applications/luci-splash: fix init script enabling on build host
[project/luci.git] / applications / luci-splash / root / etc / init.d / luci_splash
index fe451d0..2854717 100755 (executable)
 #!/bin/sh /etc/rc.common
+
 START=70
 EXTRA_COMMANDS=clear_leases
+LIMIT_DOWN=0
+LIMIT_DOWN_BURST=0
+LIMIT_UP=0
+
+IPT_REPLAY=/var/run/luci_splash.iptlog
+LOCK=/var/run/luci_splash.lock
+
+silent() {
+       "$@" 2>/dev/null
+}
+
+ipt_log() {
+       iptables -I "$@"
+       echo iptables -D "$@" >> $IPT_REPLAY
+}
 
 iface_add() {
        local cfg="$1"
-       
+
        config_get zone "$cfg" zone
        [ -n "$zone" ] || return 0
-       
+
        config_get net "$cfg" network
        [ -n "$net" ] || return 0
-       
+
+       config_get ifname "$net" ifname
+       [ -n "$ifname" ] || return 0
+
        config_get ipaddr "$net" ipaddr
        [ -n "$ipaddr" ] || return 0
-       
+
        config_get netmask "$net" netmask
        [ -n "$netmask" ] || return 0
-       
+
+       config_get parentiface "$net" interface
+       [ -n "$parentiface" ] && {
+               config_get parentproto   "$parentiface" proto
+               config_get parentipaddr  "$parentiface" ipaddr
+               config_get parentnetmask "$parentiface" netmask
+       }
+
        eval "$(ipcalc.sh $ipaddr $netmask)"
 
-       iptables -t nat -A prerouting_${zone} -j luci_splash_prerouting
-       iptables -t nat -A luci_splash_prerouting -s "$NETWORK/$PREFIX" -p ! tcp -j luci_splash_portal
-       iptables -t nat -A luci_splash_prerouting -s "$NETWORK/$PREFIX" -d ! "$ipaddr" -j luci_splash_portal
-       iptables -t nat -A luci_splash_prerouting -s "$NETWORK/$PREFIX" -d "$ipaddr" -p tcp -m multiport ! --dport 22,80,443 -j luci_splash_portal
+       ### Add interface specific chain entry rules
+       ipt_log "zone_${zone}_prerouting" -i "${ifname%:*}" -s "$NETWORK/$PREFIX" -j luci_splash_prerouting -t nat
+       ipt_log "zone_${zone}_forward"    -i "${ifname%:*}" -s "$NETWORK/$PREFIX" -j luci_splash_forwarding -t filter
+
+       ### Allow traffic to the same subnet
+       iptables -t nat    -I luci_splash_prerouting -d "$ipaddr/${netmask:-32}" -j RETURN
+       iptables -t filter -I luci_splash_forwarding -d "$ipaddr/${netmask:-32}" -j RETURN
+
+       ### Allow traffic to the mesh subnet
+       [ "$parentproto" = "static" -a -n "$parentipaddr" ] && {
+               iptables -t nat    -I luci_splash_prerouting -d "$parentipaddr/${parentnetmask:-32}" -j RETURN
+               iptables -t filter -I luci_splash_forwarding -d "$parentipaddr/${parentnetmask:-32}" -j RETURN
+       }
+
+       qos_iface_add "$ifname"
 }
 
-blacklist_add() {
-       local cfg="$1"
-       
-       config_get mac "$cfg" mac
-       [ -n "$mac" ] && iptables -t nat -I luci_splash_leases -m mac --mac-source "$mac" -j DROP
+iface_del() {
+       config_get zone "$1" zone
+       [ -n "$zone" ] || return 0
+
+       config_get net "$1" network
+       [ -n "$net" ] || return 0
+
+       config_get ifname "$net" ifname
+       [ -n "$ifname" ] || return 0
+
+       # Clear interface specific rules
+       [ -s $IPT_REPLAY ] && {
+               grep -- "-i ${ifname%:*}" $IPT_REPLAY | while read ln; do silent $ln; done
+               sed -ie "/-i ${ifname%:*}/d" $IPT_REPLAY
+       }
+
+       qos_iface_del "$ifname"
 }
 
-whitelist_add() {
+mac_add() {
+       config_get mac "$1" mac
+       append MACS "$mac"
+}
+
+subnet_add() {
        local cfg="$1"
-       
-       config_get mac "$cfg" mac
-       [ -n "$mac" ] && iptables -t nat -I luci_splash_leases -m mac --mac-source "$mac" -j RETURN
+
+       config_get ipaddr  "$cfg" ipaddr
+       config_get netmask "$cfg" netmask
+
+       [ -n "$ipaddr" ] && {
+               iptables -t nat    -I luci_splash_prerouting -d "$ipaddr/${netmask:-32}" -j RETURN
+               iptables -t filter -I luci_splash_forwarding -d "$ipaddr/${netmask:-32}" -j RETURN
+       }
+}
+
+qos_iface_add() {
+       local iface="$1"
+
+       # 77 -> download root qdisc
+       # 78 -> upload root qdisc
+       # 79 -> fwmark: client->inet
+       # 80 -> fwmark: inet->client
+
+       silent tc qdisc del dev "$iface" root handle 77:
+
+       if [ "$LIMIT_UP" -gt 0 -a "$LIMIT_DOWN" -gt 0 ]; then
+               tc qdisc add dev "$iface" root handle 77: htb
+
+               # assume maximum rate of 20.000 kilobit for wlan
+               tc class add dev "$iface" parent 77: classid 77:1 htb rate 20000kbit
+
+               # set download limit and burst
+               tc class add dev "$iface" parent 77:1 classid 77:10 htb \
+                       rate ${LIMIT_DOWN}kbit ceil ${LIMIT_DOWN_BURST}kbit prio 2
+
+               tc qdisc add dev "$iface" parent 77:10 handle 78: sfq perturb 10
+
+               # adding ingress can result in "File exists" if qos-scripts are active
+               silent tc qdisc add dev "$iface" ingress
+
+               # set client download speed
+               tc filter add dev "$iface" parent 77: protocol ip prio 2 \
+                       handle 80 fw flowid 77:10
+
+               # set client upload speed
+               tc filter add dev "$iface" parent ffff: protocol ip prio 1 \
+                       handle 79 fw police rate ${LIMIT_UP}kbit mtu 6k burst 6k drop
+       fi
+}
+
+qos_iface_del() {
+       local iface="$1"
+
+       silent tc qdisc del dev "$iface" root handle 77:
+       silent tc qdisc del dev "$iface" root handle 78:
+       silent tc filter del dev "$iface" parent ffff: protocol ip prio 1 handle 79 fw
+}
+
+boot() {
+       ### Setup splash-relay
+        uci get uhttpd.splash 2>/dev/null || {
+uci batch <<EOF
+       set uhttpd.splash=uhttpd
+       set uhttpd.splash.home="/www/cgi-bin/splash/"
+       set uhttpd.splash.interpreter=".sh=/bin/ash"
+       set uhttpd.splash.listen_http="8082"
+       set uhttpd.splash.index_page="splash.sh"
+       set uhttpd.splash.error_page="/splash.sh"
+
+        commit uhttpd
+EOF
+       }
+
+       ### We are started by the firewall include
+       exit 0
 }
 
 start() {
-       ### Read chains from config
+       lock -w $LOCK && lock $LOCK
+
        include /lib/network
        scan_interfaces
        config_load luci_splash
-       
+
+       ### Find QoS limits
+       config_get LIMIT_UP general limit_up
+       config_get LIMIT_DOWN general limit_down
+       config_get LIMIT_DOWN_BURST general limit_down_burst
+
+       LIMIT_UP="$((8*${LIMIT_UP:-0}))"
+       LIMIT_DOWN="$((8*${LIMIT_DOWN:-0}))"
+       LIMIT_DOWN_BURST="${LIMIT_DOWN_BURST:+$((8*$LIMIT_DOWN_BURST))}"
+       LIMIT_DOWN_BURST="${LIMIT_DOWN_BURST:-$(($LIMIT_DOWN / 5 * 6))}"
+
+       ### Load required modules
+       [ "$LIMIT_UP" -gt 0 -a "$LIMIT_DOWN" -gt 0 ] && {
+               silent insmod act_police
+               silent insmod cls_fw
+               silent insmod cls_u32
+               silent insmod sch_htb
+               silent insmod sch_sfq
+               silent insmod sch_ingress
+       }
+
        ### Create subchains
-       iptables -t nat -N luci_splash_portal
-       iptables -t nat -N luci_splash_leases
-       iptables -t nat -N luci_splash_prerouting
-       
+       iptables -t nat    -N luci_splash_prerouting
+       iptables -t nat    -N luci_splash_leases
+       iptables -t filter -N luci_splash_forwarding
+       iptables -t filter -N luci_splash_filter
+
+       ### Clear iptables replay log
+       [ -s $IPT_REPLAY ] && . $IPT_REPLAY
+       echo -n > $IPT_REPLAY
+
        ### Build the main and portal rule
-       config_foreach blacklist_add blacklist
-       config_foreach whitelist_add whitelist
-       config_foreach whitelist_add lease
        config_foreach iface_add iface
-       
-       ### Build the portal rule
-       iptables -t nat -A luci_splash_portal -p udp --dport 33434:33523 -j RETURN
-       iptables -t nat -A luci_splash_portal -p icmp -j RETURN
-       iptables -t nat -A luci_splash_portal -p udp --dport 53 -j RETURN
-       iptables -t nat -A luci_splash_portal -j luci_splash_leases
-       
-       ### Build the leases rule
+       config_foreach subnet_add subnet
+
+       ### Add interface independant prerouting rules
+       iptables -t nat -A luci_splash_prerouting -j luci_splash_leases
+       iptables -t nat -A luci_splash_leases -p udp --dport 53 -j REDIRECT --to-ports 53
        iptables -t nat -A luci_splash_leases -p tcp --dport 80 -j REDIRECT --to-ports 8082
-       iptables -t nat -A luci_splash_leases -j DROP
-       
+
+       ### Add interface independant forwarding rules
+       iptables -t filter -A luci_splash_forwarding -j luci_splash_filter
+       iptables -t filter -A luci_splash_filter -p tcp -j REJECT --reject-with tcp-reset
+       iptables -t filter -A luci_splash_filter -j REJECT --reject-with icmp-net-prohibited
+
+       ### Add QoS chain
+       [ "$LIMIT_UP" -gt 0 -a "$LIMIT_DOWN" -gt 0 ] && {
+               iptables -t mangle -N luci_splash_mark_out
+               iptables -t mangle -N luci_splash_mark_in
+               iptables -t mangle -I PREROUTING  -j luci_splash_mark_out
+               iptables -t mangle -I POSTROUTING -j luci_splash_mark_in
+       }
+
+       ### Find active mac addresses
+       MACS=""
+       config_foreach mac_add lease
+       config_foreach mac_add blacklist
+       config_foreach mac_add whitelist
+
        ### Add crontab entry
-       grep luci-splash /var/spool/cron/crontabs/root >/dev/null 2>&1 || {
-               echo '*/5 * * * *       /usr/sbin/luci-splash sync' >> /var/spool/cron/crontabs/root
+       test -f /etc/crontabs/root || touch /etc/crontabs/root
+       grep -q luci-splash /etc/crontabs/root || {
+               echo '*/5 * * * *       /usr/sbin/luci-splash sync' >> /etc/crontabs/root
        }
 
-       ### Start the splash httpd
-       start-stop-daemon -S -m -p /var/run/luci-splashd.pid -b -q -x /usr/bin/luci-splashd
-}
+       lock -u $LOCK
 
-iface_del() {
-       config_get zone "$1" zone                                                                
-       [ -n "$zone" ] || return 0
-       while iptables -t nat -D prerouting_${zone} -j luci_splash_prerouting 2>&-; do :; done
+       ### Populate iptables
+       [ -n "$MACS" ] && luci-splash add-rules $MACS
 }
 
 stop() {
-       ### Clear interface rules
+       lock -w $LOCK && lock $LOCK
+
+       include /lib/network
+       scan_interfaces
        config_load luci_splash
+
+       ### Clear interface rules
        config_foreach iface_del iface
-        
+
+       silent iptables -t mangle -D PREROUTING  -j luci_splash_mark_out
+       silent iptables -t mangle -D POSTROUTING -j luci_splash_mark_in
+
        ### Clear subchains
-       iptables -t nat -F luci_splash_leases
-       iptables -t nat -F luci_splash_portal
-       iptables -t nat -F luci_splash_prerouting
-       
+       silent iptables -t nat    -F luci_splash_prerouting
+       silent iptables -t nat    -F luci_splash_leases
+       silent iptables -t filter -F luci_splash_forwarding
+       silent iptables -t filter -F luci_splash_filter
+       silent iptables -t mangle -F luci_splash_mark_out
+       silent iptables -t mangle -F luci_splash_mark_in
+
        ### Delete subchains
-       iptables -t nat -X luci_splash_leases
-       iptables -t nat -X luci_splash_portal
-       iptables -t nat -X luci_splash_prerouting
+       silent iptables -t nat    -X luci_splash_prerouting
+       silent iptables -t nat    -X luci_splash_leases
+       silent iptables -t filter -X luci_splash_forwarding
+       silent iptables -t filter -X luci_splash_filter
+       silent iptables -t mangle -X luci_splash_mark_out
+       silent iptables -t mangle -X luci_splash_mark_in
 
-       ### Stop the splash httpd
-       start-stop-daemon -K -p /var/run/luci-splashd.pid -s KILL -q
-       
        sed -ie '/\/usr\/sbin\/luci-splash sync/d' /var/spool/cron/crontabs/root
+
+       lock -u $LOCK
 }
 
-       
 clear_leases() {
-       stop
-       while uci -P /var/state del luci_splash.@lease[0] 2>&-;do :; done
-       start
+       ### Find active mac addresses
+       MACS=""
+       config_foreach mac_add lease
+
+       ### Clear leases
+       [ -n "$MACS" ] && luci-splash remove $MACS
 }