applications/luci-splash: add missing insmod for act_police, fix a crash in cli util
[project/luci.git] / applications / luci-splash / root / etc / init.d / luci_splash
1 #!/bin/sh /etc/rc.common
2
3 START=70
4 EXTRA_COMMANDS=clear_leases
5 LIMIT_DOWN=0
6 LIMIT_DOWN_BURST=0
7 LIMIT_UP=0
8
9 IPT_REPLAY=/var/run/luci_splash.iptlog
10 LOCK=/var/run/luci_splash.lock
11
12 include /lib/network
13 scan_interfaces
14 config_load luci_splash
15
16 silent() {
17         "$@" 2>/dev/null
18 }
19
20 ipt_log() {
21         iptables -I "$@"
22         echo iptables -D "$@" >> $IPT_REPLAY
23 }
24
25 iface_add() {
26         local cfg="$1"
27
28         config_get zone "$cfg" zone
29         [ -n "$zone" ] || return 0
30
31         config_get net "$cfg" network
32         [ -n "$net" ] || return 0
33
34         config_get ifname "$net" ifname
35         [ -n "$ifname" ] || return 0
36
37         config_get ipaddr "$net" ipaddr
38         [ -n "$ipaddr" ] || return 0
39
40         config_get netmask "$net" netmask
41         [ -n "$netmask" ] || return 0
42
43         config_get parentiface "$net" interface
44         [ -n "$parentiface" ] && {
45                 config_get parentproto   "$parentiface" proto
46                 config_get parentipaddr  "$parentiface" ipaddr
47                 config_get parentnetmask "$parentiface" netmask
48         }
49
50         eval "$(ipcalc.sh $ipaddr $netmask)"
51
52         ### Add interface specific chain entry rules
53         ipt_log "zone_${zone}_prerouting" -i "${ifname%:*}" -s "$NETWORK/$PREFIX" -j luci_splash_prerouting -t nat
54         ipt_log "zone_${zone}_forward"    -i "${ifname%:*}" -s "$NETWORK/$PREFIX" -j luci_splash_forwarding -t filter
55
56         ### Allow traffic to the same subnet
57         iptables -t nat    -I luci_splash_prerouting -d "$ipaddr/${netmask:-32}" -j RETURN
58         iptables -t filter -I luci_splash_forwarding -d "$ipaddr/${netmask:-32}" -j RETURN
59
60         ### Allow traffic to the mesh subnet
61         [ "$parentproto" = "static" -a -n "$parentipaddr" ] && {
62                 iptables -t nat    -I luci_splash_prerouting -d "$parentipaddr/${parentnetmask:-32}" -j RETURN
63                 iptables -t filter -I luci_splash_forwarding -d "$parentipaddr/${parentnetmask:-32}" -j RETURN
64         }
65
66         qos_iface_add "$ifname"
67 }
68
69 iface_del() {
70         config_get zone "$1" zone
71         [ -n "$zone" ] || return 0
72
73         config_get net "$1" network
74         [ -n "$net" ] || return 0
75
76         config_get ifname "$net" ifname
77         [ -n "$ifname" ] || return 0
78
79         # Clear interface specific rules
80         [ -s $IPT_REPLAY ] && {
81                 grep -- "-i ${ifname%:*}" $IPT_REPLAY | while read ln; do silent $ln; done
82                 sed -ie "/-i ${ifname%:*}/d" $IPT_REPLAY
83         }
84
85         qos_iface_del "$ifname"
86 }
87
88 mac_add() {
89         config_get mac "$1" mac
90         append MACS "$mac"
91 }
92
93 subnet_add() {
94         local cfg="$1"
95
96         config_get ipaddr  "$cfg" ipaddr
97         config_get netmask "$cfg" netmask
98
99         [ -n "$ipaddr" ] && {
100                 iptables -t nat    -I luci_splash_prerouting -d "$ipaddr/${netmask:-32}" -j RETURN
101                 iptables -t filter -I luci_splash_forwarding -d "$ipaddr/${netmask:-32}" -j RETURN
102         }
103 }
104
105 qos_iface_add() {
106         local iface="$1"
107
108         # 77 -> download root qdisc
109         # 78 -> upload root qdisc
110         # 79 -> fwmark: client->inet
111         # 80 -> fwmark: inet->client
112
113         silent tc qdisc del dev "$iface" root handle 77:
114
115         if [ "$LIMIT_UP" -gt 0 -a "$LIMIT_DOWN" -gt 0 ]; then
116                 tc qdisc add dev "$iface" root handle 77: htb
117
118                 # assume maximum rate of 20.000 kilobit for wlan
119                 tc class add dev "$iface" parent 77: classid 77:1 htb rate 20000kbit
120
121                 # set download limit and burst
122                 tc class add dev "$iface" parent 77:1 classid 77:10 htb \
123                         rate ${LIMIT_DOWN}kbit ceil ${LIMIT_DOWN_BURST}kbit prio 2
124
125                 tc qdisc add dev "$iface" parent 77:10 handle 78: sfq perturb 10
126
127                 # adding ingress can result in "File exists" if qos-scripts are active
128                 silent tc qdisc add dev "$iface" ingress
129
130                 # set client download speed
131                 tc filter add dev "$iface" parent 77: protocol ip prio 2 \
132                         handle 80 fw flowid 77:10
133
134                 # set client upload speed
135                 tc filter add dev "$iface" parent ffff: protocol ip prio 1 \
136                         handle 79 fw police rate ${LIMIT_UP}kbit mtu 6k burst 6k drop
137         fi
138 }
139
140 qos_iface_del() {
141         local iface="$1"
142
143         silent tc qdisc del dev "$iface" root handle 77:
144         silent tc qdisc del dev "$iface" root handle 78:
145         silent tc filter del dev "$iface" parent ffff: protocol ip prio 1 handle 79 fw
146 }
147
148 boot() {
149         ### Setup splash-relay
150         uci get uhttpd.splash 2>/dev/null || {
151 uci batch <<EOF
152         set uhttpd.splash=uhttpd
153         set uhttpd.splash.home="/www/cgi-bin/splash/"
154         set uhttpd.splash.interpreter=".sh=/bin/ash"
155         set uhttpd.splash.listen_http="8082"
156         set uhttpd.splash.index_page="splash.sh"
157         set uhttpd.splash.error_page="/splash.sh"
158
159         commit uhttpd
160 EOF
161         }
162
163         ### We are started by the firewall include
164         exit 0
165 }
166
167 start() {
168         lock -w $LOCK && lock $LOCK
169
170         ### Find QoS limits
171         config_get LIMIT_UP general limit_up
172         config_get LIMIT_DOWN general limit_down
173         config_get LIMIT_DOWN_BURST general limit_down_burst
174
175         LIMIT_UP="$((8*${LIMIT_UP:-0}))"
176         LIMIT_DOWN="$((8*${LIMIT_DOWN:-0}))"
177         LIMIT_DOWN_BURST="${LIMIT_DOWN_BURST:+$((8*$LIMIT_DOWN_BURST))}"
178         LIMIT_DOWN_BURST="${LIMIT_DOWN_BURST:-$(($LIMIT_DOWN / 5 * 6))}"
179
180         ### Load required modules
181         [ "$LIMIT_UP" -gt 0 -a "$LIMIT_DOWN" -gt 0 ] && {
182                 silent insmod act_police
183                 silent insmod cls_fw
184                 silent insmod cls_u32
185                 silent insmod sch_htb
186                 silent insmod sch_sfq
187                 silent insmod sch_ingress
188         }
189
190         ### Create subchains
191         iptables -t nat    -N luci_splash_prerouting
192         iptables -t nat    -N luci_splash_leases
193         iptables -t filter -N luci_splash_forwarding
194         iptables -t filter -N luci_splash_filter
195
196         ### Clear iptables replay log
197         [ -s $IPT_REPLAY ] && . $IPT_REPLAY
198         echo -n > $IPT_REPLAY
199
200         ### Build the main and portal rule
201         config_foreach iface_add iface
202         config_foreach subnet_add subnet
203
204         ### Add interface independant prerouting rules
205         iptables -t nat -A luci_splash_prerouting -j luci_splash_leases
206         iptables -t nat -A luci_splash_leases -p udp --dport 53 -j REDIRECT --to-ports 53
207         iptables -t nat -A luci_splash_leases -p tcp --dport 80 -j REDIRECT --to-ports 8082
208
209         ### Add interface independant forwarding rules
210         iptables -t filter -A luci_splash_forwarding -j luci_splash_filter
211         iptables -t filter -A luci_splash_filter -p tcp -j REJECT --reject-with tcp-reset
212         iptables -t filter -A luci_splash_filter -j REJECT --reject-with icmp-net-prohibited
213
214         ### Add QoS chain
215         [ "$LIMIT_UP" -gt 0 -a "$LIMIT_DOWN" -gt 0 ] && {
216                 iptables -t mangle -N luci_splash_mark_out
217                 iptables -t mangle -N luci_splash_mark_in
218                 iptables -t mangle -I PREROUTING  -j luci_splash_mark_out
219                 iptables -t mangle -I POSTROUTING -j luci_splash_mark_in
220         }
221
222         ### Find active mac addresses
223         MACS=""
224         config_foreach mac_add lease
225         config_foreach mac_add blacklist
226         config_foreach mac_add whitelist
227
228         ### Add crontab entry
229         test -f /etc/crontabs/root || touch /etc/crontabs/root
230         grep -q luci-splash /etc/crontabs/root || {
231                 echo '*/5 * * * *       /usr/sbin/luci-splash sync' >> /etc/crontabs/root
232         }
233
234         lock -u $LOCK
235
236         ### Populate iptables
237         [ -n "$MACS" ] && luci-splash add-rules $MACS
238 }
239
240 stop() {
241         lock -w $LOCK && lock $LOCK
242
243         ### Clear interface rules
244         config_foreach iface_del iface
245
246         silent iptables -t mangle -D PREROUTING  -j luci_splash_mark_out
247         silent iptables -t mangle -D POSTROUTING -j luci_splash_mark_in
248
249         ### Clear subchains
250         silent iptables -t nat    -F luci_splash_prerouting
251         silent iptables -t nat    -F luci_splash_leases
252         silent iptables -t filter -F luci_splash_forwarding
253         silent iptables -t filter -F luci_splash_filter
254         silent iptables -t mangle -F luci_splash_mark_out
255         silent iptables -t mangle -F luci_splash_mark_in
256
257         ### Delete subchains
258         silent iptables -t nat    -X luci_splash_prerouting
259         silent iptables -t nat    -X luci_splash_leases
260         silent iptables -t filter -X luci_splash_forwarding
261         silent iptables -t filter -X luci_splash_filter
262         silent iptables -t mangle -X luci_splash_mark_out
263         silent iptables -t mangle -X luci_splash_mark_in
264
265         sed -ie '/\/usr\/sbin\/luci-splash sync/d' /var/spool/cron/crontabs/root
266
267         lock -u $LOCK
268 }
269
270 clear_leases() {
271         ### Find active mac addresses
272         MACS=""
273         config_foreach mac_add lease
274
275         ### Clear leases
276         [ -n "$MACS" ] && luci-splash remove $MACS
277 }
278