(file) Return to SocketzOS_inline.h CVS log (file) (dir) Up to [Pegasus] / pegasus / src / Pegasus / Common

Diff for /pegasus/src/Pegasus/Common/SocketzOS_inline.h between version 1.15 and 1.22

version 1.15, 2007/03/27 17:21:22 version 1.22, 2008/03/03 08:45:14
Line 35 
Line 35 
 #define SocketzOS_inline_h #define SocketzOS_inline_h
  
 #include <Pegasus/Common/Logger.h> #include <Pegasus/Common/Logger.h>
   #include <Pegasus/Common/AuthenticationInfo.h>
 #include <sys/ioctl.h> #include <sys/ioctl.h>
 #include <net/rtrouteh.h> #include <net/rtrouteh.h>
 #include <net/if.h> #include <net/if.h>
Line 55 
Line 56 
 MP_Socket::MP_Socket( MP_Socket::MP_Socket(
     SocketHandle socket,     SocketHandle socket,
     SSLContext * sslcontext,     SSLContext * sslcontext,
     ReadWriteSem * sslContextObjectLock)      ReadWriteSem * sslContextObjectLock,
       const String& ipAddress)
     : _socket(socket),     : _socket(socket),
       _userAuthenticated(false),       _userAuthenticated(false),
       _socketWriteTimeout(PEGASUS_DEFAULT_SOCKETWRITE_TIMEOUT_SECONDS)       _socketWriteTimeout(PEGASUS_DEFAULT_SOCKETWRITE_TIMEOUT_SECONDS)
Line 75 
Line 77 
  
 int MP_Socket::ATTLS_zOS_query() int MP_Socket::ATTLS_zOS_query()
 { {
    struct TTLS_IOCTL ioc;                     // ioctl data structure      // ioctl data structure
       struct TTLS_IOCTL ioc;
    int rcIoctl;    int rcIoctl;
    int errnoIoctl;    int errnoIoctl;
    int errno2Ioctl;    int errno2Ioctl;
  
    PEG_METHOD_ENTER(TRC_SSL, "ATTLS_zOS_query()");    PEG_METHOD_ENTER(TRC_SSL, "ATTLS_zOS_query()");
  
    memset(&ioc,0,sizeof(ioc));                // clean the structure      // clean the structure
    ioc.TTLSi_Ver = TTLS_VERSION1;             // set used version of structure      memset(&ioc,0,sizeof(ioc));
    ioc.TTLSi_Req_Type = TTLS_QUERY_ONLY;      // initialize for query only      // set used version of structure
    ioc.TTLSi_BufferPtr = NULL;                // no buffer for the certificate      ioc.TTLSi_Ver = TTLS_VERSION1;
    ioc.TTLSi_BufferLen = 0;                   // will not use it      // initialize for query only
       ioc.TTLSi_Req_Type = TTLS_QUERY_ONLY;
       // no buffer for the certificate
       ioc.TTLSi_BufferPtr = NULL;
       // will not use it
       ioc.TTLSi_BufferLen = 0;
  
    rcIoctl = ioctl(_socket,SIOCTTLSCTL,(char *)&ioc);    rcIoctl = ioctl(_socket,SIOCTTLSCTL,(char *)&ioc);
    errnoIoctl = errno;    errnoIoctl = errno;
Line 99 
Line 107 
           case(EINPROGRESS):           case(EINPROGRESS):
           case(EWOULDBLOCK):           case(EWOULDBLOCK):
           {           {
               PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,                 PEG_TRACE((TRC_SSL, Tracer::LEVEL4,
                   "---> Accept pending (EWB).");                     "Accept pending: %s (error code %d, reason code 0x%08X).",
               return 0; // accept pending                     strerror(errnoIoctl),
                      errnoIoctl,
                      errno2Ioctl));
                  PEG_METHOD_EXIT();
                  // accept pending
                  return 0;
           }           }
           case(ECONNRESET):           case(ECONNRESET):
           {           {
               Logger::put_l(               Logger::put_l(
                   Logger::STANDARD_LOG, System::CIMSERVER, Logger::INFORMATION,                     Logger::STANDARD_LOG, System::CIMSERVER,
                      Logger::INFORMATION,
                   "Pegasus.Common.SocketzOS_inline.CONNECTION_RESET_ERROR",                   "Pegasus.Common.SocketzOS_inline.CONNECTION_RESET_ERROR",
                   "ATTLS reset the connection due to handshake failure. "                   "ATTLS reset the connection due to handshake failure. "
                       "Connection closed.");                       "Connection closed.");
               PEG_METHOD_EXIT();               PEG_METHOD_EXIT();
                  // close socket
                  return -1;
              }
              case(ENOTCONN):
              {
                  int socket_errno;
                  SocketLength optlen = sizeof(int);
                  getsockopt(_socket, SOL_SOCKET, SO_ERROR,
                      (char*)&socket_errno, &optlen);
                  PEG_TRACE((TRC_DISCARDED_DATA, Tracer::LEVEL2,
                      "Client not connected to ATTLS. Closing socket %d : "
                          "%s (error code %d)",
                      _socket,strerror(socket_errno),socket_errno));
                  PEG_METHOD_EXIT();
                  // close socket
               return -1;               return -1;
           }           }
           default:           default:
Line 126 
Line 155 
                   errnoIoctl,                   errnoIoctl,
                   str_errno2);                   str_errno2);
               PEG_METHOD_EXIT();               PEG_METHOD_EXIT();
                  // close socket
               return -1;               return -1;
           }           }
       } // end switch(errnoIoctl)       } // end switch(errnoIoctl)
Line 136 
Line 166 
    switch(ioc.TTLSi_Stat_Policy)    switch(ioc.TTLSi_Stat_Policy)
    {    {
        case(TTLS_POL_OFF):        case(TTLS_POL_OFF):
           {
               Logger::put_l(
                   Logger::ERROR_LOG, System::CIMSERVER, Logger::SEVERE,
                   "Pegasus.Common.SocketzOS_inline.POLICY_OFF",
                   "ATTLS is not active for TCP-IP stack the CIM server "
                       "is using for HTTPS connections. "
                       "Communication not secured. Connection closed.");
               PEG_METHOD_EXIT();
               // close socket
               return -1;
           }
        case(TTLS_POL_NO_POLICY):        case(TTLS_POL_NO_POLICY):
           {
               Logger::put_l(
                   Logger::ERROR_LOG, System::CIMSERVER, Logger::SEVERE,
                   "Pegasus.Common.SocketzOS_inline.NO_POLICY",
                   "There is no ATTLS policy found for the CIM server "
                       "HTTPS connections. "
                       "Communication not secured. Connection closed.");
               PEG_METHOD_EXIT();
               // close socket
               return -1;
           }
        case(TTLS_POL_NOT_ENABLED):        case(TTLS_POL_NOT_ENABLED):
        {        {
            Logger::put_l(            Logger::put_l(
                Logger::ERROR_LOG, System::CIMSERVER, Logger::SEVERE,                Logger::ERROR_LOG, System::CIMSERVER, Logger::SEVERE,
                "Pegasus.Common.SocketzOS_inline.POLICY_NOT_ENABLED",                "Pegasus.Common.SocketzOS_inline.POLICY_NOT_ENABLED",
                "ATTLS policy is not aktive for the CIM Server HTTPS port. "                  "ATTLS policy is not active for the CIM Server HTTPS port. "
                    "Communication not secured. Connection closed.");                    "Communication not secured. Connection closed.");
            PEG_METHOD_EXIT();            PEG_METHOD_EXIT();
               // close socket
            return -1;            return -1;
        }        }
        case(TTLS_POL_ENABLED):        case(TTLS_POL_ENABLED):
Line 161 
Line 214 
                "ATTLS policy not valid for CIM Server. "                "ATTLS policy not valid for CIM Server. "
                    "Set ApplicationControlled to OFF. Connection closed.");                    "Set ApplicationControlled to OFF. Connection closed.");
            PEG_METHOD_EXIT();            PEG_METHOD_EXIT();
               // close socket
            return -1;            return -1;
        }        }
  
Line 173 
Line 227 
        case(TTLS_CONN_HS_INPROGRESS):        case(TTLS_CONN_HS_INPROGRESS):
        {        {
            // the SSL handshake has not been finished yet, try late again.            // the SSL handshake has not been finished yet, try late again.
            PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4, "---> Accept pending.");              PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,
                    "ATTLS reports SSL handshake pending.");
               // accept pending
            return 0;            return 0;
        }        }
        case(TTLS_CONN_SECURE):        case(TTLS_CONN_SECURE):
        {        {
            break; // the connection is secure              // the connection is secure
               break;
        }        }
  
  
Line 197 
Line 254 
                    "CIM Server HTTPS port. Communication not secured. "                    "CIM Server HTTPS port. Communication not secured. "
                    "Connection closed.");                    "Connection closed.");
            PEG_METHOD_EXIT();            PEG_METHOD_EXIT();
               // close connection
            return -1;            return -1;
  
        }        }
Line 207 
Line 265 
        case(TTLS_SEC_SRV_CA_REQD):        case(TTLS_SEC_SRV_CA_REQD):
        {        {
            PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,            PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,
                "---> ATTLS Security Type is valid but no SAFCHK.");                  "ATTLS Security Type is valid but no SAFCHK.");
            PEG_METHOD_EXIT();            PEG_METHOD_EXIT();
               // successfull return
            return 1;            return 1;
        }        }
  
        case(TTLS_SEC_SRV_CA_SAFCHK):        case(TTLS_SEC_SRV_CA_SAFCHK):
        {        {
            _userAuthenticated=true;            _userAuthenticated=true;
               _authType=AuthenticationInfoRep::AUTH_TYPE_ZOS_ATTLS;
            memcpy(_username,ioc.TTLSi_UserID,ioc.TTLSi_UserID_Len);            memcpy(_username,ioc.TTLSi_UserID,ioc.TTLSi_UserID_Len);
            _username[ioc.TTLSi_UserID_Len]=0;   // null terminated string            _username[ioc.TTLSi_UserID_Len]=0;   // null terminated string
            __etoa(_username);                   // the user name is in EBCDIC !              __e2a_s(_username);                  // the user name is in EBCDIC!
            PEG_TRACE((TRC_SSL, Tracer::LEVEL2,            PEG_TRACE((TRC_SSL, Tracer::LEVEL2,
                "---> ATTLS Security Type is SAFCHK. Resolved user ID \'%s\'",                  "ATTLS Security Type is SAFCHK. Resolved user ID \'%s\'",
                _username));                _username));
            PEG_METHOD_EXIT();            PEG_METHOD_EXIT();
               // successfull return
            return 1;            return 1;
  
        }        }
    } // end switch(ioc.TTLSi_Sec_Type)    } // end switch(ioc.TTLSi_Sec_Type)
    // This should never be reached    // This should never be reached
    PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,    PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,
        "---> Never reach this! New/wrong return value of ioctl().");          "Received unexpected return value of ioctl(SIOCTTLSCTL).");
    PEG_METHOD_EXIT();    PEG_METHOD_EXIT();
    return -1;    return -1;
 } // end ATTLS_zOS_Query } // end ATTLS_zOS_Query
  
   int MP_Socket::LocalSocket_zOS_query()
   {
   // This function is only available in z/OS 1.8 and greater
   #if (__TARGET_LIB__ >= 0x41080000)
   
       struct __sect_s ioSec;
       int rcIoctl;
       int errnoIoctl;
       int errno2Ioctl;
   
       PEG_METHOD_ENTER(TRC_SSL, "LocalSocket_zOS_query()");
   
   
       // clean the structure
       memset(&ioSec,0,sizeof(ioSec));
   
       // Query the local socket for security information.
       rcIoctl = ioctl(_socket,SECIGET_T,(char *)&ioSec);
       errnoIoctl = errno;
       errno2Ioctl =__errno2();
   
       // If an error occures, the error is written to the trace
       // but the function will successfully return.
   
       if (rcIoctl < 0)
       {
           switch (errnoIoctl)
           {
           case(EBADF):
           {
               PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,
                   "Not a valid socket descriptor for "
                       "query local authentication.");
               break;
           }
           case(EINVAL):
           {
               PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,
                   "The local authentication request is not valid"
                       " or not supported on this socket.");
               break;
           }
           case(ENODEV):
           {
               PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,
                   "Not a local socket descriptor.");
               break;
           }
           default:
           {
               PEG_TRACE((TRC_SSL, Tracer::LEVEL4,
                   "An unexpected error occurs: %s ( errno $d, reason code "
                       "0x%08X ). ",
                   strerror(errnoIoctl),
                   errnoIoctl,
                   errno2Ioctl));
               break;
           } // end default
           } // end switch errnoIoctl
   
           PEG_METHOD_EXIT();
           return 1;
   
       } // if rcIoctl < 0
   
       // Is client task level security information available ?
       if (ioSec.__sectt_useridlen != 0)
       {
           _userAuthenticated=true;
           _authType=AuthenticationInfoRep::AUTH_TYPE_ZOS_LOCAL_DOMIAN_SOCKET;
           memcpy(_username,ioSec.__sectt_userid,ioSec.__sectt_useridlen);
           // null terminated string
           _username[ioSec.__sectt_useridlen]=0;
           // the user name is in EBCDIC!
           __e2a_s(_username);
           PEG_TRACE((TRC_SSL, Tracer::LEVEL2,
               "Local Socket authentication. Resolved task level user ID \'%s\'",
               _username));
           PEG_METHOD_EXIT();
           return 1;
   
       }
   
       // Is client process level security information available ?
       if (ioSec.__sectp_useridlen != 0)
       {
           _userAuthenticated=true;
           _authType=AuthenticationInfoRep::AUTH_TYPE_ZOS_LOCAL_DOMIAN_SOCKET;
           memcpy(_username,ioSec.__sectp_userid,ioSec.__sectp_useridlen);
           // null terminated string
           _username[ioSec.__sectp_useridlen]=0;
           // the user name is in EBCDIC!
           __e2a_s(_username);
           PEG_TRACE((TRC_SSL, Tracer::LEVEL2,
               "Local Socket authentication. "
                   "Resolved process level user ID \'%s\'",
               _username));
           PEG_METHOD_EXIT();
           return 1;
   
       }
   
       // This should never be reached
       PEG_TRACE_CSTRING(TRC_SSL, Tracer::LEVEL4,
           "Received unexpected return value of ioctl(SECIGET_T).");
       PEG_METHOD_EXIT();
       return -1;
   #else
       return 1;
   #endif //  (__TARGET_LIB__ >= 0x41080000)
   }
   
  
 PEGASUS_NAMESPACE_END PEGASUS_NAMESPACE_END
 #endif #endif


Legend:
Removed from v.1.15  
changed lines
  Added in v.1.22

No CVS admin address has been configured
Powered by
ViewCVS 0.9.2