snmpTCPDomain.c
上传用户:wxp200602
上传日期:2007-10-30
资源大小:4028k
文件大小:11k
源码类别:

SNMP编程

开发平台:

Unix_Linux

  1. #include <net-snmp/net-snmp-config.h>
  2. #include <stdio.h>
  3. #include <sys/types.h>
  4. #include <errno.h>
  5. #if HAVE_STRING_H
  6. #include <string.h>
  7. #else
  8. #include <strings.h>
  9. #endif
  10. #if HAVE_STDLIB_H
  11. #include <stdlib.h>
  12. #endif
  13. #if HAVE_UNISTD_H
  14. #include <unistd.h>
  15. #endif
  16. #if HAVE_SYS_SOCKET_H
  17. #include <sys/socket.h>
  18. #endif
  19. #if HAVE_NETINET_IN_H
  20. #include <netinet/in.h>
  21. #endif
  22. #if HAVE_ARPA_INET_H
  23. #include <arpa/inet.h>
  24. #endif
  25. #if HAVE_FCNTL_H
  26. #include <fcntl.h>
  27. #endif
  28. #if HAVE_WINSOCK_H
  29. #include <winsock2.h>
  30. #include <ws2tcpip.h>
  31. #endif
  32. #if HAVE_DMALLOC_H
  33. #include <dmalloc.h>
  34. #endif
  35. #include <net-snmp/types.h>
  36. #include <net-snmp/output_api.h>
  37. #include <net-snmp/library/snmp_transport.h>
  38. #include <net-snmp/library/snmpUDPDomain.h>
  39. #include <net-snmp/library/snmpTCPDomain.h>
  40. oid netsnmp_snmpTCPDomain[] = { TRANSPORT_DOMAIN_TCP_IP };
  41. static netsnmp_tdomain tcpDomain;
  42. /*
  43.  * Return a string representing the address in data, or else the "far end"
  44.  * address if data is NULL.  
  45.  */
  46. static char *
  47. netsnmp_tcp_fmtaddr(netsnmp_transport *t, void *data, int len)
  48. {
  49.     struct sockaddr_in *to = NULL;
  50.     if (data != NULL && len == sizeof(struct sockaddr_in)) {
  51.         to = (struct sockaddr_in *) data;
  52.     } else if (t != NULL && t->data != NULL &&
  53.                t->data_length == sizeof(struct sockaddr_in)) {
  54.         to = (struct sockaddr_in *) t->data;
  55.     }
  56.     if (to == NULL) {
  57.         return strdup("TCP: unknown");
  58.     } else {
  59.         char tmp[64];
  60.         sprintf(tmp, "TCP: [%s]:%hd",
  61.                 inet_ntoa(to->sin_addr), ntohs(to->sin_port));
  62.         return strdup(tmp);
  63.     }
  64. }
  65. /*
  66.  * You can write something into opaque that will subsequently get passed back 
  67.  * to your send function if you like.  For instance, you might want to
  68.  * remember where a PDU came from, so that you can send a reply there...  
  69.  */
  70. static int
  71. netsnmp_tcp_recv(netsnmp_transport *t, void *buf, int size,
  72.  void **opaque, int *olength)
  73. {
  74.     int rc = -1;
  75.     if (t != NULL && t->sock >= 0) {
  76. while (rc < 0) {
  77.     rc = recv(t->sock, buf, size, 0);
  78.     if (rc < 0 && errno != EINTR) {
  79. DEBUGMSGTL(("netsnmp_tcp", "recv fd %d err %d ("%s")n",
  80.     t->sock, errno, strerror(errno)));
  81. break;
  82.     }
  83.     DEBUGMSGTL(("netsnmp_tcp", "recv fd %d got %d bytesn",
  84. t->sock, rc));
  85. }
  86.     } else {
  87.         return -1;
  88.     }
  89.     if (opaque != NULL && olength != NULL) {
  90.         if (t->data_length > 0) {
  91.             if ((*opaque = malloc(t->data_length)) != NULL) {
  92.                 memcpy(*opaque, t->data, t->data_length);
  93.                 *olength = t->data_length;
  94.             } else {
  95.                 *olength = 0;
  96.             }
  97.         } else {
  98.             *opaque = NULL;
  99.             *olength = 0;
  100.         }
  101.     }
  102.     return rc;
  103. }
  104. static int
  105. netsnmp_tcp_send(netsnmp_transport *t, void *buf, int size,
  106.  void **opaque, int *olength)
  107. {
  108.     int rc = -1;
  109.     if (t != NULL && t->sock >= 0) {
  110. while (rc < 0) {
  111.     rc = send(t->sock, buf, size, 0);
  112.     if (rc < 0 && errno != EINTR) {
  113. break;
  114.     }
  115. }
  116.     }
  117.     return rc;
  118. }
  119. static int
  120. netsnmp_tcp_close(netsnmp_transport *t)
  121. {
  122.     int rc = -1;
  123.     if (t != NULL && t->sock >= 0) {
  124.         DEBUGMSGTL(("netsnmp_tcp", "close fd %dn", t->sock));
  125. #ifndef HAVE_CLOSESOCKET
  126.         rc = close(t->sock);
  127. #else
  128.         rc = closesocket(t->sock);
  129. #endif
  130.         t->sock = -1;
  131.     }
  132.     return rc;
  133. }
  134. static int
  135. netsnmp_tcp_accept(netsnmp_transport *t)
  136. {
  137.     struct sockaddr *farend = NULL;
  138.     int             newsock = -1, sockflags = 0;
  139.     socklen_t       farendlen = sizeof(struct sockaddr_in);
  140.     char           *str = NULL;
  141.     farend = (struct sockaddr *) malloc(sizeof(struct sockaddr_in));
  142.     if (farend == NULL) {
  143.         /*
  144.          * Indicate that the acceptance of this socket failed.  
  145.          */
  146.         DEBUGMSGTL(("netsnmp_tcp", "accept: malloc failedn"));
  147.         return -1;
  148.     }
  149.     if (t != NULL && t->sock >= 0) {
  150.         newsock = accept(t->sock, farend, &farendlen);
  151.         if (newsock < 0) {
  152.             DEBUGMSGTL(("netsnmp_tcp", "accept failed rc %d errno %d "%s"n",
  153. newsock, errno, strerror(errno)));
  154.             free(farend);
  155.             return newsock;
  156.         }
  157.         if (t->data != NULL) {
  158.             free(t->data);
  159.         }
  160.         t->data = farend;
  161.         t->data_length = farendlen;
  162.         str = netsnmp_tcp_fmtaddr(NULL, farend, farendlen);
  163.         DEBUGMSGTL(("netsnmp_tcp", "accept succeeded (from %s)n", str));
  164.         free(str);
  165.         /*
  166.          * Try to make the new socket blocking.  
  167.          */
  168. #ifdef WIN32
  169.         ioctlsocket(newsock, FIONBIO, &sockflags);
  170. #else
  171.         if ((sockflags = fcntl(newsock, F_GETFL, 0)) >= 0) {
  172.             fcntl(newsock, F_SETFL, (sockflags & ~O_NONBLOCK));
  173.         } else {
  174.             DEBUGMSGTL(("netsnmp_tcp", "couldn't f_getfl of fd %dn",newsock));
  175.         }
  176. #endif
  177.         /*
  178.          * Allow user to override the send and receive buffers. Default is
  179.          * to use os default.  Don't worry too much about errors --
  180.          * just plough on regardless.  
  181.          */
  182.         netsnmp_sock_buffer_set(newsock, SO_SNDBUF, 1, 0);
  183.         netsnmp_sock_buffer_set(newsock, SO_RCVBUF, 1, 0);
  184.         return newsock;
  185.     } else {
  186.         free(farend);
  187.         return -1;
  188.     }
  189. }
  190. /*
  191.  * Open a TCP-based transport for SNMP.  Local is TRUE if addr is the local
  192.  * address to bind to (i.e. this is a server-type session); otherwise addr is 
  193.  * the remote address to send things to.  
  194.  */
  195. netsnmp_transport *
  196. netsnmp_tcp_transport(struct sockaddr_in *addr, int local)
  197. {
  198.     netsnmp_transport *t = NULL;
  199.     int rc = 0;
  200.     if (addr == NULL || addr->sin_family != AF_INET) {
  201.         return NULL;
  202.     }
  203.     t = (netsnmp_transport *) malloc(sizeof(netsnmp_transport));
  204.     if (t == NULL) {
  205.         return NULL;
  206.     }
  207.     memset(t, 0, sizeof(netsnmp_transport));
  208.     t->data = malloc(sizeof(struct sockaddr_in));
  209.     if (t->data == NULL) {
  210.         netsnmp_transport_free(t);
  211.         return NULL;
  212.     }
  213.     t->data_length = sizeof(struct sockaddr_in);
  214.     memcpy(t->data, addr, sizeof(struct sockaddr_in));
  215.     t->domain = netsnmp_snmpTCPDomain;
  216.     t->domain_length =
  217.         sizeof(netsnmp_snmpTCPDomain) / sizeof(netsnmp_snmpTCPDomain[0]);
  218.     t->sock = socket(PF_INET, SOCK_STREAM, 0);
  219.     if (t->sock < 0) {
  220.         netsnmp_transport_free(t);
  221.         return NULL;
  222.     }
  223.     t->flags = NETSNMP_TRANSPORT_FLAG_STREAM;
  224.     if (local) {
  225.         int sockflags = 0, opt = 1;
  226.         /*
  227.          * This session is inteneded as a server, so we must bind to the given 
  228.          * IP address (which may include an interface address, or could be
  229.          * INADDR_ANY, but will always include a port number.  
  230.          */
  231.         t->flags |= NETSNMP_TRANSPORT_FLAG_LISTEN;
  232.         t->local = malloc(6);
  233.         if (t->local == NULL) {
  234.             netsnmp_tcp_close(t);
  235.             netsnmp_transport_free(t);
  236.             return NULL;
  237.         }
  238.         memcpy(t->local, (u_char *) & (addr->sin_addr.s_addr), 4);
  239.         t->local[4] = (htons(addr->sin_port) & 0xff00) >> 8;
  240.         t->local[5] = (htons(addr->sin_port) & 0x00ff) >> 0;
  241.         t->local_length = 6;
  242.         /*
  243.          * We should set SO_REUSEADDR too.  
  244.          */
  245.         setsockopt(t->sock, SOL_SOCKET, SO_REUSEADDR, (void *)&opt,
  246.    sizeof(opt));
  247.         rc = bind(t->sock, (struct sockaddr *)addr, sizeof(struct sockaddr));
  248.         if (rc != 0) {
  249.             netsnmp_tcp_close(t);
  250.             netsnmp_transport_free(t);
  251.             return NULL;
  252.         }
  253.         /*
  254.          * Since we are going to be letting select() tell us when connections
  255.          * are ready to be accept()ed, we need to make the socket n0n-blocking
  256.          * to avoid the race condition described in W. R. Stevens, ``Unix
  257.          * Network Programming Volume I Second Edition'', pp. 422--4, which
  258.          * could otherwise wedge the agent.
  259.          */
  260. #ifdef WIN32
  261.         opt = 1;
  262.         ioctlsocket(t->sock, FIONBIO, &opt);
  263. #else
  264.         sockflags = fcntl(t->sock, F_GETFL, 0);
  265.         fcntl(t->sock, F_SETFL, sockflags | O_NONBLOCK);
  266. #endif
  267.         /*
  268.          * Now sit here and wait for connections to arrive.  
  269.          */
  270.         rc = listen(t->sock, NETSNMP_STREAM_QUEUE_LEN);
  271.         if (rc != 0) {
  272.             netsnmp_tcp_close(t);
  273.             netsnmp_transport_free(t);
  274.             return NULL;
  275.         }
  276.         
  277.         /*
  278.          * no buffer size on listen socket - doesn't make sense
  279.          */
  280.     } else {
  281.         t->remote = malloc(6);
  282.         if (t->remote == NULL) {
  283.             netsnmp_tcp_close(t);
  284.             netsnmp_transport_free(t);
  285.             return NULL;
  286.         }
  287.         memcpy(t->remote, (u_char *) & (addr->sin_addr.s_addr), 4);
  288.         t->remote[4] = (htons(addr->sin_port) & 0xff00) >> 8;
  289.         t->remote[5] = (htons(addr->sin_port) & 0x00ff) >> 0;
  290.         t->remote_length = 6;
  291.         /*
  292.          * This is a client-type session, so attempt to connect to the far
  293.          * end.  We don't go non-blocking here because it's not obvious what
  294.          * you'd then do if you tried to do snmp_sends before the connection
  295.          * had completed.  So this can block.
  296.          */
  297.         rc = connect(t->sock, (struct sockaddr *)addr,
  298.      sizeof(struct sockaddr));
  299.         if (rc < 0) {
  300.             netsnmp_tcp_close(t);
  301.             netsnmp_transport_free(t);
  302.             return NULL;
  303.         }
  304.         /*
  305.          * Allow user to override the send and receive buffers. Default is
  306.          * to use os default.  Don't worry too much about errors --
  307.          * just plough on regardless.  
  308.          */
  309.         netsnmp_sock_buffer_set(t->sock, SO_SNDBUF, local, 0);
  310.         netsnmp_sock_buffer_set(t->sock, SO_RCVBUF, local, 0);
  311.     }
  312.     /*
  313.      * Message size is not limited by this transport (hence msgMaxSize
  314.      * is equal to the maximum legal size of an SNMP message).  
  315.      */
  316.     t->msgMaxSize = 0x7fffffff;
  317.     t->f_recv     = netsnmp_tcp_recv;
  318.     t->f_send     = netsnmp_tcp_send;
  319.     t->f_close    = netsnmp_tcp_close;
  320.     t->f_accept   = netsnmp_tcp_accept;
  321.     t->f_fmtaddr  = netsnmp_tcp_fmtaddr;
  322.     return t;
  323. }
  324. netsnmp_transport *
  325. netsnmp_tcp_create_tstring(const char *str, int local)
  326. {
  327.     struct sockaddr_in addr;
  328.     if (netsnmp_sockaddr_in(&addr, str, 0)) {
  329.         return netsnmp_tcp_transport(&addr, local);
  330.     } else {
  331.         return NULL;
  332.     }
  333. }
  334. netsnmp_transport *
  335. netsnmp_tcp_create_ostring(const u_char * o, size_t o_len, int local)
  336. {
  337.     struct sockaddr_in addr;
  338.     if (o_len == 6) {
  339.         unsigned short porttmp = (o[4] << 8) + o[5];
  340.         addr.sin_family = AF_INET;
  341.         memcpy((u_char *) & (addr.sin_addr.s_addr), o, 4);
  342.         addr.sin_port = htons(porttmp);
  343.         return netsnmp_tcp_transport(&addr, local);
  344.     }
  345.     return NULL;
  346. }
  347. void
  348. netsnmp_tcp_ctor(void)
  349. {
  350.     tcpDomain.name = netsnmp_snmpTCPDomain;
  351.     tcpDomain.name_length = sizeof(netsnmp_snmpTCPDomain) / sizeof(oid);
  352.     tcpDomain.prefix = calloc(2, sizeof(char *));
  353.     tcpDomain.prefix[0] = "tcp";
  354.     tcpDomain.f_create_from_tstring = netsnmp_tcp_create_tstring;
  355.     tcpDomain.f_create_from_ostring = netsnmp_tcp_create_ostring;
  356.     netsnmp_tdomain_register(&tcpDomain);
  357. }