address.c
上传用户:awang829
上传日期:2019-07-14
资源大小:2356k
文件大小:39k
源码类别:

网络

开发平台:

Unix_Linux

  1. /* Copyright (c) 2003-2004, Roger Dingledine
  2.  * Copyright (c) 2004-2006, Roger Dingledine, Nick Mathewson.
  3.  * Copyright (c) 2007-2009, The Tor Project, Inc. */
  4. /* See LICENSE for licensing information */
  5. /**
  6.  * file address.c
  7.  * brief Functions to use and manipulate the tor_addr_t structure.
  8.  **/
  9. #include "orconfig.h"
  10. #include "compat.h"
  11. #include "util.h"
  12. #include "address.h"
  13. #include "log.h"
  14. #ifdef MS_WINDOWS
  15. #include <process.h>
  16. #include <windows.h>
  17. #endif
  18. #ifdef HAVE_SYS_TIME_H
  19. #include <sys/time.h>
  20. #endif
  21. #ifdef HAVE_UNISTD_H
  22. #include <unistd.h>
  23. #endif
  24. #ifdef HAVE_ERRNO_H
  25. #include <errno.h>
  26. #endif
  27. #ifdef HAVE_NETINET_IN_H
  28. #include <netinet/in.h>
  29. #endif
  30. #ifdef HAVE_ARPA_INET_H
  31. #include <arpa/inet.h>
  32. #endif
  33. #ifdef HAVE_SYS_SOCKET_H
  34. #include <sys/socket.h>
  35. #endif
  36. #ifdef HAVE_NETDB_H
  37. #include <netdb.h>
  38. #endif
  39. #ifdef HAVE_SYS_PARAM_H
  40. #include <sys/param.h> /* FreeBSD needs this to know what version it is */
  41. #endif
  42. #include <stdarg.h>
  43. #include <stdio.h>
  44. #include <stdlib.h>
  45. #include <string.h>
  46. #include <assert.h>
  47. /** Convert the tor_addr_t in <b>a</b>, with port in <b>port</b>, into a
  48.  * socklen object in *<b>sa_out</b> of object size <b>len</b>.  If not enough
  49.  * room is free, or on error, return -1.  Else return the length of the
  50.  * sockaddr. */
  51. /* XXXX021 This returns socklen_t.  socklen_t is sometimes unsigned.  This
  52.  *   function claims to return -1 sometimes.  Problematic! */
  53. socklen_t
  54. tor_addr_to_sockaddr(const tor_addr_t *a,
  55.                      uint16_t port,
  56.                      struct sockaddr *sa_out,
  57.                      socklen_t len)
  58. {
  59.   sa_family_t family = tor_addr_family(a);
  60.   if (family == AF_INET) {
  61.     struct sockaddr_in *sin;
  62.     if (len < (int)sizeof(struct sockaddr_in))
  63.       return -1;
  64.     sin = (struct sockaddr_in *)sa_out;
  65.     memset(sin, 0, sizeof(struct sockaddr_in));
  66. #ifdef HAVE_STRUCT_SOCKADDR_IN_SIN_LEN
  67.     sin->sin_len = sizeof(struct sockaddr_in);
  68. #endif
  69.     sin->sin_family = AF_INET;
  70.     sin->sin_port = htons(port);
  71.     sin->sin_addr.s_addr = tor_addr_to_ipv4n(a);
  72.     return sizeof(struct sockaddr_in);
  73.   } else if (family == AF_INET6) {
  74.     struct sockaddr_in6 *sin6;
  75.     if (len < (int)sizeof(struct sockaddr_in6))
  76.       return -1;
  77.     sin6 = (struct sockaddr_in6 *)sa_out;
  78.     memset(sin6, 0, sizeof(struct sockaddr_in6));
  79. #ifdef HAVE_STRUCT_SOCKADDR_IN6_SIN6_LEN
  80.     sin6->sin6_len = sizeof(struct sockaddr_in6);
  81. #endif
  82.     sin6->sin6_family = AF_INET6;
  83.     sin6->sin6_port = htons(port);
  84.     memcpy(&sin6->sin6_addr, tor_addr_to_in6(a), sizeof(struct in6_addr));
  85.     return sizeof(struct sockaddr_in6);
  86.   } else {
  87.     return -1;
  88.   }
  89. }
  90. /** Set the tor_addr_t in <b>a</b> to contain the socket address contained in
  91.  * <b>sa</b>. */
  92. int
  93. tor_addr_from_sockaddr(tor_addr_t *a, const struct sockaddr *sa,
  94.                        uint16_t *port_out)
  95. {
  96.   tor_assert(a);
  97.   tor_assert(sa);
  98.   if (sa->sa_family == AF_INET) {
  99.     struct sockaddr_in *sin = (struct sockaddr_in *) sa;
  100.     tor_addr_from_ipv4n(a, sin->sin_addr.s_addr);
  101.     if (port_out)
  102.       *port_out = ntohs(sin->sin_port);
  103.   } else if (sa->sa_family == AF_INET6) {
  104.     struct sockaddr_in6 *sin6 = (struct sockaddr_in6 *) sa;
  105.     tor_addr_from_in6(a, &sin6->sin6_addr);
  106.     if (port_out)
  107.       *port_out = ntohs(sin6->sin6_port);
  108.   } else {
  109.     tor_addr_make_unspec(a);
  110.     return -1;
  111.   }
  112.   return 0;
  113. }
  114. /** Set address <b>a</b> to the unspecified address.  This address belongs to
  115.  * no family. */
  116. void
  117. tor_addr_make_unspec(tor_addr_t *a)
  118. {
  119.   memset(a, 0, sizeof(*a));
  120.   a->family = AF_UNSPEC;
  121. }
  122. /** Similar behavior to Unix gethostbyname: resolve <b>name</b>, and set
  123.  * *<b>addr</b> to the proper IP address and family. The <b>family</b>
  124.  * argument (which must be AF_INET, AF_INET6, or AF_UNSPEC) declares a
  125.  * <i>preferred</i> family, though another one may be returned if only one
  126.  * family is implemented for this address.
  127.  *
  128.  * Return 0 on success, -1 on failure; 1 on transient failure.
  129.  */
  130. int
  131. tor_addr_lookup(const char *name, uint16_t family, tor_addr_t *addr)
  132. {
  133.   /* Perhaps eventually this should be replaced by a tor_getaddrinfo or
  134.    * something.
  135.    */
  136.   struct in_addr iaddr;
  137.   struct in6_addr iaddr6;
  138.   tor_assert(name);
  139.   tor_assert(addr);
  140.   tor_assert(family == AF_INET || family == AF_INET6 || family == AF_UNSPEC);
  141.   if (!*name) {
  142.     /* Empty address is an error. */
  143.     return -1;
  144.   } else if (tor_inet_pton(AF_INET, name, &iaddr)) {
  145.     /* It's an IPv4 IP. */
  146.     if (family == AF_INET6)
  147.       return -1;
  148.     tor_addr_from_in(addr, &iaddr);
  149.     return 0;
  150.   } else if (tor_inet_pton(AF_INET6, name, &iaddr6)) {
  151.     if (family == AF_INET)
  152.       return -1;
  153.     tor_addr_from_in6(addr, &iaddr6);
  154.     return 0;
  155.   } else {
  156. #ifdef HAVE_GETADDRINFO
  157.     int err;
  158.     struct addrinfo *res=NULL, *res_p;
  159.     struct addrinfo *best=NULL;
  160.     struct addrinfo hints;
  161.     int result = -1;
  162.     memset(&hints, 0, sizeof(hints));
  163.     hints.ai_family = family;
  164.     hints.ai_socktype = SOCK_STREAM;
  165.     err = getaddrinfo(name, NULL, &hints, &res);
  166.     if (!err) {
  167.       best = NULL;
  168.       for (res_p = res; res_p; res_p = res_p->ai_next) {
  169.         if (family == AF_UNSPEC) {
  170.           if (res_p->ai_family == AF_INET) {
  171.             best = res_p;
  172.             break;
  173.           } else if (res_p->ai_family == AF_INET6 && !best) {
  174.             best = res_p;
  175.           }
  176.         } else if (family == res_p->ai_family) {
  177.           best = res_p;
  178.           break;
  179.         }
  180.       }
  181.       if (!best)
  182.         best = res;
  183.       if (best->ai_family == AF_INET) {
  184.         tor_addr_from_in(addr,
  185.                          &((struct sockaddr_in*)best->ai_addr)->sin_addr);
  186.         result = 0;
  187.       } else if (best->ai_family == AF_INET6) {
  188.         tor_addr_from_in6(addr,
  189.                           &((struct sockaddr_in6*)best->ai_addr)->sin6_addr);
  190.         result = 0;
  191.       }
  192.       freeaddrinfo(res);
  193.       return result;
  194.     }
  195.     return (err == EAI_AGAIN) ? 1 : -1;
  196. #else
  197.     struct hostent *ent;
  198.     int err;
  199. #ifdef HAVE_GETHOSTBYNAME_R_6_ARG
  200.     char buf[2048];
  201.     struct hostent hostent;
  202.     int r;
  203.     r = gethostbyname_r(name, &hostent, buf, sizeof(buf), &ent, &err);
  204. #elif defined(HAVE_GETHOSTBYNAME_R_5_ARG)
  205.     char buf[2048];
  206.     struct hostent hostent;
  207.     ent = gethostbyname_r(name, &hostent, buf, sizeof(buf), &err);
  208. #elif defined(HAVE_GETHOSTBYNAME_R_3_ARG)
  209.     struct hostent_data data;
  210.     struct hostent hent;
  211.     memset(&data, 0, sizeof(data));
  212.     err = gethostbyname_r(name, &hent, &data);
  213.     ent = err ? NULL : &hent;
  214. #else
  215.     ent = gethostbyname(name);
  216. #ifdef MS_WINDOWS
  217.     err = WSAGetLastError();
  218. #else
  219.     err = h_errno;
  220. #endif
  221. #endif /* endif HAVE_GETHOSTBYNAME_R_6_ARG. */
  222.     if (ent) {
  223.       if (ent->h_addrtype == AF_INET) {
  224.         tor_addr_from_in(addr, (struct in_addr*) ent->h_addr);
  225.       } else if (ent->h_addrtype == AF_INET6) {
  226.         tor_addr_from_in6(addr, (struct in6_addr*) ent->h_addr);
  227.       } else {
  228.         tor_assert(0); /* gethostbyname() returned a bizarre addrtype */
  229.       }
  230.       return 0;
  231.     }
  232. #ifdef MS_WINDOWS
  233.     return (err == WSATRY_AGAIN) ? 1 : -1;
  234. #else
  235.     return (err == TRY_AGAIN) ? 1 : -1;
  236. #endif
  237. #endif
  238.   }
  239. }
  240. /** Return true iff <b>ip</b> is an IP reserved to localhost or local networks
  241.  * in RFC1918 or RFC4193 or RFC4291. (fec0::/10, deprecated by RFC3879, is
  242.  * also treated as internal for now.)
  243.  */
  244. int
  245. tor_addr_is_internal(const tor_addr_t *addr, int for_listening)
  246. {
  247.   uint32_t iph4 = 0;
  248.   uint32_t iph6[4];
  249.   sa_family_t v_family;
  250.   v_family = tor_addr_family(addr);
  251.   if (v_family == AF_INET) {
  252.     iph4 = tor_addr_to_ipv4h(addr);
  253.   } else if (v_family == AF_INET6) {
  254.     if (tor_addr_is_v4(addr)) { /* v4-mapped */
  255.       v_family = AF_INET;
  256.       iph4 = ntohl(tor_addr_to_in6_addr32(addr)[3]);
  257.     }
  258.   }
  259.   if (v_family == AF_INET6) {
  260.     const uint32_t *a32 = tor_addr_to_in6_addr32(addr);
  261.     iph6[0] = ntohl(a32[0]);
  262.     iph6[1] = ntohl(a32[1]);
  263.     iph6[2] = ntohl(a32[2]);
  264.     iph6[3] = ntohl(a32[3]);
  265.     if (for_listening && !iph6[0] && !iph6[1] && !iph6[2] && !iph6[3]) /* :: */
  266.       return 0;
  267.     if (((iph6[0] & 0xfe000000) == 0xfc000000) || /* fc00/7  - RFC4193 */
  268.         ((iph6[0] & 0xffc00000) == 0xfe800000) || /* fe80/10 - RFC4291 */
  269.         ((iph6[0] & 0xffc00000) == 0xfec00000))   /* fec0/10 D- RFC3879 */
  270.       return 1;
  271.     if (!iph6[0] && !iph6[1] && !iph6[2] &&
  272.         ((iph6[3] & 0xfffffffe) == 0x00000000))  /* ::/127 */
  273.       return 1;
  274.     return 0;
  275.   } else if (v_family == AF_INET) {
  276.     if (for_listening && !iph4) /* special case for binding to 0.0.0.0 */
  277.       return 0;
  278.     if (((iph4 & 0xff000000) == 0x0a000000) || /*       10/8 */
  279.         ((iph4 & 0xff000000) == 0x00000000) || /*        0/8 */
  280.         ((iph4 & 0xff000000) == 0x7f000000) || /*      127/8 */
  281.         ((iph4 & 0xffff0000) == 0xa9fe0000) || /* 169.254/16 */
  282.         ((iph4 & 0xfff00000) == 0xac100000) || /*  172.16/12 */
  283.         ((iph4 & 0xffff0000) == 0xc0a80000))   /* 192.168/16 */
  284.       return 1;
  285.     return 0;
  286.   }
  287.   /* unknown address family... assume it's not safe for external use */
  288.   /* rather than tor_assert(0) */
  289.   log_warn(LD_BUG, "tor_addr_is_internal() called with a non-IP address.");
  290.   return 1;
  291. }
  292. /** Convert a tor_addr_t <b>addr</b> into a string, and store it in
  293.  *  <b>dest</b> of size <b>len</b>.  Returns a pointer to dest on success,
  294.  *  or NULL on failure.  If <b>decorate</b>, surround IPv6 addresses with
  295.  *  brackets.
  296.  */
  297. const char *
  298. tor_addr_to_str(char *dest, const tor_addr_t *addr, int len, int decorate)
  299. {
  300.   const char *ptr;
  301.   tor_assert(addr && dest);
  302.   switch (tor_addr_family(addr)) {
  303.     case AF_INET:
  304.       if (len<3)
  305.         return NULL;
  306.         ptr = tor_inet_ntop(AF_INET, &addr->addr.in_addr, dest, len);
  307.       break;
  308.     case AF_INET6:
  309.       if (decorate)
  310.         ptr = tor_inet_ntop(AF_INET6, &addr->addr.in6_addr, dest+1, len-2);
  311.       else
  312.         ptr = tor_inet_ntop(AF_INET6, &addr->addr.in6_addr, dest, len);
  313.       if (ptr && decorate) {
  314.         *dest = '[';
  315.         memcpy(dest+strlen(dest), "]", 2);
  316.         tor_assert(ptr == dest+1);
  317.         ptr = dest;
  318.       }
  319.       break;
  320.     default:
  321.       return NULL;
  322.   }
  323.   return ptr;
  324. }
  325. /** Parse an .in-addr.arpa or .ip6.arpa address from <b>address</b>.  Return 0
  326.  * if this is not an .in-addr.arpa address or an .ip6.arpa address.  Return -1
  327.  * if this is an ill-formed .in-addr.arpa address or an .ip6.arpa address.
  328.  * Also return -1 if <b>family</b> is not AF_UNSPEC, and the parsed address
  329.  * family does not match <b>family</b>.  On success, return 1, and store the
  330.  * result, if any, into <b>result</b>, if provided.
  331.  *
  332.  * If <b>accept_regular</b> is set and the address is in neither recognized
  333.  * reverse lookup hostname format, try parsing the address as a regular
  334.  * IPv4 or IPv6 address too.
  335.  */
  336. int
  337. tor_addr_parse_reverse_lookup_name(tor_addr_t *result, const char *address,
  338.                                    int family, int accept_regular)
  339. {
  340.   if (!strcasecmpend(address, ".in-addr.arpa")) {
  341.     /* We have an in-addr.arpa address. */
  342.     char buf[INET_NTOA_BUF_LEN];
  343.     size_t len;
  344.     struct in_addr inaddr;
  345.     if (family == AF_INET6)
  346.       return -1;
  347.     len = strlen(address) - strlen(".in-addr.arpa");
  348.     if (len >= INET_NTOA_BUF_LEN)
  349.       return -1; /* Too long. */
  350.     memcpy(buf, address, len);
  351.     buf[len] = '';
  352.     if (tor_inet_aton(buf, &inaddr) == 0)
  353.       return -1; /* malformed. */
  354.     /* reverse the bytes */
  355.     inaddr.s_addr = (uint32_t)
  356.       (((inaddr.s_addr & 0x000000ff) << 24)
  357.        |((inaddr.s_addr & 0x0000ff00) << 8)
  358.        |((inaddr.s_addr & 0x00ff0000) >> 8)
  359.        |((inaddr.s_addr & 0xff000000) >> 24));
  360.     if (result) {
  361.       tor_addr_from_in(result, &inaddr);
  362.     }
  363.     return 1;
  364.   }
  365.   if (!strcasecmpend(address, ".ip6.arpa")) {
  366.     const char *cp;
  367.     int i;
  368.     int n0, n1;
  369.     struct in6_addr in6;
  370.     if (family == AF_INET)
  371.       return -1;
  372.     cp = address;
  373.     for (i = 0; i < 16; ++i) {
  374.       n0 = hex_decode_digit(*cp++); /* The low-order nybble appears first. */
  375.       if (*cp++ != '.') return -1;  /* Then a dot. */
  376.       n1 = hex_decode_digit(*cp++); /* The high-order nybble appears first. */
  377.       if (*cp++ != '.') return -1;  /* Then another dot. */
  378.       if (n0<0 || n1 < 0) /* Both nybbles must be hex. */
  379.         return -1;
  380.       /* We don't check the length of the string in here.  But that's okay,
  381.        * since we already know that the string ends with ".ip6.arpa", and
  382.        * there is no way to frameshift .ip6.arpa so it fits into the pattern
  383.        * of hexdigit, period, hexdigit, period that we enforce above.
  384.        */
  385.       /* Assign from low-byte to high-byte. */
  386.       in6.s6_addr[15-i] = n0 | (n1 << 4);
  387.     }
  388.     if (strcasecmp(cp, "ip6.arpa"))
  389.       return -1;
  390.     if (result) {
  391.       tor_addr_from_in6(result, &in6);
  392.     }
  393.     return 1;
  394.   }
  395.   if (accept_regular) {
  396.     tor_addr_t tmp;
  397.     int r = tor_addr_from_str(&tmp, address);
  398.     if (r < 0)
  399.       return 0;
  400.     if (r != family && family != AF_UNSPEC)
  401.       return -1;
  402.     if (result)
  403.       memcpy(result, &tmp, sizeof(tor_addr_t));
  404.     return 1;
  405.   }
  406.   return 0;
  407. }
  408. /** Convert <b>addr</b> to an in-addr.arpa name or a .ip6.arpa name, and store
  409.  * the result in the <b>outlen</b>-byte buffer at <b>out</b>.  Return 0 on
  410.  * success, -1 on failure. */
  411. int
  412. tor_addr_to_reverse_lookup_name(char *out, size_t outlen,
  413.                                 const tor_addr_t *addr)
  414. {
  415.   if (addr->family == AF_INET) {
  416.     uint32_t a = tor_addr_to_ipv4h(addr);
  417.     return tor_snprintf(out, outlen, "%d.%d.%d.%d.in-addr.arpa",
  418.                         (int)(uint8_t)((a    )&0xff),
  419.                         (int)(uint8_t)((a>>8 )&0xff),
  420.                         (int)(uint8_t)((a>>16)&0xff),
  421.                         (int)(uint8_t)((a>>24)&0xff));
  422.   } else if (addr->family == AF_INET6) {
  423.     int i;
  424.     char *cp = out;
  425.     const uint8_t *bytes = tor_addr_to_in6_addr8(addr);
  426.     if (outlen < REVERSE_LOOKUP_NAME_BUF_LEN)
  427.       return -1;
  428.     for (i = 15; i >= 0; --i) {
  429.       uint8_t byte = bytes[i];
  430.       *cp++ = "0123456789abcdef"[byte & 0x0f];
  431.       *cp++ = '.';
  432.       *cp++ = "0123456789abcdef"[byte >> 4];
  433.       *cp++ = '.';
  434.     }
  435.     memcpy(cp, "ip6.arpa", 9); /* 8 characters plus NUL */
  436.     return 0;
  437.   }
  438.   return -1;
  439. }
  440. /** Parse a string <b>s</b> containing an IPv4/IPv6 address, and possibly
  441.  *  a mask and port or port range.  Store the parsed address in
  442.  *  <b>addr_out</b>, a mask (if any) in <b>mask_out</b>, and port(s) (if any)
  443.  *  in <b>port_min_out</b> and <b>port_max_out</b>.
  444.  *
  445.  * The syntax is:
  446.  *   Address OptMask OptPortRange
  447.  *   Address ::= IPv4Address / "[" IPv6Address "]" / "*"
  448.  *   OptMask ::= "/" Integer /
  449.  *   OptPortRange ::= ":*" / ":" Integer / ":" Integer "-" Integer /
  450.  *
  451.  *  - If mask, minport, or maxport are NULL, we do not want these
  452.  *    options to be set; treat them as an error if present.
  453.  *  - If the string has no mask, the mask is set to /32 (IPv4) or /128 (IPv6).
  454.  *  - If the string has one port, it is placed in both min and max port
  455.  *    variables.
  456.  *  - If the string has no port(s), port_(min|max)_out are set to 1 and 65535.
  457.  *
  458.  *  Return an address family on success, or -1 if an invalid address string is
  459.  *  provided.
  460.  */
  461. int
  462. tor_addr_parse_mask_ports(const char *s, tor_addr_t *addr_out,
  463.                           maskbits_t *maskbits_out,
  464.                           uint16_t *port_min_out, uint16_t *port_max_out)
  465. {
  466.   char *base = NULL, *address, *mask = NULL, *port = NULL, *rbracket = NULL;
  467.   char *endptr;
  468.   int any_flag=0, v4map=0;
  469.   sa_family_t family;
  470.   struct in6_addr in6_tmp;
  471.   struct in_addr in_tmp;
  472.   tor_assert(s);
  473.   tor_assert(addr_out);
  474.   /* IP, [], /mask, ports */
  475. #define MAX_ADDRESS_LENGTH (TOR_ADDR_BUF_LEN+2+(1+INET_NTOA_BUF_LEN)+12+1)
  476.   if (strlen(s) > MAX_ADDRESS_LENGTH) {
  477.     log_warn(LD_GENERAL, "Impossibly long IP %s; rejecting", escaped(s));
  478.     goto err;
  479.   }
  480.   base = tor_strdup(s);
  481.   /* Break 'base' into separate strings. */
  482.   address = base;
  483.   if (*address == '[') {  /* Probably IPv6 */
  484.     address++;
  485.     rbracket = strchr(address, ']');
  486.     if (!rbracket) {
  487.       log_warn(LD_GENERAL,
  488.                "No closing IPv6 bracket in address pattern; rejecting.");
  489.       goto err;
  490.     }
  491.   }
  492.   mask = strchr((rbracket?rbracket:address),'/');
  493.   port = strchr((mask?mask:(rbracket?rbracket:address)), ':');
  494.   if (port)
  495.     *port++ = '';
  496.   if (mask)
  497.     *mask++ = '';
  498.   if (rbracket)
  499.     *rbracket = '';
  500.   if (port && mask)
  501.     tor_assert(port > mask);
  502.   if (mask && rbracket)
  503.     tor_assert(mask > rbracket);
  504.   /* Now "address" is the a.b.c.d|'*'|abcd::1 part...
  505.    *     "mask" is the Mask|Maskbits part...
  506.    * and "port" is the *|port|min-max part.
  507.    */
  508.   /* Process the address portion */
  509.   memset(addr_out, 0, sizeof(tor_addr_t));
  510.   if (!strcmp(address, "*")) {
  511.     family = AF_INET; /* AF_UNSPEC ???? XXXX_IP6 */
  512.     tor_addr_from_ipv4h(addr_out, 0);
  513.     any_flag = 1;
  514.   } else if (tor_inet_pton(AF_INET6, address, &in6_tmp) > 0) {
  515.     family = AF_INET6;
  516.     tor_addr_from_in6(addr_out, &in6_tmp);
  517.   } else if (tor_inet_pton(AF_INET, address, &in_tmp) > 0) {
  518.     family = AF_INET;
  519.     tor_addr_from_in(addr_out, &in_tmp);
  520.   } else {
  521.     log_warn(LD_GENERAL, "Malformed IP %s in address pattern; rejecting.",
  522.              escaped(address));
  523.     goto err;
  524.   }
  525.   v4map = tor_addr_is_v4(addr_out);
  526.   /* Parse mask */
  527.   if (maskbits_out) {
  528.     int bits = 0;
  529.     struct in_addr v4mask;
  530.     if (mask) {  /* the caller (tried to) specify a mask */
  531.       bits = (int) strtol(mask, &endptr, 10);
  532.       if (!*endptr) {  /* strtol converted everything, so it was an integer */
  533.         if ((bits<0 || bits>128) ||
  534.             (family == AF_INET && bits > 32)) {
  535.           log_warn(LD_GENERAL,
  536.                    "Bad number of mask bits (%d) on address range; rejecting.",
  537.                    bits);
  538.           goto err;
  539.         }
  540.       } else {  /* mask might still be an address-style mask */
  541.         if (tor_inet_pton(AF_INET, mask, &v4mask) > 0) {
  542.           bits = addr_mask_get_bits(ntohl(v4mask.s_addr));
  543.           if (bits < 0) {
  544.             log_warn(LD_GENERAL,
  545.                      "IPv4-style mask %s is not a prefix address; rejecting.",
  546.                      escaped(mask));
  547.             goto err;
  548.           }
  549.         } else { /* Not IPv4; we don't do address-style IPv6 masks. */
  550.           log_warn(LD_GENERAL,
  551.                    "Malformed mask on address range %s; rejecting.",
  552.                    escaped(s));
  553.           goto err;
  554.         }
  555.       }
  556.       if (family == AF_INET6 && v4map) {
  557.         if (bits > 32 && bits < 96) { /* Crazy */
  558.           log_warn(LD_GENERAL,
  559.                    "Bad mask bits %i for V4-mapped V6 address; rejecting.",
  560.                    bits);
  561.           goto err;
  562.         }
  563.         /* XXXX_IP6 is this really what we want? */
  564.         bits = 96 + bits%32; /* map v4-mapped masks onto 96-128 bits */
  565.       }
  566.     } else { /* pick an appropriate mask, as none was given */
  567.       if (any_flag)
  568.         bits = 0;  /* This is okay whether it's V6 or V4 (FIX V4-mapped V6!) */
  569.       else if (tor_addr_family(addr_out) == AF_INET)
  570.         bits = 32;
  571.       else if (tor_addr_family(addr_out) == AF_INET6)
  572.         bits = 128;
  573.     }
  574.     *maskbits_out = (maskbits_t) bits;
  575.   } else {
  576.     if (mask) {
  577.       log_warn(LD_GENERAL,
  578.                "Unexpected mask in address %s; rejecting", escaped(s));
  579.       goto err;
  580.     }
  581.   }
  582.   /* Parse port(s) */
  583.   if (port_min_out) {
  584.     uint16_t port2;
  585.     if (!port_max_out) /* caller specified one port; fake the second one */
  586.       port_max_out = &port2;
  587.     if (parse_port_range(port, port_min_out, port_max_out) < 0) {
  588.       goto err;
  589.     } else if ((*port_min_out != *port_max_out) && port_max_out == &port2) {
  590.       log_warn(LD_GENERAL,
  591.                "Wanted one port from address range, but there are two.");
  592.       port_max_out = NULL;  /* caller specified one port, so set this back */
  593.       goto err;
  594.     }
  595.   } else {
  596.     if (port) {
  597.       log_warn(LD_GENERAL,
  598.                "Unexpected ports in address %s; rejecting", escaped(s));
  599.       goto err;
  600.     }
  601.   }
  602.   tor_free(base);
  603.   return tor_addr_family(addr_out);
  604.  err:
  605.   tor_free(base);
  606.   return -1;
  607. }
  608. /** Determine whether an address is IPv4, either native or IPv4-mapped IPv6.
  609.  * Note that this is about representation only, as any decent stack will
  610.  * reject IPv4-mapped addresses received on the wire (and won't use them
  611.  * on the wire either).
  612.  */
  613. int
  614. tor_addr_is_v4(const tor_addr_t *addr)
  615. {
  616.   tor_assert(addr);
  617.   if (tor_addr_family(addr) == AF_INET)
  618.     return 1;
  619.   if (tor_addr_family(addr) == AF_INET6) {
  620.     /* First two don't need to be ordered */
  621.     uint32_t *a32 = tor_addr_to_in6_addr32(addr);
  622.     if (a32[0] == 0 && a32[1] == 0 && ntohl(a32[2]) == 0x0000ffffu)
  623.       return 1;
  624.   }
  625.   return 0; /* Not IPv4 - unknown family or a full-blood IPv6 address */
  626. }
  627. /** Determine whether an address <b>addr</b> is null, either all zeroes or
  628.  *  belonging to family AF_UNSPEC.
  629.  */
  630. int
  631. tor_addr_is_null(const tor_addr_t *addr)
  632. {
  633.   tor_assert(addr);
  634.   switch (tor_addr_family(addr)) {
  635.     case AF_INET6: {
  636.       uint32_t *a32 = tor_addr_to_in6_addr32(addr);
  637.       return (a32[0] == 0) && (a32[1] == 0) && (a32[2] == 0) && (a32[3] == 0);
  638.     }
  639.     case AF_INET:
  640.       return (tor_addr_to_ipv4n(addr) == 0);
  641.     case AF_UNSPEC:
  642.       return 1;
  643.     default:
  644.       log_warn(LD_BUG, "Called with unknown address family %d",
  645.                (int)tor_addr_family(addr));
  646.       return 0;
  647.   }
  648.   //return 1;
  649. }
  650. /** Return true iff <b>addr</b> is a loopback address */
  651. int
  652. tor_addr_is_loopback(const tor_addr_t *addr)
  653. {
  654.   tor_assert(addr);
  655.   switch (tor_addr_family(addr)) {
  656.     case AF_INET6: {
  657.       /* ::1 */
  658.       uint32_t *a32 = tor_addr_to_in6_addr32(addr);
  659.       return (a32[0] == 0) && (a32[1] == 0) && (a32[2] == 0) && (a32[3] == 1);
  660.     }
  661.     case AF_INET:
  662.       /* 127.0.0.1 */
  663.       return (tor_addr_to_ipv4h(addr) & 0xff000000) == 0x7f000000;
  664.     case AF_UNSPEC:
  665.       return 0;
  666.     default:
  667.       tor_fragile_assert();
  668.       return 0;
  669.   }
  670. }
  671. /** Set <b>dest</b> to equal the IPv4 address in <b>v4addr</b> (given in
  672.  * network order. */
  673. void
  674. tor_addr_from_ipv4n(tor_addr_t *dest, uint32_t v4addr)
  675. {
  676.   tor_assert(dest);
  677.   memset(dest, 0, sizeof(tor_addr_t));
  678.   dest->family = AF_INET;
  679.   dest->addr.in_addr.s_addr = v4addr;
  680. }
  681. /** Set <b>dest</b> to equal the IPv6 address in the 16 bytes at
  682.  * <b>ipv6_bytes</b>. */
  683. void
  684. tor_addr_from_ipv6_bytes(tor_addr_t *dest, const char *ipv6_bytes)
  685. {
  686.   tor_assert(dest);
  687.   tor_assert(ipv6_bytes);
  688.   memset(dest, 0, sizeof(tor_addr_t));
  689.   dest->family = AF_INET6;
  690.   memcpy(dest->addr.in6_addr.s6_addr, ipv6_bytes, 16);
  691. }
  692. /** Set <b>dest</b> equal to the IPv6 address in the in6_addr <b>in6</b>. */
  693. void
  694. tor_addr_from_in6(tor_addr_t *dest, const struct in6_addr *in6)
  695. {
  696.   tor_addr_from_ipv6_bytes(dest, (const char*)in6->s6_addr);
  697. }
  698. /** Copy a tor_addr_t from <b>src</b> to <b>dest</b>.
  699.  */
  700. void
  701. tor_addr_copy(tor_addr_t *dest, const tor_addr_t *src)
  702. {
  703.   tor_assert(src);
  704.   tor_assert(dest);
  705.   memcpy(dest, src, sizeof(tor_addr_t));
  706. }
  707. /** Given two addresses <b>addr1</b> and <b>addr2</b>, return 0 if the two
  708.  * addresses are equivalent under the mask mbits, less than 0 if addr1
  709.  * precedes addr2, and greater than 0 otherwise.
  710.  *
  711.  * Different address families (IPv4 vs IPv6) are always considered unequal if
  712.  * <b>how</b> is CMP_EXACT; otherwise, IPv6-mapped IPv4 addresses are
  713.  * considered equivalent to their IPv4 equivalents.
  714.  */
  715. int
  716. tor_addr_compare(const tor_addr_t *addr1, const tor_addr_t *addr2,
  717.                  tor_addr_comparison_t how)
  718. {
  719.   return tor_addr_compare_masked(addr1, addr2, 128, how);
  720. }
  721. /** As tor_addr_compare(), but only looks at the first <b>mask</b> bits of
  722.  * the address.
  723.  *
  724.  * Reduce over-specific masks (>128 for ipv6, >32 for ipv4) to 128 or 32.
  725.  *
  726.  * The mask is interpreted relative to <b>addr1</b>, so that if a is
  727.  * ::ffff:1.2.3.4, and b is 3.4.5.6,
  728.  * tor_addr_compare_masked(a,b,100,CMP_SEMANTIC) is the same as
  729.  * -tor_addr_compare_masked(b,a,4,CMP_SEMANTIC).
  730.  *
  731.  * We guarantee that the ordering from tor_addr_compare_masked is a total
  732.  * order on addresses, but not that it is any particular order, or that it
  733.  * will be the same from one version to the next.
  734.  */
  735. int
  736. tor_addr_compare_masked(const tor_addr_t *addr1, const tor_addr_t *addr2,
  737.                         maskbits_t mbits, tor_addr_comparison_t how)
  738. {
  739. #define TRISTATE(a,b) (((a)<(b))?-1: (((a)==(b))?0:1))
  740.   sa_family_t family1, family2, v_family1, v_family2;
  741.   tor_assert(addr1 && addr2);
  742.   v_family1 = family1 = tor_addr_family(addr1);
  743.   v_family2 = family2 = tor_addr_family(addr2);
  744.   if (family1==family2) {
  745.     /* When the families are the same, there's only one way to do the
  746.      * comparison: exactly. */
  747.     int r;
  748.     switch (family1) {
  749.       case AF_UNSPEC:
  750.         return 0; /* All unspecified addresses are equal */
  751.       case AF_INET: {
  752.         uint32_t a1 = tor_addr_to_ipv4h(addr1);
  753.         uint32_t a2 = tor_addr_to_ipv4h(addr2);
  754.         if (mbits <= 0)
  755.           return 0;
  756.         if (mbits > 32)
  757.           mbits = 32;
  758.         a1 >>= (32-mbits);
  759.         a2 >>= (32-mbits);
  760.         r = TRISTATE(a1, a2);
  761.         return r;
  762.       }
  763.       case AF_INET6: {
  764.         const uint8_t *a1 = tor_addr_to_in6_addr8(addr1);
  765.         const uint8_t *a2 = tor_addr_to_in6_addr8(addr2);
  766.         const int bytes = mbits >> 3;
  767.         const int leftover_bits = mbits & 7;
  768.         if (bytes && (r = memcmp(a1, a2, bytes))) {
  769.           return r;
  770.         } else if (leftover_bits) {
  771.           uint8_t b1 = a1[bytes] >> (8-leftover_bits);
  772.           uint8_t b2 = a2[bytes] >> (8-leftover_bits);
  773.           return TRISTATE(b1, b2);
  774.         } else {
  775.           return 0;
  776.         }
  777.       }
  778.       default:
  779.         tor_fragile_assert();
  780.         return 0;
  781.     }
  782.   } else if (how == CMP_EXACT) {
  783.     /* Unequal families and an exact comparison?  Stop now! */
  784.     return TRISTATE(family1, family2);
  785.   }
  786.   if (mbits == 0)
  787.     return 0;
  788.   if (family1 == AF_INET6 && tor_addr_is_v4(addr1))
  789.     v_family1 = AF_INET;
  790.   if (family2 == AF_INET6 && tor_addr_is_v4(addr2))
  791.     v_family2 = AF_INET;
  792.   if (v_family1 == v_family2) {
  793.     /* One or both addresses are a mapped ipv4 address. */
  794.     uint32_t a1, a2;
  795.     if (family1 == AF_INET6) {
  796.       a1 = tor_addr_to_mapped_ipv4h(addr1);
  797.       if (mbits <= 96)
  798.         return 0;
  799.       mbits -= 96; /* We just decided that the first 96 bits of a1 "match". */
  800.     } else {
  801.       a1 = tor_addr_to_ipv4h(addr1);
  802.     }
  803.     if (family2 == AF_INET6) {
  804.       a2 = tor_addr_to_mapped_ipv4h(addr2);
  805.     } else {
  806.       a2 = tor_addr_to_ipv4h(addr2);
  807.     }
  808.     if (mbits <= 0) return 0;
  809.     if (mbits > 32) mbits = 32;
  810.     a1 >>= (32-mbits);
  811.     a2 >>= (32-mbits);
  812.     return TRISTATE(a1, a2);
  813.   } else {
  814.     /* Unequal families, and semantic comparison, and no semantic family
  815.      * matches. */
  816.     return TRISTATE(family1, family2);
  817.   }
  818. }
  819. /** Return a hash code based on the address addr */
  820. unsigned int
  821. tor_addr_hash(const tor_addr_t *addr)
  822. {
  823.   switch (tor_addr_family(addr)) {
  824.   case AF_INET:
  825.     return tor_addr_to_ipv4h(addr);
  826.   case AF_UNSPEC:
  827.     return 0x4e4d5342;
  828.   case AF_INET6: {
  829.     const uint32_t *u = tor_addr_to_in6_addr32(addr);
  830.     return u[0] + u[1] + u[2] + u[3];
  831.     }
  832.   default:
  833.     tor_fragile_assert();
  834.     return 0;
  835.   }
  836. }
  837. /** Return a newly allocated string with a representation of <b>addr</b>. */
  838. char *
  839. tor_dup_addr(const tor_addr_t *addr)
  840. {
  841.   char buf[TOR_ADDR_BUF_LEN];
  842.   tor_addr_to_str(buf, addr, sizeof(buf), 0);
  843.   return tor_strdup(buf);
  844. }
  845. /** Copy the address in <b>src</b> to <b>dest</b> */
  846. void
  847. tor_addr_assign(tor_addr_t *dest, const tor_addr_t *src)
  848. {
  849.   memcpy(dest, src, sizeof(tor_addr_t));
  850. }
  851. /** Return a string representing the address <b>addr</b>.  This string is
  852.  * statically allocated, and must not be freed.  Each call to
  853.  * <b>fmt_addr</b> invalidates the last result of the function.  This
  854.  * function is not thread-safe. */
  855. const char *
  856. fmt_addr(const tor_addr_t *addr)
  857. {
  858.   static char buf[TOR_ADDR_BUF_LEN];
  859.   if (!addr) return "<null>";
  860.   tor_addr_to_str(buf, addr, sizeof(buf), 0);
  861.   return buf;
  862. }
  863. /** Convert the string in <b>src</b> to a tor_addr_t <b>addr</b>.  The string
  864.  * may be an IPv4 address, an IPv6 address, or an IPv6 address surrounded by
  865.  * square brackets.
  866.  *
  867.  *  Return an address family on success, or -1 if an invalid address string is
  868.  *  provided. */
  869. int
  870. tor_addr_from_str(tor_addr_t *addr, const char *src)
  871. {
  872.   char *tmp = NULL; /* Holds substring if we got a dotted quad. */
  873.   int result;
  874.   struct in_addr in_tmp;
  875.   struct in6_addr in6_tmp;
  876.   tor_assert(addr && src);
  877.   if (src[0] == '[' && src[1])
  878.     src = tmp = tor_strndup(src+1, strlen(src)-2);
  879.   if (tor_inet_pton(AF_INET6, src, &in6_tmp) > 0) {
  880.     result = AF_INET6;
  881.     tor_addr_from_in6(addr, &in6_tmp);
  882.   } else if (tor_inet_pton(AF_INET, src, &in_tmp) > 0) {
  883.     result = AF_INET;
  884.     tor_addr_from_in(addr, &in_tmp);
  885.   } else {
  886.     result = -1;
  887.   }
  888.   tor_free(tmp);
  889.   return result;
  890. }
  891. /** Parse an address or address-port combination from <b>s</b>, resolve the
  892.  * address as needed, and put the result in <b>addr_out</b> and (optionally)
  893.  * <b>port_out</b>.  Return 0 on success, negative on failure. */
  894. int
  895. tor_addr_port_parse(const char *s, tor_addr_t *addr_out, uint16_t *port_out)
  896. {
  897.   const char *port;
  898.   tor_addr_t addr;
  899.   uint16_t portval;
  900.   char *tmp = NULL;
  901.   tor_assert(s);
  902.   tor_assert(addr_out);
  903.   s = eat_whitespace(s);
  904.   if (*s == '[') {
  905.     port = strstr(s, "]");
  906.     if (!port)
  907.       goto err;
  908.     tmp = tor_strndup(s+1, port-(s+1));
  909.     port = port+1;
  910.     if (*port == ':')
  911.       port++;
  912.     else
  913.       port = NULL;
  914.   } else {
  915.     port = strchr(s, ':');
  916.     if (port)
  917.       tmp = tor_strndup(s, port-s);
  918.     else
  919.       tmp = tor_strdup(s);
  920.     if (port)
  921.       ++port;
  922.   }
  923.   if (tor_addr_lookup(tmp, AF_UNSPEC, &addr) < 0)
  924.     goto err;
  925.   tor_free(tmp);
  926.   if (port) {
  927.     portval = (int) tor_parse_long(port, 10, 1, 65535, NULL, NULL);
  928.     if (!portval)
  929.       goto err;
  930.   } else {
  931.     portval = 0;
  932.   }
  933.   if (port_out)
  934.     *port_out = portval;
  935.   tor_addr_copy(addr_out, &addr);
  936.   return 0;
  937.  err:
  938.   tor_free(tmp);
  939.   return -1;
  940. }
  941. /** Set *<b>addr</b> to the IP address (if any) of whatever interface
  942.  * connects to the Internet.  This address should only be used in checking
  943.  * whether our address has changed.  Return 0 on success, -1 on failure.
  944.  */
  945. int
  946. get_interface_address6(int severity, sa_family_t family, tor_addr_t *addr)
  947. {
  948.   int sock=-1, r=-1;
  949.   struct sockaddr_storage my_addr, target_addr;
  950.   socklen_t my_addr_len;
  951.   tor_assert(addr);
  952.   memset(addr, 0, sizeof(tor_addr_t));
  953.   memset(&target_addr, 0, sizeof(target_addr));
  954.   my_addr_len = (socklen_t)sizeof(my_addr);
  955.   /* Use the "discard" service port */
  956.   ((struct sockaddr_in*)&target_addr)->sin_port = 9;
  957.   /* Don't worry: no packets are sent. We just need to use a real address
  958.    * on the actual Internet. */
  959.   if (family == AF_INET6) {
  960.     struct sockaddr_in6 *sin6 = (struct sockaddr_in6*)&target_addr;
  961.     sock = tor_open_socket(PF_INET6,SOCK_DGRAM,IPPROTO_UDP);
  962.     my_addr_len = (socklen_t)sizeof(struct sockaddr_in6);
  963.     sin6->sin6_family = AF_INET6;
  964.     S6_ADDR16(sin6->sin6_addr)[0] = htons(0x2002); /* 2002:: */
  965.   } else if (family == AF_INET) {
  966.     struct sockaddr_in *sin = (struct sockaddr_in*)&target_addr;
  967.     sock = tor_open_socket(PF_INET,SOCK_DGRAM,IPPROTO_UDP);
  968.     my_addr_len = (socklen_t)sizeof(struct sockaddr_in);
  969.     sin->sin_family = AF_INET;
  970.     sin->sin_addr.s_addr = htonl(0x12000001); /* 18.0.0.1 */
  971.   } else {
  972.     return -1;
  973.   }
  974.   if (sock < 0) {
  975.     int e = tor_socket_errno(-1);
  976.     log_fn(severity, LD_NET, "unable to create socket: %s",
  977.            tor_socket_strerror(e));
  978.     goto err;
  979.   }
  980.   if (connect(sock,(struct sockaddr *)&target_addr,
  981.               (socklen_t)sizeof(target_addr))<0) {
  982.     int e = tor_socket_errno(sock);
  983.     log_fn(severity, LD_NET, "connect() failed: %s", tor_socket_strerror(e));
  984.     goto err;
  985.   }
  986.   if (getsockname(sock,(struct sockaddr*)&my_addr, &my_addr_len)) {
  987.     int e = tor_socket_errno(sock);
  988.     log_fn(severity, LD_NET, "getsockname() to determine interface failed: %s",
  989.            tor_socket_strerror(e));
  990.     goto err;
  991.   }
  992.   tor_addr_from_sockaddr(addr, (struct sockaddr*)&my_addr, NULL);
  993.   r=0;
  994.  err:
  995.   if (sock >= 0)
  996.     tor_close_socket(sock);
  997.   return r;
  998. }
  999. /* ======
  1000.  * IPv4 helpers
  1001.  * XXXX022 IPv6 deprecate some of these.
  1002.  */
  1003. /** Return true iff <b>ip</b> (in host order) is an IP reserved to localhost,
  1004.  * or reserved for local networks by RFC 1918.
  1005.  */
  1006. int
  1007. is_internal_IP(uint32_t ip, int for_listening)
  1008. {
  1009.   tor_addr_t myaddr;
  1010.   myaddr.family = AF_INET;
  1011.   myaddr.addr.in_addr.s_addr = htonl(ip);
  1012.   return tor_addr_is_internal(&myaddr, for_listening);
  1013. }
  1014. /** Parse a string of the form "host[:port]" from <b>addrport</b>.  If
  1015.  * <b>address</b> is provided, set *<b>address</b> to a copy of the
  1016.  * host portion of the string.  If <b>addr</b> is provided, try to
  1017.  * resolve the host portion of the string and store it into
  1018.  * *<b>addr</b> (in host byte order).  If <b>port_out</b> is provided,
  1019.  * store the port number into *<b>port_out</b>, or 0 if no port is given.
  1020.  * If <b>port_out</b> is NULL, then there must be no port number in
  1021.  * <b>addrport</b>.
  1022.  * Return 0 on success, -1 on failure.
  1023.  */
  1024. int
  1025. parse_addr_port(int severity, const char *addrport, char **address,
  1026.                 uint32_t *addr, uint16_t *port_out)
  1027. {
  1028.   const char *colon;
  1029.   char *_address = NULL;
  1030.   int _port;
  1031.   int ok = 1;
  1032.   tor_assert(addrport);
  1033.   colon = strchr(addrport, ':');
  1034.   if (colon) {
  1035.     _address = tor_strndup(addrport, colon-addrport);
  1036.     _port = (int) tor_parse_long(colon+1,10,1,65535,NULL,NULL);
  1037.     if (!_port) {
  1038.       log_fn(severity, LD_GENERAL, "Port %s out of range", escaped(colon+1));
  1039.       ok = 0;
  1040.     }
  1041.     if (!port_out) {
  1042.       char *esc_addrport = esc_for_log(addrport);
  1043.       log_fn(severity, LD_GENERAL,
  1044.              "Port %s given on %s when not required",
  1045.              escaped(colon+1), esc_addrport);
  1046.       tor_free(esc_addrport);
  1047.       ok = 0;
  1048.     }
  1049.   } else {
  1050.     _address = tor_strdup(addrport);
  1051.     _port = 0;
  1052.   }
  1053.   if (addr) {
  1054.     /* There's an addr pointer, so we need to resolve the hostname. */
  1055.     if (tor_lookup_hostname(_address,addr)) {
  1056.       log_fn(severity, LD_NET, "Couldn't look up %s", escaped(_address));
  1057.       ok = 0;
  1058.       *addr = 0;
  1059.     }
  1060.   }
  1061.   if (address && ok) {
  1062.     *address = _address;
  1063.   } else {
  1064.     if (address)
  1065.       *address = NULL;
  1066.     tor_free(_address);
  1067.   }
  1068.   if (port_out)
  1069.     *port_out = ok ? ((uint16_t) _port) : 0;
  1070.   return ok ? 0 : -1;
  1071. }
  1072. /** If <b>mask</b> is an address mask for a bit-prefix, return the number of
  1073.  * bits.  Otherwise, return -1. */
  1074. int
  1075. addr_mask_get_bits(uint32_t mask)
  1076. {
  1077.   int i;
  1078.   if (mask == 0)
  1079.     return 0;
  1080.   if (mask == 0xFFFFFFFFu)
  1081.     return 32;
  1082.   for (i=0; i<=32; ++i) {
  1083.     if (mask == (uint32_t) ~((1u<<(32-i))-1)) {
  1084.       return i;
  1085.     }
  1086.   }
  1087.   return -1;
  1088. }
  1089. /** Compare two addresses <b>a1</b> and <b>a2</b> for equality under a
  1090.  * netmask of <b>mbits</b> bits.  Return -1, 0, or 1.
  1091.  *
  1092.  * XXXX_IP6 Temporary function to allow masks as bitcounts everywhere.  This
  1093.  * will be replaced with an IPv6-aware version as soon as 32-bit addresses are
  1094.  * no longer passed around.
  1095.  */
  1096. int
  1097. addr_mask_cmp_bits(uint32_t a1, uint32_t a2, maskbits_t bits)
  1098. {
  1099.   if (bits > 32)
  1100.     bits = 32;
  1101.   else if (bits == 0)
  1102.     return 0;
  1103.   a1 >>= (32-bits);
  1104.   a2 >>= (32-bits);
  1105.   if (a1 < a2)
  1106.     return -1;
  1107.   else if (a1 > a2)
  1108.     return 1;
  1109.   else
  1110.     return 0;
  1111. }
  1112. /** Parse a string <b>s</b> in the format of (*|port(-maxport)?)?, setting the
  1113.  * various *out pointers as appropriate.  Return 0 on success, -1 on failure.
  1114.  */
  1115. int
  1116. parse_port_range(const char *port, uint16_t *port_min_out,
  1117.                  uint16_t *port_max_out)
  1118. {
  1119.   int port_min, port_max, ok;
  1120.   tor_assert(port_min_out);
  1121.   tor_assert(port_max_out);
  1122.   if (!port || *port == '' || strcmp(port, "*") == 0) {
  1123.     port_min = 1;
  1124.     port_max = 65535;
  1125.   } else {
  1126.     char *endptr = NULL;
  1127.     port_min = (int)tor_parse_long(port, 10, 0, 65535, &ok, &endptr);
  1128.     if (!ok) {
  1129.       log_warn(LD_GENERAL,
  1130.                "Malformed port %s on address range; rejecting.",
  1131.                escaped(port));
  1132.       return -1;
  1133.     } else if (endptr && *endptr == '-') {
  1134.       port = endptr+1;
  1135.       endptr = NULL;
  1136.       port_max = (int)tor_parse_long(port, 10, 1, 65536, &ok, &endptr);
  1137.       if (!ok) {
  1138.         log_warn(LD_GENERAL,
  1139.                  "Malformed port %s on address range; rejecting.",
  1140.                  escaped(port));
  1141.         return -1;
  1142.       }
  1143.     } else {
  1144.       port_max = port_min;
  1145.     }
  1146.     if (port_min > port_max) {
  1147.       log_warn(LD_GENERAL, "Insane port range on address policy; rejecting.");
  1148.       return -1;
  1149.     }
  1150.   }
  1151.   if (port_min < 1)
  1152.     port_min = 1;
  1153.   if (port_max > 65535)
  1154.     port_max = 65535;
  1155.   *port_min_out = (uint16_t) port_min;
  1156.   *port_max_out = (uint16_t) port_max;
  1157.   return 0;
  1158. }
  1159. /** Parse a string <b>s</b> in the format of
  1160.  * (IP(/mask|/mask-bits)?|*)(:(*|port(-maxport))?)?, setting the various
  1161.  * *out pointers as appropriate.  Return 0 on success, -1 on failure.
  1162.  */
  1163. int
  1164. parse_addr_and_port_range(const char *s, uint32_t *addr_out,
  1165.                           maskbits_t *maskbits_out, uint16_t *port_min_out,
  1166.                           uint16_t *port_max_out)
  1167. {
  1168.   char *address;
  1169.   char *mask, *port, *endptr;
  1170.   struct in_addr in;
  1171.   int bits;
  1172.   tor_assert(s);
  1173.   tor_assert(addr_out);
  1174.   tor_assert(maskbits_out);
  1175.   tor_assert(port_min_out);
  1176.   tor_assert(port_max_out);
  1177.   address = tor_strdup(s);
  1178.   /* Break 'address' into separate strings.
  1179.    */
  1180.   mask = strchr(address,'/');
  1181.   port = strchr(mask?mask:address,':');
  1182.   if (mask)
  1183.     *mask++ = '';
  1184.   if (port)
  1185.     *port++ = '';
  1186.   /* Now "address" is the IP|'*' part...
  1187.    *     "mask" is the Mask|Maskbits part...
  1188.    * and "port" is the *|port|min-max part.
  1189.    */
  1190.   if (strcmp(address,"*")==0) {
  1191.     *addr_out = 0;
  1192.   } else if (tor_inet_aton(address, &in) != 0) {
  1193.     *addr_out = ntohl(in.s_addr);
  1194.   } else {
  1195.     log_warn(LD_GENERAL, "Malformed IP %s in address pattern; rejecting.",
  1196.              escaped(address));
  1197.     goto err;
  1198.   }
  1199.   if (!mask) {
  1200.     if (strcmp(address,"*")==0)
  1201.       *maskbits_out = 0;
  1202.     else
  1203.       *maskbits_out = 32;
  1204.   } else {
  1205.     endptr = NULL;
  1206.     bits = (int) strtol(mask, &endptr, 10);
  1207.     if (!*endptr) {
  1208.       /* strtol handled the whole mask. */
  1209.       if (bits < 0 || bits > 32) {
  1210.         log_warn(LD_GENERAL,
  1211.                  "Bad number of mask bits on address range; rejecting.");
  1212.         goto err;
  1213.       }
  1214.       *maskbits_out = bits;
  1215.     } else if (tor_inet_aton(mask, &in) != 0) {
  1216.       bits = addr_mask_get_bits(ntohl(in.s_addr));
  1217.       if (bits < 0) {
  1218.         log_warn(LD_GENERAL,
  1219.                  "Mask %s on address range isn't a prefix; dropping",
  1220.                  escaped(mask));
  1221.         goto err;
  1222.       }
  1223.       *maskbits_out = bits;
  1224.     } else {
  1225.       log_warn(LD_GENERAL,
  1226.                "Malformed mask %s on address range; rejecting.",
  1227.                escaped(mask));
  1228.       goto err;
  1229.     }
  1230.   }
  1231.   if (parse_port_range(port, port_min_out, port_max_out)<0)
  1232.     goto err;
  1233.   tor_free(address);
  1234.   return 0;
  1235.  err:
  1236.   tor_free(address);
  1237.   return -1;
  1238. }
  1239. /** Given an IPv4 in_addr struct *<b>in</b> (in network order, as usual),
  1240.  *  write it as a string into the <b>buf_len</b>-byte buffer in
  1241.  *  <b>buf</b>.
  1242.  */
  1243. int
  1244. tor_inet_ntoa(const struct in_addr *in, char *buf, size_t buf_len)
  1245. {
  1246.   uint32_t a = ntohl(in->s_addr);
  1247.   return tor_snprintf(buf, buf_len, "%d.%d.%d.%d",
  1248.                       (int)(uint8_t)((a>>24)&0xff),
  1249.                       (int)(uint8_t)((a>>16)&0xff),
  1250.                       (int)(uint8_t)((a>>8 )&0xff),
  1251.                       (int)(uint8_t)((a    )&0xff));
  1252. }
  1253. /** Given a host-order <b>addr</b>, call tor_inet_ntop() on it
  1254.  *  and return a strdup of the resulting address.
  1255.  */
  1256. char *
  1257. tor_dup_ip(uint32_t addr)
  1258. {
  1259.   char buf[TOR_ADDR_BUF_LEN];
  1260.   struct in_addr in;
  1261.   in.s_addr = htonl(addr);
  1262.   tor_inet_ntop(AF_INET, &in, buf, sizeof(buf));
  1263.   return tor_strdup(buf);
  1264. }
  1265. /**
  1266.  * Set *<b>addr</b> to the host-order IPv4 address (if any) of whatever
  1267.  * interface connects to the Internet.  This address should only be used in
  1268.  * checking whether our address has changed.  Return 0 on success, -1 on
  1269.  * failure.
  1270.  */
  1271. int
  1272. get_interface_address(int severity, uint32_t *addr)
  1273. {
  1274.   tor_addr_t local_addr;
  1275.   int r;
  1276.   r = get_interface_address6(severity, AF_INET, &local_addr);
  1277.   if (r>=0)
  1278.     *addr = tor_addr_to_ipv4h(&local_addr);
  1279.   return r;
  1280. }