More log message fixes.
[sip-router] / modules / tm / uac_unixsock.c
1 /*
2  * $Id$
3  *
4  * Copyright (C) 2001-2004 FhG Fokus
5  *
6  * This file is part of ser, a free SIP server.
7  *
8  * ser is free software; you can redistribute it and/or modify
9  * it under the terms of the GNU General Public License as published by
10  * the Free Software Foundation; either version 2 of the License, or
11  * (at your option) any later version
12  *
13  * For a license to use the ser software under conditions
14  * other than those described here, or to purchase support for this
15  * software, please contact iptel.org by e-mail at the following addresses:
16  *    info@iptel.org
17  *
18  * ser is distributed in the hope that it will be useful,
19  * but WITHOUT ANY WARRANTY; without even the implied warranty of
20  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
21  * GNU General Public License for more details.
22  *
23  * You should have received a copy of the GNU General Public License 
24  * along with this program; if not, write to the Free Software 
25  * Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
26  */
27
28 #include <string.h>
29 #include "../../mem/mem.h"
30 #include "../../mem/shm_mem.h"
31 #include "../../parser/hf.h"
32 #include "../../dprint.h"
33 #include "../../parser/parse_uri.h"
34 #include "../../unixsock_server.h"
35 #include "../../parser/msg_parser.h"
36 #include "../../parser/parse_to.h"
37 #include "../../parser/parse_cseq.h"
38 #include "../../parser/parse_from.h"
39 #include "../../ut.h"
40 #include "uac_unixsock.h"
41 #include "config.h"
42 #include "ut.h"
43 #include "t_hooks.h"
44 #include "callid.h"
45 #include "uac.h"
46 #include "dlg.h"
47
48 struct str_list {
49         str s;
50         struct str_list *next;
51 };
52
53
54 #define skip_hf(_hf) (             \
55     ((_hf)->type == HDR_FROM)   || \
56     ((_hf)->type == HDR_TO)     || \
57     ((_hf)->type == HDR_CALLID) || \
58     ((_hf)->type == HDR_CSEQ)      \
59 )
60
61
62 /*
63  * Read the method from the request
64  */
65 static int get_method(str* method, str* msg)
66 {
67         if (unixsock_read_line(method, msg) != 0) {
68                 unixsock_reply_asciiz("400 Method expected");
69                 unixsock_reply_send();
70                 return -1;
71         }
72         DBG("get_method: method: '%.*s'\n", method->len, ZSW(method->s));
73         return 0;
74 }
75
76
77 /*
78  * Read the Request-URI and parse it
79  */
80 static int get_ruri(str* ruri, struct sip_uri* puri, str* msg)
81 {
82         if (unixsock_read_line(ruri, msg) != 0) {
83                 unixsock_reply_asciiz("400 Request-URI expected");
84                 unixsock_reply_send();
85                 return -1;
86         }
87         
88         if (parse_uri(ruri->s, ruri->len, puri) < 0 ) {
89                 unixsock_reply_asciiz("400 Request-URI is invalid\n");
90                 unixsock_reply_send();
91                 return -1;
92         }
93         DBG("get_ruri: '%.*s'\n", ruri->len, ZSW(ruri->s));
94         return 0;
95 }
96
97
98 /*
99  * Read and parse the next hop
100  */
101 static int get_nexthop(str* nexthop, struct sip_uri* pnexthop, str* msg)
102 {
103         if (unixsock_read_line(nexthop, msg) != 0) {
104                 unixsock_reply_asciiz("400 Next-hop URI expected\n");
105                 unixsock_reply_send();
106                 return -1;
107         }
108
109         if (nexthop->len == 1 && nexthop->s[0] == '.' ) {
110                 DBG("get_nexthop: next hop empty\n");
111                 nexthop->s = 0; 
112                 nexthop->len = 0;
113         } else if (parse_uri(nexthop->s, nexthop->len, pnexthop) < 0 ) {
114                 unixsock_reply_asciiz("400 Next-hop URI is invalid\n");
115                 unixsock_reply_send();
116                 return -1;
117         } else {
118                 DBG("get_nexthop: '%.*s'\n", nexthop->len, ZSW(nexthop->s));
119         }
120         return 0;
121 }
122
123
124 /*
125  * Read header into a static buffer (it is necessary because
126  * the unixsock_read_lineset performs CRLF recovery and thus
127  * the resul may be longer than the original
128  */
129 static int get_headers(str* headers, str* msg)
130 {
131         static char headers_buf[MAX_HEADER];
132
133         headers->s = headers_buf;
134         headers->len = MAX_HEADER;
135
136              /* now read and parse header fields */
137         if (unixsock_read_lineset(headers, msg) < 0) {
138                 unixsock_reply_asciiz("400 Header fields expected\n");
139                 unixsock_reply_send();
140                 return -1;
141         }
142
143         DBG("get_headers: %.*s\n", headers->len, ZSW(headers->s));
144         return 0;
145 }
146
147
148 /*
149  * Read the message body
150  */
151 static int get_body_lines(str* body, str* msg)
152 {
153         if (unixsock_read_body(body, msg) < 0) {
154                 unixsock_reply_asciiz("400 Body expected\n");
155                 unixsock_reply_send();
156                 return -1;
157         }
158         DBG("get_body_lines: %.*s\n", body->len,  ZSW(body->s));
159         return 0;
160 }
161
162
163 /*
164  * Make sure that the FIFO user created the message
165  * correctly
166  */
167 static int check_msg(struct sip_msg* msg, str* method, str* body, 
168                      int* fromtag, int *cseq_is, int* cseq, str* callid)
169 {
170         struct to_body* parsed_from;
171         struct cseq_body *parsed_cseq;
172         int i;
173         char c;
174
175         if (body->len && !msg->content_type) {
176                 unixsock_reply_asciiz("400 Content-Type missing");
177                 goto err;
178         }
179
180         if (body->len && msg->content_length) {
181                 unixsock_reply_asciiz("400 Content-Length disallowed");
182                 goto err;
183         }
184
185         if (!msg->to) {
186                 unixsock_reply_asciiz("400 To missing");
187                 goto err;
188         }
189
190         if (!msg->from) {
191                 unixsock_reply_asciiz("400 From missing");
192                 goto err;
193         }
194
195              /* we also need to know if there is from-tag and add it otherwise */
196         if (parse_from_header(msg) < 0) {
197                 unixsock_reply_asciiz("400 Error in From");
198                 goto err;
199         }
200
201         parsed_from = (struct to_body*)msg->from->parsed;
202         *fromtag = parsed_from->tag_value.s && parsed_from->tag_value.len;
203
204         *cseq = 0;
205         if (msg->cseq && (parsed_cseq = get_cseq(msg))) {
206                 *cseq_is = 1;
207                 for (i = 0; i < parsed_cseq->number.len; i++) {
208                         c = parsed_cseq->number.s[i];
209                         if (c >= '0' && c <= '9' ) {
210                                 *cseq = (*cseq) * 10 + c - '0';
211                         } else {
212                                 DBG("check_msg: Found non-numerical in CSeq: <%i>='%c'\n", (unsigned int)c, c);
213                                 unixsock_reply_asciiz("400 Non-numberical CSeq");
214                                 goto err;
215                         }
216                 }
217                 
218                 if (parsed_cseq->method.len != method->len 
219                     || memcmp(parsed_cseq->method.s, method->s, method->len) !=0 ) {
220                         unixsock_reply_asciiz("400 CSeq method mismatch");
221                         goto err;
222                 }
223         } else {
224                 *cseq_is = 0;
225         }
226
227         if (msg->callid) {
228                 callid->s = msg->callid->body.s;
229                 callid->len = msg->callid->body.len;
230         } else {
231                 callid->s = 0;
232                 callid->len = 0;
233         }
234         return 0;
235
236  err:
237         unixsock_reply_send();
238         return -1;
239 }
240
241
242 static inline struct str_list *new_str(char *s, int len, struct str_list **last, int *total)
243 {
244         struct str_list *new;
245         new = pkg_malloc(sizeof(struct str_list));
246         if (!new) {
247                 LOG(L_ERR, "new_str: Not enough mem\n");
248                 return 0;
249         }
250         new->s.s = s;
251         new->s.len = len;
252         new->next = 0;
253
254         (*last)->next = new;
255         *last = new;
256         *total += len;
257         return new;
258 }
259
260
261 static char *get_hfblock(str *uri, struct hdr_field *hf, int *l, int proto) 
262 {
263         struct str_list sl, *last, *i, *foo;
264         int p, frag_len, total_len;
265         char *begin, *needle, *dst, *ret, *d;
266         str *sock_name, *portname;
267         union sockaddr_union to_su;
268         struct socket_info* send_sock;
269
270         ret = 0; /* pesimist: assume failure */
271         total_len = 0;
272         last = &sl;
273         last->next = 0;
274         portname = sock_name = 0;
275
276         for (; hf; hf = hf->next) {
277                 if (skip_hf(hf)) continue;
278
279                 begin = needle = hf->name.s; 
280                 p = hf->len;
281
282                      /* substitution loop */
283                 while(p) {
284                         d = q_memchr(needle, SUBST_CHAR, p);
285                         if (!d || d + 1 >= needle + p) { /* nothing to substitute */
286                                 if (!new_str(begin, p, &last, &total_len)) goto error;
287                                 break;
288                         } else {
289                                 frag_len = d - begin;
290                                 d++; /* d not at the second substitution char */
291                                 switch(*d) {
292                                 case SUBST_CHAR: /* double SUBST_CHAR: IP */
293                                              /* string before substitute */
294                                         if (!new_str(begin, frag_len, &last, &total_len)) goto error;
295                                              /* substitute */
296                                         if (!sock_name) {
297                                                 send_sock = uri2sock(uri, &to_su, proto);
298                                                 if (!send_sock) {
299                                                         LOG(L_ERR, "ERROR: get_hfblock: send_sock failed\n");
300                                                         goto error;
301                                                 }
302                                                 sock_name = &send_sock->address_str;
303                                                 portname = &send_sock->port_no_str;
304                                         }
305                                         if (!new_str(sock_name->s, sock_name->len, &last, &total_len)) goto error;
306                                              /* inefficient - FIXME --andrei*/
307                                         if (!new_str(":", 1, &last, &total_len)) goto error;
308                                         if (!new_str(portname->s, portname->len, &last, &total_len)) goto error;
309                                              /* keep going ... */
310                                         begin = needle = d + 1;
311                                         p -= frag_len + 2;
312                                         continue;
313                                 default:
314                                              /* no valid substitution char -- keep going */
315                                         p -= frag_len + 1;
316                                         needle = d;
317                                 }
318                         } /* possible substitute */
319                 } /* substitution loop */
320                 DBG("get_hfblock: one more hf processed\n");
321         } /* header loop */
322         
323              /* construct a single header block now */
324         ret = pkg_malloc(total_len);
325         if (!ret) {
326                 LOG(L_ERR, "get_hfblock: no pkg mem for hf block\n");
327                 goto error;
328         }
329         i = sl.next;
330         dst = ret;
331         while(i) {
332                 foo = i;
333                 i = i->next;
334                 memcpy(dst, foo->s.s, foo->s.len);
335                 dst += foo->s.len;
336                 pkg_free(foo);
337         }
338         *l = total_len;
339         return ret;
340         
341  error:
342         i = sl.next;
343         while(i) {
344                 foo = i;
345                 i = i->next;
346                 pkg_free(foo);
347         }
348         *l = 0;
349         return 0;
350 }
351
352
353 #define FIFO_ROUTE_PREFIX "Route: "
354 #define FIFO_ROUTE_SEPARATOR ", "
355
356 static void print_routes(dlg_t* _d)
357 {
358         rr_t* ptr;
359
360         ptr = _d->hooks.first_route;
361
362         if (ptr) {
363                 unixsock_reply_asciiz(FIFO_ROUTE_PREFIX);
364         } else {
365                 unixsock_reply_asciiz(".\n");
366                 return;
367         }
368
369         while(ptr) {
370                 unixsock_reply_printf("%.*s", ptr->len, ptr->nameaddr.name.s);
371
372                 ptr = ptr->next;
373                 if (ptr) {
374                         unixsock_reply_asciiz(FIFO_ROUTE_SEPARATOR);
375                 }
376         } 
377
378         if (_d->hooks.last_route) {
379                 unixsock_reply_asciiz(FIFO_ROUTE_SEPARATOR "<");
380                 unixsock_reply_printf("%.*s", _d->hooks.last_route->len, _d->hooks.last_route->s);
381                 unixsock_reply_asciiz(">");
382         }
383
384         if (_d->hooks.first_route) {
385                 unixsock_reply_asciiz(CRLF);
386         }
387 }
388
389
390
391 static int print_uris(struct sip_msg* reply)
392 {
393         dlg_t* dlg;
394         
395         dlg = (dlg_t*)shm_malloc(sizeof(dlg_t));
396         if (!dlg) {
397                 LOG(L_ERR, "print_uris: No memory left\n");
398                 return -1;
399         }
400
401         memset(dlg, 0, sizeof(dlg_t));
402         if (dlg_response_uac(dlg, reply) < 0) {
403                 LOG(L_ERR, "print_uris: Error while creating dialog structure\n");
404                 free_dlg(dlg);
405                 return -2;
406         }
407
408         if (dlg->state != DLG_CONFIRMED) {
409                 unixsock_reply_asciiz(".\n.\n.\n");
410                 free_dlg(dlg);
411                 return 0;
412         }
413
414         if (dlg->hooks.request_uri->s) {        
415                 unixsock_reply_printf("%.*s\n", dlg->hooks.request_uri->len, dlg->hooks.request_uri->s);
416         } else {
417                 unixsock_reply_asciiz(".\n");
418         }
419         if (dlg->hooks.next_hop->s) {
420                 unixsock_reply_printf("%.*s\n", dlg->hooks.next_hop->len, dlg->hooks.next_hop->s);
421         } else {
422                 unixsock_reply_asciiz(".\n");
423         }
424         print_routes(dlg);
425         free_dlg(dlg);
426         return 0;
427 }
428
429
430 static void callback(struct cell *t, int type, struct tmcb_params *ps)
431 {
432         struct sockaddr_un* to;
433         str text;
434
435         if (!*ps->param) {
436                 LOG(L_INFO, "INFO: fifo UAC completed with status %d\n", ps->code);
437                 return;
438         }
439         
440         to = (struct sockaddr_un*)(*ps->param);
441         unixsock_reply_reset();
442
443         if (ps->rpl == FAKED_REPLY) {
444                 get_reply_status(&text, ps->rpl, ps->code);
445                 if (text.s == 0) {
446                         LOG(L_ERR, "callback: get_reply_status failed\n");
447                         unixsock_reply_asciiz("500 callback: get_reply_status failed\n");
448                         goto done;
449                 }
450                 unixsock_reply_printf("%.*s\n", text.len, text.s);
451                 pkg_free(text.s);
452         } else {
453                 text.s = ps->rpl->first_line.u.reply.reason.s;
454                 text.len = ps->rpl->first_line.u.reply.reason.len;
455
456                      /* FIXME: check for return values here */
457                 unixsock_reply_printf("%d %.*s\n", ps->rpl->first_line.u.reply.statuscode, text.len, text.s);
458                 print_uris(ps->rpl);
459                 unixsock_reply_printf("%s\n", ps->rpl->headers->name.s);
460         }
461 done:
462         unixsock_reply_sendto(to);
463         shm_free(to);
464 }
465
466
467 /*
468  * Create shm_copy of filename
469  */
470 static int duplicate_addr(struct sockaddr_un** dest, struct sockaddr_un* addr)
471 {
472         if (addr) {
473                 *dest = shm_malloc(sizeof(*addr));
474                 if (!*dest) {
475                         unixsock_reply_asciiz("500 No shared memory");
476                         return -1;
477                 }
478                 memcpy(*dest, addr, sizeof(*addr));
479         } else {
480                 *dest = 0;
481         }
482         return 0;
483 }
484
485
486 int unixsock_uac(str* msg)
487 {
488         str method, ruri, nexthop, headers, body, hfb, callid;
489         struct sip_uri puri, pnexthop;
490         struct sip_msg faked_msg;
491         int ret, sip_error, err_ret, fromtag, cseq_is, cseq;
492         char err_buf[MAX_REASON_LEN];
493         struct sockaddr_un* shm_sockaddr;
494         dlg_t dlg;
495
496         if (get_method(&method, msg) < 0) return -1;
497         if (get_ruri(&ruri, &puri, msg) < 0) return -1;
498         if (get_nexthop(&nexthop, &pnexthop, msg) < 0) return -1;
499         if (get_headers(&headers, msg) < 0) return -1;
500
501              /* use SIP parser to look at what is in the FIFO request */
502         memset(&faked_msg, 0, sizeof(struct sip_msg));
503         faked_msg.len = headers.len; 
504         faked_msg.buf = faked_msg.unparsed = headers.s;
505         if (parse_headers(&faked_msg, HDR_EOH, 0) == -1 ) {
506                 unixsock_reply_asciiz("400 HFs unparsable\n");
507                 unixsock_reply_send();
508                 goto error;
509         }
510
511         if (get_body_lines(&body, msg) < 0) goto error;
512         
513              /* at this moment, we collected all the things we got, let's
514               * verify user has not forgotten something */
515         if (check_msg(&faked_msg, &method, &body, &fromtag, 
516                       &cseq_is, &cseq, &callid) < 0) goto error;
517
518         hfb.s = get_hfblock(nexthop.len ? &nexthop : &ruri, 
519                             faked_msg.headers, &hfb.len, PROTO_UDP);
520         if (!hfb.s) {
521                 unixsock_reply_asciiz("500 No memory for HF block");
522                 unixsock_reply_send();
523                 goto error;
524         }
525
526         memset(&dlg, 0, sizeof(dlg_t));
527              /* Fill in Call-ID, use given Call-ID if
528               * present and generate it if not present
529               */
530         if (callid.s && callid.len) dlg.id.call_id = callid;
531         else generate_callid(&dlg.id.call_id);
532         
533              /* We will not fill in dlg->id.rem_tag because
534               * if present it will be printed within To HF
535               */
536         
537              /* Generate fromtag if not present */
538         if (!fromtag) {
539                 generate_fromtag(&dlg.id.loc_tag, &dlg.id.call_id);
540         }
541         
542              /* Fill in CSeq */
543         if (cseq_is) dlg.loc_seq.value = cseq;
544         else dlg.loc_seq.value = DEFAULT_CSEQ;
545         dlg.loc_seq.is_set = 1;
546
547         dlg.loc_uri = faked_msg.from->body;
548         dlg.rem_uri = faked_msg.to->body;
549         dlg.hooks.request_uri = &ruri;
550         dlg.hooks.next_hop = (nexthop.len ? &nexthop : &ruri);
551         
552              /* we got it all, initiate transaction now! */
553         if (duplicate_addr(&shm_sockaddr, unixsock_sender_addr()) < 0) goto error01;
554
555         ret = t_uac(&method, &hfb, &body, &dlg, callback, shm_sockaddr);
556         if (ret <= 0) {
557                 err_ret = err2reason_phrase(ret, &sip_error, err_buf, sizeof(err_buf), "FIFO/UAC");
558                 if (err_ret > 0) {
559                         unixsock_reply_printf("%d %s", sip_error, err_buf);
560                 } else {
561                         unixsock_reply_asciiz("500 UNIXSOCK/UAC error");
562                 }
563                 unixsock_reply_send();
564                 shm_free(shm_sockaddr);
565                 goto error01;
566         }
567
568              /* Do not free shm_sockaddr here, it will be used
569               * by the callback
570               */
571         pkg_free(hfb.s);
572         if (faked_msg.headers) free_hdr_field_lst(faked_msg.headers);
573         return 0;
574         
575  error01:
576         pkg_free(hfb.s);
577  error:
578         if (faked_msg.headers) free_hdr_field_lst(faked_msg.headers);
579         return -1;
580 }