83     int frozen_readable; /* this means we missed at least one readability
84                           * notification while we were frozen */
85     int localhost_only;                /* for listening sockets */
86     char oobdata[1];
87     int sending_oob;
88     int oobpending;                    /* is there OOB data available to read? */
89     int oobinline;
90     enum { EOF_NO, EOF_PENDING, EOF_SENT } outgoingeof;
91     int incomingeof;
92     int pending_error;                 /* in case send() returns error */
93     int listener;
94     int nodelay, keepalive;            /* for connect()-type sockets */
95     int privport, port;                /* and again */
96     SockAddr addr;
97     SockAddrStep step;
98     /*
99      * We sometimes need pairs of Socket structures to be linked:
100      * if we are listening on the same IPv6 and v4 port, for
101      * example. So here we define `parent' and `child' pointers to
102      * track this link.
103      */
104     Actual_Socket parent, child;
105 };
106
107 struct SockAddr_tag {
108     int refcount;
109     const char *error;
110     enum { UNRESOLVED, UNIX, IP } superfamily;
111 #ifndef NO_IPV6
112     struct addrinfo *ais;              /* Addresses IPv6 style. */
113 #else
114     unsigned long *addresses;          /* Addresses IPv4 style. */
115     int naddresses;
116 #endif
117     char hostname[512];                /* Store an unresolved host name. */
118 };
119
120 /*
121  * Which address family this address belongs to. AF_INET for IPv4;
122  * AF_INET6 for IPv6; AF_UNSPEC indicates that name resolution has
123  * not been done and a simple host name is held in this SockAddr
124  * structure.
125  */
126 #ifndef NO_IPV6
127 #define SOCKADDR_FAMILY(addr, step) \
128     ((addr)->superfamily == UNRESOLVED ? AF_UNSPEC : \
129      (addr)->superfamily == UNIX ? AF_UNIX : \
130      (step).ai ? (step).ai->ai_family : AF_INET)
131 #else
132 #define SOCKADDR_FAMILY(addr, step) \
133     ((addr)->superfamily == UNRESOLVED ? AF_UNSPEC : \
134      (addr)->superfamily == UNIX ? AF_UNIX : AF_INET)
135 #endif
136
137 /*
138  * Start a SockAddrStep structure to step through multiple
139  * addresses.
140  */
141 #ifndef NO_IPV6
142 #define START_STEP(addr, step) \
143     ((step).ai = (addr)->ais, (step).curraddr = 0)
144 #else
145 #define START_STEP(addr, step) \
146     ((step).curraddr = 0)
147 #endif
148
149 static tree234 *sktree;
150
151 static void uxsel_tell(Actual_Socket s);
152
153 static int cmpfortree(void *av, void *bv)
154 {
155     Actual_Socket a = (Actual_Socket) av, b = (Actual_Socket) bv;
156     int as = a->s, bs = b->s;
157     if (as < bs)
158         return -1;
159     if (as > bs)
160         return +1;
161     if (a < b)
162        return -1;
163     if (a > b)
164        return +1;
165     return 0;
166 }
167
168 static int cmpforsearch(void *av, void *bv)
169 {
170     Actual_Socket b = (Actual_Socket) bv;
171     int as = *(int *)av, bs = b->s;
172     if (as < bs)
173         return -1;
174     if (as > bs)
175         return +1;
176     return 0;
177 }
178
179 void sk_init(void)
180 {
181     sktree = newtree234(cmpfortree);
182 }
183
184 void sk_cleanup(void)
185 {
186     Actual_Socket s;
187     int i;
188
189     if (sktree) {
190         for (i = 0; (s = index234(sktree, i)) != NULL; i++) {
191             close(s->s);
192         }
193     }
194 }
195
196 SockAddr sk_namelookup(const char *host, char **canonicalname, int address_family)
197 {
198     SockAddr ret = snew(struct SockAddr_tag);
199 #ifndef NO_IPV6
200     struct addrinfo hints;
201     int err;
202 #else
203     unsigned long a;
204     struct hostent *h = NULL;
205     int n;
206 #endif
207     char realhost[8192];
208
209     /* Clear the structure and default to IPv4. */
210     memset(ret, 0, sizeof(struct SockAddr_tag));
211     ret->superfamily = UNRESOLVED;
212     *realhost = '\0';
213     ret->error = NULL;
214     ret->refcount = 1;
215
216 #ifndef NO_IPV6
217     hints.ai_flags = AI_CANONNAME;
218     hints.ai_family = (address_family == ADDRTYPE_IPV4 ? AF_INET :
219                        address_family == ADDRTYPE_IPV6 ? AF_INET6 :
220                        AF_UNSPEC);
221     hints.ai_socktype = SOCK_STREAM;
222     hints.ai_protocol = 0;
223     hints.ai_addrlen = 0;
224     hints.ai_addr = NULL;
225     hints.ai_canonname = NULL;
226     hints.ai_next = NULL;
227     err = getaddrinfo(host, NULL, &hints, &ret->ais);
228     if (err != 0) {
229         ret->error = gai_strerror(err);
230         return ret;
231     }
232     ret->superfamily = IP;
233     *realhost = '\0';
234     if (ret->ais->ai_canonname != NULL)
235         strncat(realhost, ret->ais->ai_canonname, sizeof(realhost) - 1);
236     else
237         strncat(realhost, host, sizeof(realhost) - 1);
238 #else
239     if ((a = inet_addr(host)) == (unsigned long)(in_addr_t)(-1)) {
240         /*
241          * Otherwise use the IPv4-only gethostbyname... (NOTE:
242          * we don't use gethostbyname as a fallback!)
243          */
244         if (ret->superfamily == UNRESOLVED) {
245             /*debug(("Resolving \"%s\" with gethostbyname() (IPv4 only)...\n", host)); */
246             if ( (h = gethostbyname(host)) )
247                 ret->superfamily = IP;
248         }
249         if (ret->superfamily == UNRESOLVED) {
250             ret->error = (h_errno == HOST_NOT_FOUND ||
251                           h_errno == NO_DATA ||
252                           h_errno == NO_ADDRESS ? "Host does not exist" :
253                           h_errno == TRY_AGAIN ?
254                           "Temporary name service failure" :
255                           "gethostbyname: unknown error");
256             return ret;
257         }
258         /* This way we are always sure the h->h_name is valid :) */
259         strncpy(realhost, h->h_name, sizeof(realhost));
260         for (n = 0; h->h_addr_list[n]; n++);
261         ret->addresses = snewn(n, unsigned long);
262         ret->naddresses = n;
263         for (n = 0; n < ret->naddresses; n++) {
264             memcpy(&a, h->h_addr_list[n], sizeof(a));
265             ret->addresses[n] = ntohl(a);
266         }
267     } else {
268         /*
269          * This must be a numeric IPv4 address because it caused a
270          * success return from inet_addr.
271          */
272         ret->superfamily = IP;
273         strncpy(realhost, host, sizeof(realhost));
274         ret->addresses = snew(unsigned long);
275         ret->naddresses = 1;
276         ret->addresses[0] = ntohl(a);
277     }
278 #endif
279     realhost[lenof(realhost)-1] = '\0';
280     *canonicalname = snewn(1+strlen(realhost), char);
281     strcpy(*canonicalname, realhost);
282     return ret;
283 }
284
285 SockAddr sk_nonamelookup(const char *host)
286 {
287     SockAddr ret = snew(struct SockAddr_tag);
288     ret->error = NULL;
289     ret->superfamily = UNRESOLVED;
290     strncpy(ret->hostname, host, lenof(ret->hostname));
291     ret->hostname[lenof(ret->hostname)-1] = '\0';
292 #ifndef NO_IPV6
293     ret->ais = NULL;
294 #else
295     ret->addresses = NULL;
296 #endif
297     ret->refcount = 1;
298     return ret;
299 }
300
301 static int sk_nextaddr(SockAddr addr, SockAddrStep *step)
302 {
303 #ifndef NO_IPV6
304     if (step->ai && step->ai->ai_next) {
305         step->ai = step->ai->ai_next;
306         return TRUE;
307     } else
308         return FALSE;
309 #else
310     if (step->curraddr+1 < addr->naddresses) {
311         step->curraddr++;
312         return TRUE;
313     } else {
314         return FALSE;
315     }
316 #endif    
317 }
318
319 void sk_getaddr(SockAddr addr, char *buf, int buflen)
320 {
321     /* XXX not clear what we should return for Unix-domain sockets; let's
322      * hope the question never arises */
323     assert(addr->superfamily != UNIX);
324     if (addr->superfamily == UNRESOLVED) {
325         strncpy(buf, addr->hostname, buflen);
326         buf[buflen-1] = '\0';
327     } else {
328 #ifndef NO_IPV6
329         if (getnameinfo(addr->ais->ai_addr, addr->ais->ai_addrlen, buf, buflen,
330                         NULL, 0, NI_NUMERICHOST) != 0) {
331             buf[0] = '\0';
332             strncat(buf, "<unknown>", buflen - 1);
333         }
334 #else
335         struct in_addr a;
336         SockAddrStep step;
337         START_STEP(addr, step);
338         assert(SOCKADDR_FAMILY(addr, step) == AF_INET);
339         a.s_addr = htonl(addr->addresses[0]);
340         strncpy(buf, inet_ntoa(a), buflen);
341         buf[buflen-1] = '\0';
342 #endif
343     }
344 }
345
346 int sk_hostname_is_local(char *name)
347 {
348     return !strcmp(name, "localhost") ||
349            !strcmp(name, "::1") ||
350            !strncmp(name, "127.", 4);
351 }
352
353 #define ipv4_is_loopback(addr) \
354     (((addr).s_addr & htonl(0xff000000)) == htonl(0x7f000000))
355
356 static int sockaddr_is_loopback(struct sockaddr *sa)
357 {
358     union sockaddr_union *u = (union sockaddr_union *)sa;
359     switch (u->sa.sa_family) {
360       case AF_INET:
361         return ipv4_is_loopback(u->sin.sin_addr);
362 #ifndef NO_IPV6
363       case AF_INET6:
364         return IN6_IS_ADDR_LOOPBACK(&u->sin6.sin6_addr);
365 #endif
366       case AF_UNIX:
367         return TRUE;
368       default:
369         return FALSE;
370     }
371 }
372
373 int sk_address_is_local(SockAddr addr)
374 {
375     if (addr->superfamily == UNRESOLVED)
376         return 0;                      /* we don't know; assume not */
377     else if (addr->superfamily == UNIX)
378         return 1;
379     else {
380 #ifndef NO_IPV6
381         return sockaddr_is_loopback(addr->ais->ai_addr);
382 #else
383         struct in_addr a;
384         SockAddrStep step;
385         START_STEP(addr, step);
386         assert(SOCKADDR_FAMILY(addr, step) == AF_INET);
387         a.s_addr = htonl(addr->addresses[0]);
388         return ipv4_is_loopback(a);
389 #endif
390     }
391 }
392
393 int sk_address_is_special_local(SockAddr addr)
394 {
395     return addr->superfamily == UNIX;
396 }
397
398 int sk_addrtype(SockAddr addr)
399 {
400     SockAddrStep step;
401     int family;
402     START_STEP(addr, step);
403     family = SOCKADDR_FAMILY(addr, step);
404
405     return (family == AF_INET ? ADDRTYPE_IPV4 :
406 #ifndef NO_IPV6
407             family == AF_INET6 ? ADDRTYPE_IPV6 :
408 #endif
409             ADDRTYPE_NAME);
410 }
411
412 void sk_addrcopy(SockAddr addr, char *buf)
413 {
414     SockAddrStep step;
415     int family;
416     START_STEP(addr, step);
417     family = SOCKADDR_FAMILY(addr, step);
418
419 #ifndef NO_IPV6
420     if (family == AF_INET)
421         memcpy(buf, &((struct sockaddr_in *)step.ai->ai_addr)->sin_addr,
422                sizeof(struct in_addr));
423     else if (family == AF_INET6)
424         memcpy(buf, &((struct sockaddr_in6 *)step.ai->ai_addr)->sin6_addr,
425                sizeof(struct in6_addr));
426     else
427         assert(FALSE);
428 #else
429     struct in_addr a;
430
431     assert(family == AF_INET);
432     a.s_addr = htonl(addr->addresses[step.curraddr]);
433     memcpy(buf, (char*) &a.s_addr, 4);
434 #endif
435 }
436
437 void sk_addr_free(SockAddr addr)
438 {
439     if (--addr->refcount > 0)
440         return;
441 #ifndef NO_IPV6
442     if (addr->ais != NULL)
443         freeaddrinfo(addr->ais);
444 #else
445     sfree(addr->addresses);
446 #endif
447     sfree(addr);
448 }
449
450 SockAddr sk_addr_dup(SockAddr addr)
451 {
452     addr->refcount++;
453     return addr;
454 }
455
456 static Plug sk_tcp_plug(Socket sock, Plug p)
457 {
458     Actual_Socket s = (Actual_Socket) sock;
459     Plug ret = s->plug;
460     if (p)
461         s->plug = p;
462     return ret;
463 }
464
465 static void sk_tcp_flush(Socket s)
466 {
467     /*
468      * We send data to the socket as soon as we can anyway,
469      * so we don't need to do anything here.  :-)
470      */
471 }
472
473 static void sk_tcp_close(Socket s);
474 static int sk_tcp_write(Socket s, const char *data, int len);
475 static int sk_tcp_write_oob(Socket s, const char *data, int len);
476 static void sk_tcp_write_eof(Socket s);
477 static void sk_tcp_set_private_ptr(Socket s, void *ptr);
478 static void *sk_tcp_get_private_ptr(Socket s);
479 static void sk_tcp_set_frozen(Socket s, int is_frozen);
480 static const char *sk_tcp_socket_error(Socket s);
481
482 static struct socket_function_table tcp_fn_table = {
483     sk_tcp_plug,
484     sk_tcp_close,
485     sk_tcp_write,
486     sk_tcp_write_oob,
487     sk_tcp_write_eof,
488     sk_tcp_flush,
489     sk_tcp_set_private_ptr,
490     sk_tcp_get_private_ptr,
491     sk_tcp_set_frozen,
492     sk_tcp_socket_error
493 };
494
495 Socket sk_register(OSSocket sockfd, Plug plug)
496 {
497     Actual_Socket ret;
498
499     /*
500      * Create Socket structure.
501      */
502     ret = snew(struct Socket_tag);
503     ret->fn = &tcp_fn_table;
504     ret->error = NULL;
505     ret->plug = plug;
506     bufchain_init(&ret->output_data);
507     ret->writable = 1;                 /* to start with */
508     ret->sending_oob = 0;
509     ret->frozen = 1;
510     ret->frozen_readable = 0;
511     ret->localhost_only = 0;           /* unused, but best init anyway */
512     ret->pending_error = 0;
513     ret->oobpending = FALSE;
514     ret->outgoingeof = EOF_NO;
515     ret->incomingeof = FALSE;
516     ret->listener = 0;
517     ret->parent = ret->child = NULL;
518     ret->addr = NULL;
519     ret->connected = 1;
520
521     ret->s = sockfd;
522
523     if (ret->s < 0) {
524         ret->error = strerror(errno);
525         return (Socket) ret;
526     }
527
528     ret->oobinline = 0;
529
530     uxsel_tell(ret);
531     add234(sktree, ret);
532
533     return (Socket) ret;
534 }
535
536 static int try_connect(Actual_Socket sock)
537 {
538     int s;
539     union sockaddr_union u;
540     const union sockaddr_union *sa;
541     int err = 0;
542     short localport;
543     int fl, salen, family;
544
545     /*
546      * Remove the socket from the tree before we overwrite its
547      * internal socket id, because that forms part of the tree's
548      * sorting criterion. We'll add it back before exiting this
549      * function, whether we changed anything or not.
550      */
551     del234(sktree, sock);
552
553     if (sock->s >= 0)
554         close(sock->s);
555
556     plug_log(sock->plug, 0, sock->addr, sock->port, NULL, 0);
557
558     /*
559      * Open socket.
560      */
561     family = SOCKADDR_FAMILY(sock->addr, sock->step);
562     assert(family != AF_UNSPEC);
563     s = socket(family, SOCK_STREAM, 0);
564     sock->s = s;
565
566     if (s < 0) {
567         err = errno;
568         goto ret;
569     }
570
571     cloexec(s);
572
573     if (sock->oobinline) {
574         int b = TRUE;
575         if (setsockopt(s, SOL_SOCKET, SO_OOBINLINE,
576                        (void *) &b, sizeof(b)) < 0) {
577             err = errno;
578             close(s);
579             goto ret;
580         }
581     }
582
583     if (sock->nodelay) {
584         int b = TRUE;
585         if (setsockopt(s, IPPROTO_TCP, TCP_NODELAY,
586                        (void *) &b, sizeof(b)) < 0) {
587             err = errno;
588             close(s);
589             goto ret;
590         }
591     }
592
593     if (sock->keepalive) {
594         int b = TRUE;
595         if (setsockopt(s, SOL_SOCKET, SO_KEEPALIVE,
596                        (void *) &b, sizeof(b)) < 0) {
597             err = errno;
598             close(s);
599             goto ret;
600         }
601     }
602
603     /*
604      * Bind to local address.
605      */
606     if (sock->privport)
607         localport = 1023;              /* count from 1023 downwards */
608     else
609         localport = 0;                 /* just use port 0 (ie kernel picks) */
610
611     /* BSD IP stacks need sockaddr_in zeroed before filling in */
612     memset(&u,'\0',sizeof(u));
613
614     /* We don't try to bind to a local address for UNIX domain sockets.  (Why
615      * do we bother doing the bind when localport == 0 anyway?) */
616     if (family != AF_UNIX) {
617         /* Loop round trying to bind */
618         while (1) {
619             int retcode;
620
621 #ifndef NO_IPV6
622             if (family == AF_INET6) {
623                 /* XXX use getaddrinfo to get a local address? */
624                 u.sin6.sin6_family = AF_INET6;
625                 u.sin6.sin6_addr = in6addr_any;
626                 u.sin6.sin6_port = htons(localport);
627                 retcode = bind(s, &u.sa, sizeof(u.sin6));
628             } else
629 #endif
630             {
631                 assert(family == AF_INET);
632                 u.sin.sin_family = AF_INET;
633                 u.sin.sin_addr.s_addr = htonl(INADDR_ANY);
634                 u.sin.sin_port = htons(localport);
635                 retcode = bind(s, &u.sa, sizeof(u.sin));
636             }
637             if (retcode >= 0) {
638                 err = 0;
639                 break;                 /* done */
640             } else {
641                 err = errno;
642                 if (err != EADDRINUSE) /* failed, for a bad reason */
643                   break;
644             }
645             
646             if (localport == 0)
647               break;                   /* we're only looping once */
648             localport--;
649             if (localport == 0)
650               break;                   /* we might have got to the end */
651         }
652         
653         if (err)
654             goto ret;
655     }
656
657     /*
658      * Connect to remote address.
659      */
660     switch(family) {
661 #ifndef NO_IPV6
662       case AF_INET:
663         /* XXX would be better to have got getaddrinfo() to fill in the port. */
664         ((struct sockaddr_in *)sock->step.ai->ai_addr)->sin_port =
665             htons(sock->port);
666         sa = (const union sockaddr_union *)sock->step.ai->ai_addr;
667         salen = sock->step.ai->ai_addrlen;
668         break;
669       case AF_INET6:
670         ((struct sockaddr_in *)sock->step.ai->ai_addr)->sin_port =
671             htons(sock->port);
672         sa = (const union sockaddr_union *)sock->step.ai->ai_addr;
673         salen = sock->step.ai->ai_addrlen;
674         break;
675 #else
676       case AF_INET:
677         u.sin.sin_family = AF_INET;
678         u.sin.sin_addr.s_addr = htonl(sock->addr->addresses[sock->step.curraddr]);
679         u.sin.sin_port = htons((short) sock->port);
680         sa = &u;
681         salen = sizeof u.sin;
682         break;
683 #endif
684       case AF_UNIX:
685         assert(sock->port == 0);       /* to catch confused people */
686         assert(strlen(sock->addr->hostname) < sizeof u.su.sun_path);
687         u.su.sun_family = AF_UNIX;
688         strcpy(u.su.sun_path, sock->addr->hostname);
689         sa = &u;
690         salen = sizeof u.su;
691         break;
692
693       default:
694         assert(0 && "unknown address family");
695         exit(1); /* XXX: GCC doesn't understand assert() on some systems. */
696     }
697
698     fl = fcntl(s, F_GETFL);
699     if (fl != -1)
700         fcntl(s, F_SETFL, fl | O_NONBLOCK);
701
702     if ((connect(s, &(sa->sa), salen)) < 0) {
703         if ( errno != EINPROGRESS ) {
704             err = errno;
705             goto ret;
706         }
707     } else {
708         /*
709          * If we _don't_ get EWOULDBLOCK, the connect has completed
710          * and we should set the socket as connected and writable.
711          */
712         sock->connected = 1;
713         sock->writable = 1;
714     }
715
716     uxsel_tell(sock);
717
718     ret:
719
720     /*
721      * No matter what happened, put the socket back in the tree.
722      */
723     add234(sktree, sock);
724
725     if (err)
726         plug_log(sock->plug, 1, sock->addr, sock->port, strerror(err), err);
727     return err;
728 }
729
730 Socket sk_new(SockAddr addr, int port, int privport, int oobinline,
731               int nodelay, int keepalive, Plug plug)
732 {
733     Actual_Socket ret;
734     int err;
735
736     /*
737      * Create Socket structure.
738      */
739     ret = snew(struct Socket_tag);
740     ret->fn = &tcp_fn_table;
741     ret->error = NULL;
742     ret->plug = plug;
743     bufchain_init(&ret->output_data);
744     ret->connected = 0;                /* to start with */
745     ret->writable = 0;                 /* to start with */
746     ret->sending_oob = 0;
747     ret->frozen = 0;
748     ret->frozen_readable = 0;
749     ret->localhost_only = 0;           /* unused, but best init anyway */
750     ret->pending_error = 0;
751     ret->parent = ret->child = NULL;
752     ret->oobpending = FALSE;
753     ret->outgoingeof = EOF_NO;
754     ret->incomingeof = FALSE;
755     ret->listener = 0;
756     ret->addr = addr;
757     START_STEP(ret->addr, ret->step);
758     ret->s = -1;
759     ret->oobinline = oobinline;
760     ret->nodelay = nodelay;
761     ret->keepalive = keepalive;
762     ret->privport = privport;
763     ret->port = port;
764
765     err = 0;
766     do {
767         err = try_connect(ret);
768     } while (err && sk_nextaddr(ret->addr, &ret->step));
769
770     if (err)
771         ret->error = strerror(err);
772
773     return (Socket) ret;
774 }
775
776 Socket sk_newlistener(char *srcaddr, int port, Plug plug, int local_host_only, int orig_address_family)
777 {
778     int s;
779 #ifndef NO_IPV6
780     struct addrinfo hints, *ai;
781     char portstr[6];
782 #endif
783     union sockaddr_union u;
784     union sockaddr_union *addr;
785     int addrlen;
786     Actual_Socket ret;
787     int retcode;
788     int address_family;
789     int on = 1;
790
791     /*
792      * Create Socket structure.
793      */
794     ret = snew(struct Socket_tag);
795     ret->fn = &tcp_fn_table;
796     ret->error = NULL;
797     ret->plug = plug;
798     bufchain_init(&ret->output_data);
799     ret->writable = 0;                 /* to start with */
800     ret->sending_oob = 0;
801     ret->frozen = 0;
802     ret->frozen_readable = 0;
803     ret->localhost_only = local_host_only;
804     ret->pending_error = 0;
805     ret->parent = ret->child = NULL;
806     ret->oobpending = FALSE;
807     ret->outgoingeof = EOF_NO;
808     ret->incomingeof = FALSE;
809     ret->listener = 1;
810     ret->addr = NULL;
811
812     /*
813      * Translate address_family from platform-independent constants
814      * into local reality.
815      */
816     address_family = (orig_address_family == ADDRTYPE_IPV4 ? AF_INET :
817 #ifndef NO_IPV6
818                       orig_address_family == ADDRTYPE_IPV6 ? AF_INET6 :
819 #endif
820                       AF_UNSPEC);
821
822 #ifndef NO_IPV6
823     /* Let's default to IPv6.
824      * If the stack doesn't support IPv6, we will fall back to IPv4. */
825     if (address_family == AF_UNSPEC) address_family = AF_INET6;
826 #else
827     /* No other choice, default to IPv4 */
828     if (address_family == AF_UNSPEC)  address_family = AF_INET;
829 #endif
830
831     /*
832      * Open socket.
833      */
834     s = socket(address_family, SOCK_STREAM, 0);
835
836 #ifndef NO_IPV6
837     /* If the host doesn't support IPv6 try fallback to IPv4. */
838     if (s < 0 && address_family == AF_INET6) {
839         address_family = AF_INET;
840         s = socket(address_family, SOCK_STREAM, 0);
841     }
842 #endif
843
844     if (s < 0) {
845         ret->error = strerror(errno);
846         return (Socket) ret;
847     }
848
849     cloexec(s);
850
851     ret->oobinline = 0;
852
853     if (setsockopt(s, SOL_SOCKET, SO_REUSEADDR,
854                    (const char *)&on, sizeof(on)) < 0) {
855         ret->error = strerror(errno);
856         close(s);
857         return (Socket) ret;
858     }
859
860     retcode = -1;
861     addr = NULL; addrlen = -1;         /* placate optimiser */
862
863     if (srcaddr != NULL) {
864 #ifndef NO_IPV6
865         hints.ai_flags = AI_NUMERICHOST;
866         hints.ai_family = address_family;
867         hints.ai_socktype = SOCK_STREAM;
868         hints.ai_protocol = 0;
869         hints.ai_addrlen = 0;
870         hints.ai_addr = NULL;
871         hints.ai_canonname = NULL;
872         hints.ai_next = NULL;
873         assert(port >= 0 && port <= 99999);
874         sprintf(portstr, "%d", port);
875         retcode = getaddrinfo(srcaddr, portstr, &hints, &ai);
876         if (retcode == 0) {
877             addr = (union sockaddr_union *)ai->ai_addr;
878             addrlen = ai->ai_addrlen;
879         }
880 #else
881         memset(&u,'\0',sizeof u);
882         u.sin.sin_family = AF_INET;
883         u.sin.sin_port = htons(port);
884         u.sin.sin_addr.s_addr = inet_addr(srcaddr);
885         if (u.sin.sin_addr.s_addr != (in_addr_t)(-1)) {
886             /* Override localhost_only with specified listen addr. */
887             ret->localhost_only = ipv4_is_loopback(u.sin.sin_addr);
888         }
889         addr = &u;
890         addrlen = sizeof(u.sin);
891         retcode = 0;
892 #endif
893     }
894
895     if (retcode != 0) {
896         memset(&u,'\0',sizeof u);
897 #ifndef NO_IPV6
898         if (address_family == AF_INET6) {
899             u.sin6.sin6_family = AF_INET6;
900             u.sin6.sin6_port = htons(port);
901             if (local_host_only)
902                 u.sin6.sin6_addr = in6addr_loopback;
903             else
904                 u.sin6.sin6_addr = in6addr_any;
905             addr = &u;
906             addrlen = sizeof(u.sin6);
907         } else
908 #endif
909         {
910             u.sin.sin_family = AF_INET;
911             u.sin.sin_port = htons(port);
912             if (local_host_only)
913                 u.sin.sin_addr.s_addr = htonl(INADDR_LOOPBACK);
914             else
915                 u.sin.sin_addr.s_addr = htonl(INADDR_ANY);
916             addr = &u;
917             addrlen = sizeof(u.sin);
918         }
919     }
920
921     retcode = bind(s, &addr->sa, addrlen);
922     if (retcode < 0) {
923         close(s);
924         ret->error = strerror(errno);
925         return (Socket) ret;
926     }
927
928     if (listen(s, SOMAXCONN) < 0) {
929         close(s);
930         ret->error = strerror(errno);
931         return (Socket) ret;
932     }
933
934 #ifndef NO_IPV6
935     /*
936      * If we were given ADDRTYPE_UNSPEC, we must also create an
937      * IPv4 listening socket and link it to this one.
938      */
939     if (address_family == AF_INET6 && orig_address_family == ADDRTYPE_UNSPEC) {
940         Actual_Socket other;
941
942         other = (Actual_Socket) sk_newlistener(srcaddr, port, plug,
943                                                local_host_only, ADDRTYPE_IPV4);
944
945         if (other) {
946             if (!other->error) {
947                 other->parent = ret;
948                 ret->child = other;
949             } else {
950                 /* If we couldn't create a listening socket on IPv4 as well
951                  * as IPv6, we must return an error overall. */
952                 close(s);
953                 sfree(ret);
954                 return (Socket) other;
955             }
956         }
957     }
958 #endif
959
960     ret->s = s;
961
962     uxsel_tell(ret);
963     add234(sktree, ret);
964
965     return (Socket) ret;
966 }
967
968 static void sk_tcp_close(Socket sock)
969 {
970     Actual_Socket s = (Actual_Socket) sock;
971
972     if (s->child)
973         sk_tcp_close((Socket)s->child);
974
975     uxsel_del(s->s);
976     del234(sktree, s);
977     close(s->s);
978     if (s->addr)
979         sk_addr_free(s->addr);
980     sfree(s);
981 }
982
983 void *sk_getxdmdata(void *sock, int *lenp)
984 {
985     Actual_Socket s = (Actual_Socket) sock;
986     union sockaddr_union u;
987     socklen_t addrlen;
988     char *buf;
989     static unsigned int unix_addr = 0xFFFFFFFF;
990
991     /*
992      * We must check that this socket really _is_ an Actual_Socket.
993      */
994     if (s->fn != &tcp_fn_table)
995         return NULL;                   /* failure */
996
997     addrlen = sizeof(u);
998     if (getsockname(s->s, &u.sa, &addrlen) < 0)
999         return NULL;
1000     switch(u.sa.sa_family) {
1001       case AF_INET:
1002         *lenp = 6;
1003         buf = snewn(*lenp, char);
1004         PUT_32BIT_MSB_FIRST(buf, ntohl(u.sin.sin_addr.s_addr));
1005         PUT_16BIT_MSB_FIRST(buf+4, ntohs(u.sin.sin_port));
1006         break;
1007 #ifndef NO_IPV6
1008     case AF_INET6:
1009         *lenp = 6;
1010         buf = snewn(*lenp, char);
1011         if (IN6_IS_ADDR_V4MAPPED(&u.sin6.sin6_addr)) {
1012             memcpy(buf, u.sin6.sin6_addr.s6_addr + 12, 4);
1013             PUT_16BIT_MSB_FIRST(buf+4, ntohs(u.sin6.sin6_port));
1014         } else
1015             /* This is stupid, but it's what XLib does. */
1016             memset(buf, 0, 6);
1017         break;
1018 #endif
1019       case AF_UNIX:
1020         *lenp = 6;
1021         buf = snewn(*lenp, char);
1022         PUT_32BIT_MSB_FIRST(buf, unix_addr--);
1023         PUT_16BIT_MSB_FIRST(buf+4, getpid());
1024         break;
1025
1026         /* XXX IPV6 */
1027
1028       default:
1029         return NULL;
1030     }
1031
1032     return buf;
1033 }
1034
1035 /*
1036  * The function which tries to send on a socket once it's deemed
1037  * writable.
1038  */
1039 void try_send(Actual_Socket s)
1040 {
1041     while (s->sending_oob || bufchain_size(&s->output_data) > 0) {
1042         int nsent;
1043         int err;
1044         void *data;
1045         int len, urgentflag;
1046
1047         if (s->sending_oob) {
1048             urgentflag = MSG_OOB;
1049             len = s->sending_oob;
1050             data = &s->oobdata;
1051         } else {
1052             urgentflag = 0;
1053             bufchain_prefix(&s->output_data, &data, &len);
1054         }
1055         nsent = send(s->s, data, len, urgentflag);
1056         noise_ultralight(nsent);
1057         if (nsent <= 0) {
1058             err = (nsent < 0 ? errno : 0);
1059             if (err == EWOULDBLOCK) {
1060                 /*
1061                  * Perfectly normal: we've sent all we can for the moment.
1062                  */
1063                 s->writable = FALSE;
1064                 return;
1065             } else {
1066                 /*
1067                  * We unfortunately can't just call plug_closing(),
1068                  * because it's quite likely that we're currently
1069                  * _in_ a call from the code we'd be calling back
1070                  * to, so we'd have to make half the SSH code
1071                  * reentrant. Instead we flag a pending error on
1072                  * the socket, to be dealt with (by calling
1073                  * plug_closing()) at some suitable future moment.
1074                  */
1075                 s->pending_error = err;
1076                 /*
1077                  * Immediately cease selecting on this socket, so that
1078                  * we don't tight-loop repeatedly trying to do
1079                  * whatever it was that went wrong.
1080                  */
1081                 uxsel_tell(s);
1082                 /*
1083                  * Notify the front end that it might want to call us.
1084                  */
1085                 frontend_net_error_pending();
1086                 return;
1087             }
1088         } else {
1089             if (s->sending_oob) {
1090                 if (nsent < len) {
1091                     memmove(s->oobdata, s->oobdata+nsent, len-nsent);
1092                     s->sending_oob = len - nsent;
1093                 } else {
1094                     s->sending_oob = 0;
1095                 }
1096             } else {
1097                 bufchain_consume(&s->output_data, nsent);
1098             }
1099         }
1100     }
1101
1102     /*
1103      * If we reach here, we've finished sending everything we might
1104      * have needed to send. Send EOF, if we need to.
1105      */
1106     if (s->outgoingeof == EOF_PENDING) {
1107         shutdown(s->s, SHUT_WR);
1108         s->outgoingeof = EOF_SENT;
1109     }
1110
1111     /*
1112      * Also update the select status, because we don't need to select
1113      * for writing any more.
1114      */
1115     uxsel_tell(s);
1116 }
1117
1118 static int sk_tcp_write(Socket sock, const char *buf, int len)
1119 {
1120     Actual_Socket s = (Actual_Socket) sock;
1121
1122     assert(s->outgoingeof == EOF_NO);
1123
1124     /*
1125      * Add the data to the buffer list on the socket.
1126      */
1127     bufchain_add(&s->output_data, buf, len);
1128
1129     /*
1130      * Now try sending from the start of the buffer list.
1131      */
1132     if (s->writable)
1133         try_send(s);
1134
1135     /*
1136      * Update the select() status to correctly reflect whether or
1137      * not we should be selecting for write.
1138      */
1139     uxsel_tell(s);
1140
1141     return bufchain_size(&s->output_data);
1142 }
1143
1144 static int sk_tcp_write_oob(Socket sock, const char *buf, int len)
1145 {
1146     Actual_Socket s = (Actual_Socket) sock;
1147
1148     assert(s->outgoingeof == EOF_NO);
1149
1150     /*
1151      * Replace the buffer list on the socket with the data.
1152      */
1153     bufchain_clear(&s->output_data);
1154     assert(len <= sizeof(s->oobdata));
1155     memcpy(s->oobdata, buf, len);
1156     s->sending_oob = len;
1157
1158     /*
1159      * Now try sending from the start of the buffer list.
1160      */
1161     if (s->writable)
1162         try_send(s);
1163
1164     /*
1165      * Update the select() status to correctly reflect whether or
1166      * not we should be selecting for write.
1167      */
1168     uxsel_tell(s);
1169
1170     return s->sending_oob;
1171 }
1172
1173 static void sk_tcp_write_eof(Socket sock)
1174 {
1175     Actual_Socket s = (Actual_Socket) sock;
1176
1177     assert(s->outgoingeof == EOF_NO);
1178
1179     /*
1180      * Mark the socket as pending outgoing EOF.
1181      */
1182     s->outgoingeof = EOF_PENDING;
1183
1184     /*
1185      * Now try sending from the start of the buffer list.
1186      */
1187     if (s->writable)
1188         try_send(s);
1189
1190     /*
1191      * Update the select() status to correctly reflect whether or
1192      * not we should be selecting for write.
1193      */
1194     uxsel_tell(s);
1195 }
1196
1197 static int net_select_result(int fd, int event)
1198 {
1199     int ret;
1200     char buf[20480];                   /* nice big buffer for plenty of speed */
1201     Actual_Socket s;
1202     u_long atmark;
1203
1204     /* Find the Socket structure */
1205     s = find234(sktree, &fd, cmpforsearch);
1206     if (!s)
1207         return 1;                      /* boggle */
1208
1209     noise_ultralight(event);
1210
1211     switch (event) {
1212       case 4:                          /* exceptional */
1213         if (!s->oobinline) {
1214             /*
1215              * On a non-oobinline socket, this indicates that we
1216              * can immediately perform an OOB read and get back OOB
1217              * data, which we will send to the back end with
1218              * type==2 (urgent data).
1219              */
1220             ret = recv(s->s, buf, sizeof(buf), MSG_OOB);
1221             noise_ultralight(ret);
1222             if (ret <= 0) {
1223                 return plug_closing(s->plug,
1224                                     ret == 0 ? "Internal networking trouble" :
1225                                     strerror(errno), errno, 0);
1226             } else {
1227                 /*
1228                  * Receiving actual data on a socket means we can
1229                  * stop falling back through the candidate
1230                  * addresses to connect to.
1231                  */
1232                 if (s->addr) {
1233                     sk_addr_free(s->addr);
1234                     s->addr = NULL;
1235                 }
1236                 return plug_receive(s->plug, 2, buf, ret);
1237             }
1238             break;
1239         }
1240
1241         /*
1242          * If we reach here, this is an oobinline socket, which
1243          * means we should set s->oobpending and then deal with it
1244          * when we get called for the readability event (which
1245          * should also occur).
1246          */
1247         s->oobpending = TRUE;
1248         break;
1249       case 1:                          /* readable; also acceptance */
1250         if (s->listener) {
1251             /*
1252              * On a listening socket, the readability event means a
1253              * connection is ready to be accepted.
1254              */
1255             union sockaddr_union su;
1256             socklen_t addrlen = sizeof(su);
1257             int t;  /* socket of connection */
1258             int fl;
1259
1260             memset(&su, 0, addrlen);
1261             t = accept(s->s, &su.sa, &addrlen);
1262             if (t < 0) {
1263                 break;
1264             }
1265
1266             fl = fcntl(t, F_GETFL);
1267             if (fl != -1)
1268                 fcntl(t, F_SETFL, fl | O_NONBLOCK);
1269
1270             if (s->localhost_only &&
1271                 !sockaddr_is_loopback(&su.sa)) {
1272                 close(t);              /* someone let nonlocal through?! */
1273             } else if (plug_accepting(s->plug, t)) {
1274                 close(t);              /* denied or error */
1275             }
1276             break;
1277         }
1278
1279         /*
1280          * If we reach here, this is not a listening socket, so
1281          * readability really means readability.
1282          */
1283
1284         /* In the case the socket is still frozen, we don't even bother */
1285         if (s->frozen) {
1286             s->frozen_readable = 1;
1287             break;
1288         }
1289
1290         /*
1291          * We have received data on the socket. For an oobinline
1292          * socket, this might be data _before_ an urgent pointer,
1293          * in which case we send it to the back end with type==1
1294          * (data prior to urgent).
1295          */
1296         if (s->oobinline && s->oobpending) {
1297             atmark = 1;
1298             if (ioctl(s->s, SIOCATMARK, &atmark) == 0 && atmark)
1299                 s->oobpending = FALSE; /* clear this indicator */
1300         } else
1301             atmark = 1;
1302
1303         ret = recv(s->s, buf, s->oobpending ? 1 : sizeof(buf), 0);
1304         noise_ultralight(ret);
1305         if (ret < 0) {
1306             if (errno == EWOULDBLOCK) {
1307                 break;
1308             }
1309         }
1310         if (ret < 0) {
1311             /*
1312              * An error at this point _might_ be an error reported
1313              * by a non-blocking connect(). So before we return a
1314              * panic status to the user, let's just see whether
1315              * that's the case.
1316              */
1317             int err = errno;
1318             if (s->addr) {
1319                 plug_log(s->plug, 1, s->addr, s->port, strerror(err), err);
1320                 while (s->addr && sk_nextaddr(s->addr, &s->step)) {
1321                     err = try_connect(s);
1322                 }
1323             }
1324             if (err != 0)
1325                 return plug_closing(s->plug, strerror(err), err, 0);
1326         } else if (0 == ret) {
1327             s->incomingeof = TRUE;     /* stop trying to read now */
1328             uxsel_tell(s);
1329             return plug_closing(s->plug, NULL, 0, 0);
1330         } else {
1331             /*
1332              * Receiving actual data on a socket means we can
1333              * stop falling back through the candidate
1334              * addresses to connect to.
1335              */
1336             if (s->addr) {
1337                 sk_addr_free(s->addr);
1338                 s->addr = NULL;
1339             }
1340             return plug_receive(s->plug, atmark ? 0 : 1, buf, ret);
1341         }
1342         break;
1343       case 2:                          /* writable */
1344         if (!s->connected) {
1345             /*
1346              * select() reports a socket as _writable_ when an
1347              * asynchronous connection is completed.
1348              */
1349             s->connected = s->writable = 1;
1350             uxsel_tell(s);
1351             break;
1352         } else {
1353             int bufsize_before, bufsize_after;
1354             s->writable = 1;
1355             bufsize_before = s->sending_oob + bufchain_size(&s->output_data);
1356             try_send(s);
1357             bufsize_after = s->sending_oob + bufchain_size(&s->output_data);
1358             if (bufsize_after < bufsize_before)
1359                 plug_sent(s->plug, bufsize_after);
1360         }
1361         break;
1362     }
1363
1364     return 1;
1365 }
1366
1367 /*
1368  * Deal with socket errors detected in try_send().
1369  */
1370 void net_pending_errors(void)
1371 {
1372     int i;
1373     Actual_Socket s;
1374
1375     /*
1376      * This might be a fiddly business, because it's just possible
1377      * that handling a pending error on one socket might cause
1378      * others to be closed. (I can't think of any reason this might
1379      * happen in current SSH implementation, but to maintain
1380      * generality of this network layer I'll assume the worst.)
1381      * 
1382      * So what we'll do is search the socket list for _one_ socket
1383      * with a pending error, and then handle it, and then search
1384      * the list again _from the beginning_. Repeat until we make a
1385      * pass with no socket errors present. That way we are
1386      * protected against the socket list changing under our feet.
1387      */
1388
1389     do {
1390         for (i = 0; (s = index234(sktree, i)) != NULL; i++) {
1391             if (s->pending_error) {
1392                 /*
1393                  * An error has occurred on this socket. Pass it to the
1394                  * plug.
1395                  */
1396                 plug_closing(s->plug, strerror(s->pending_error),
1397                              s->pending_error, 0);
1398                 break;
1399             }
1400         }
1401     } while (s);
1402 }
1403
1404 /*
1405  * Each socket abstraction contains a `void *' private field in
1406  * which the client can keep state.
1407  */
1408 static void sk_tcp_set_private_ptr(Socket sock, void *ptr)
1409 {
1410     Actual_Socket s = (Actual_Socket) sock;
1411     s->private_ptr = ptr;
1412 }
1413
1414 static void *sk_tcp_get_private_ptr(Socket sock)
1415 {
1416     Actual_Socket s = (Actual_Socket) sock;
1417     return s->private_ptr;
1418 }
1419
1420 /*
1421  * Special error values are returned from sk_namelookup and sk_new
1422  * if there's a problem. These functions extract an error message,
1423  * or return NULL if there's no problem.
1424  */
1425 const char *sk_addr_error(SockAddr addr)
1426 {
1427     return addr->error;
1428 }
1429 static const char *sk_tcp_socket_error(Socket sock)
1430 {
1431     Actual_Socket s = (Actual_Socket) sock;
1432     return s->error;
1433 }
1434
1435 static void sk_tcp_set_frozen(Socket sock, int is_frozen)
1436 {
1437     Actual_Socket s = (Actual_Socket) sock;
1438     if (s->frozen == is_frozen)
1439         return;
1440     s->frozen = is_frozen;
1441     if (!is_frozen && s->frozen_readable) {
1442         char c;
1443         recv(s->s, &c, 1, MSG_PEEK);
1444     }
1445     s->frozen_readable = 0;
1446     uxsel_tell(s);
1447 }
1448
1449 static void uxsel_tell(Actual_Socket s)
1450 {
1451     int rwx = 0;
1452     if (!s->pending_error) {
1453         if (s->listener) {
1454             rwx |= 1;                  /* read == accept */
1455         } else {
1456             if (!s->connected)
1457                 rwx |= 2;              /* write == connect */
1458             if (s->connected && !s->frozen && !s->incomingeof)
1459                 rwx |= 1 | 4;          /* read, except */
1460             if (bufchain_size(&s->output_data))
1461                 rwx |= 2;              /* write */
1462         }
1463     }
1464     uxsel_set(s->s, rwx, net_select_result);
1465 }
1466
1467 int net_service_lookup(char *service)
1468 {
1469     struct servent *se;
1470     se = getservbyname(service, NULL);
1471     if (se != NULL)
1472         return ntohs(se->s_port);
1473     else
1474         return 0;
1475 }
1476
1477 char *get_hostname(void)
1478 {
1479     int len = 128;
1480     char *hostname = NULL;
1481     do {
1482         len *= 2;
1483         hostname = sresize(hostname, len, char);
1484         if ((gethostname(hostname, len) < 0) &&
1485             (errno != ENAMETOOLONG)) {
1486             sfree(hostname);
1487             hostname = NULL;
1488             break;
1489         }
1490     } while (strlen(hostname) >= len-1);
1491     return hostname;
1492 }
1493
1494 SockAddr platform_get_x11_unix_address(const char *sockpath, int displaynum)
1495 {
1496     SockAddr ret = snew(struct SockAddr_tag);
1497     int n;
1498
1499     memset(ret, 0, sizeof *ret);
1500     ret->superfamily = UNIX;
1501     /*
1502      * In special circumstances (notably Mac OS X Leopard), we'll
1503      * have been passed an explicit Unix socket path.
1504      */
1505     if (sockpath) {
1506         n = snprintf(ret->hostname, sizeof ret->hostname,
1507                      "%s", sockpath);
1508     } else {
1509         n = snprintf(ret->hostname, sizeof ret->hostname,
1510                      "%s%d", X11_UNIX_PATH, displaynum);
1511     }
1512
1513     if (n < 0)
1514         ret->error = "snprintf failed";
1515     else if (n >= sizeof ret->hostname)
1516         ret->error = "X11 UNIX name too long";
1517
1518 #ifndef NO_IPV6
1519     ret->ais = NULL;
1520 #else
1521     ret->addresses = NULL;
1522     ret->naddresses = 0;
1523 #endif
1524     ret->refcount = 1;
1525     return ret;
1526 }