source: apps/i2ptunnel/jsp/ssl.jsp @ 288a6b0

Last change on this file since 288a6b0 was 288a6b0, checked in by zzz <zzz@…>, 3 years ago

SSL Wiz: Use RSA if EC not available

  • Property mode set to 100644
File size: 40.7 KB
Line 
1<%
2    // NOTE: Do the header carefully so there is no whitespace before the <?xml... line
3
4    response.setHeader("X-Frame-Options", "SAMEORIGIN");
5    response.setHeader("Content-Security-Policy", "default-src 'self'; style-src 'self' 'unsafe-inline'");
6    response.setHeader("X-XSS-Protection", "1; mode=block");
7    response.setHeader("X-Content-Type-Options", "nosniff");
8    response.setHeader("Referrer-Policy", "no-referrer");
9    response.setHeader("Accept-Ranges", "none");
10
11%><%@page pageEncoding="UTF-8"
12%><%@page contentType="text/html" import="java.io.File,java.io.IOException,net.i2p.crypto.KeyStoreUtil,net.i2p.data.DataHelper,net.i2p.jetty.JettyXmlConfigurationParser"
13%><%@page
14%><?xml version="1.0" encoding="UTF-8"?>
15<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
16<%
17  /* right now using EditBean instead of IndexBean for getSpoofedHost() */
18  /* but might want to POST to it anyway ??? */
19%>
20<jsp:useBean class="net.i2p.i2ptunnel.web.EditBean" id="editBean" scope="request" />
21<jsp:useBean class="net.i2p.i2ptunnel.ui.Messages" id="intl" scope="request" />
22<%
23   String tun = request.getParameter("tunnel");
24   int curTunnel = -1;
25   if (tun != null) {
26     try {
27       curTunnel = Integer.parseInt(tun);
28     } catch (NumberFormatException nfe) {
29       curTunnel = -1;
30     }
31   }
32%>
33<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
34<head>
35    <title><%=intl._t("Hidden Services Manager")%> - <%=intl._t("SSL Helper")%></title>
36    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
37    <link href="/themes/console/images/favicon.ico" type="image/x-icon" rel="shortcut icon" />
38    <% if (editBean.allowCSS()) {
39  %><link rel="icon" href="<%=editBean.getTheme()%>images/favicon.ico" />
40    <link href="<%=editBean.getTheme()%>i2ptunnel.css?<%=net.i2p.CoreVersion.VERSION%>" rel="stylesheet" type="text/css" /> 
41    <% }
42  %>
43<style type='text/css'>
44input.default { width: 1px; height: 1px; visibility: hidden; }
45</style>
46</head>
47<body id="tunnelSSL">
48<%
49
50  net.i2p.I2PAppContext ctx = net.i2p.I2PAppContext.getGlobalContext();
51  if (!ctx.isRouterContext()) {
52      %>Unsupported in app context<%
53  } else if (curTunnel < 0) {
54      %>Tunnel not found<% 
55  } else if (editBean.isClient(curTunnel)) {
56      %>Not supported for client tunnels<%
57  } else if (editBean.isInitialized()) {
58
59%>
60<div class="panel" id="ssl">
61<%
62    String tunnelTypeName;
63    String tunnelType;
64    boolean valid = false;
65    tunnelTypeName = editBean.getTunnelType(curTunnel);
66    tunnelType = editBean.getInternalType(curTunnel);
67%><h2><%=intl._t("SSL Wizard")%> (<%=editBean.getTunnelName(curTunnel)%>)</h2><% 
68
69    // set a bunch of variables for the current configuration
70    String b64 = editBean.getDestinationBase64(curTunnel);
71    String b32 = editBean.getDestHashBase32(curTunnel);
72    // todo
73    String altb32 = editBean.getAltDestHashBase32(curTunnel);
74    String name = editBean.getSpoofedHost(curTunnel);
75    // non-null, default 127.0.0.1
76    String targetHost = editBean.getTargetHost(curTunnel);
77    if (targetHost.indexOf(':') >= 0)
78        targetHost = '[' + targetHost + ']';
79    // non-null, default ""
80    String targetPort = editBean.getTargetPort(curTunnel);
81    int intPort = 0;
82    try {
83        intPort = Integer.parseInt(targetPort);
84    } catch (NumberFormatException nfe) {}
85    String clientTgt = targetHost + ':' + targetPort;
86    boolean sslToTarget = editBean.isSSLEnabled(curTunnel);
87    String targetLink = clientTgt;
88    boolean shouldLinkify = true;
89    if (shouldLinkify) {
90        String url = "://" + clientTgt + "\">" + clientTgt + "</a>";
91        if (sslToTarget)
92            targetLink = "<a target=\"_top\" href=\"https" + url;
93        else
94            targetLink = "<a target=\"_top\" href=\"http" + url;
95    }
96    net.i2p.util.PortMapper pm = ctx.portMapper();
97    int jettyPort = pm.getPort(net.i2p.util.PortMapper.SVC_EEPSITE);
98    int jettySSLPort = pm.getPort(net.i2p.util.PortMapper.SVC_HTTPS_EEPSITE);
99
100    if (name == null || name.equals(""))
101        name = editBean.getTunnelName(curTunnel);
102    if (!"new".equals(tunnelType)) {
103        // build tables for vhost and targets
104        java.util.TreeSet<Integer> ports = new java.util.TreeSet<Integer>();
105        java.util.Map<Integer, String> tgts = new java.util.HashMap<Integer, String>(4);
106        java.util.Map<Integer, String> spoofs = new java.util.HashMap<Integer, String>(4);
107        String custom = editBean.getCustomOptions(curTunnel);
108        String[] opts = DataHelper.split(custom, "[, ]");
109        for (int i = 0; i < opts.length; i++) {
110            String opt = opts[i];
111            boolean isTgt = false;
112            if (opt.startsWith("targetForPort.")) {
113                opt = opt.substring("targetForPort.".length());
114                isTgt = true;
115            } else if (opt.startsWith("spoofedHost.")) {
116                opt = opt.substring("spoofedHost.".length());
117            } else {
118                 continue;
119            }
120            int eq = opt.indexOf('=');
121            if (eq <= 0)
122                 continue;
123            int port;
124            try {
125                port = Integer.parseInt(opt.substring(0, eq));
126            } catch (NumberFormatException nfe) {
127                 continue;
128            }
129            String tgt = opt.substring(eq + 1);
130            Integer iport = Integer.valueOf(port);
131            ports.add(iport);
132            if (isTgt)
133                tgts.put(iport, tgt);
134            else
135                spoofs.put(iport, tgt);
136        }
137
138        // POST handling
139        String action = request.getParameter("action");
140        if (action != null) {
141            StringBuilder msgs = new StringBuilder();
142            String nonce = request.getParameter("nonce");
143            String newpw = request.getParameter("nofilter_keyPassword");
144            String kspw = request.getParameter("nofilter_obfKeyStorePassword");
145            String appNum = request.getParameter("clientAppNumber");
146            String ksPath = request.getParameter("nofilter_ksPath");
147            String jettySSLConfigPath = request.getParameter("nofilter_jettySSLFile");
148            String host = request.getParameter("jettySSLHost");
149            String port = request.getParameter("jettySSLPort");
150            if (newpw != null) {
151                newpw = newpw.trim();
152                if (newpw.length() <= 0)
153                    newpw = null;
154            }
155            if (kspw != null) {
156                kspw = JettyXmlConfigurationParser.deobfuscate(kspw);
157            } else {
158                kspw = net.i2p.crypto.KeyStoreUtil.DEFAULT_KEYSTORE_PASSWORD;
159            }
160            if (!net.i2p.i2ptunnel.web.IndexBean.haveNonce(nonce)) {
161                msgs.append(intl._t("Invalid form submission, probably because you used the 'back' or 'reload' button on your browser. Please resubmit."))
162                    .append('\n')
163                    .append(intl._t("If the problem persists, verify that you have cookies enabled in your browser."))
164                    .append('\n');
165            } else if (!action.equals("Generate") && !action.equals("Enable") && !action.equals("Disable")) {
166                msgs.append("Unknown form action\n");
167            } else if (action.equals("Generate") && newpw == null) {
168                msgs.append("Password required\n");
169            } else if (appNum == null || ksPath == null || jettySSLConfigPath == null || host == null || port == null) {
170                msgs.append("Missing parameters\n");
171            } else if (b32.length() <= 0) {
172                msgs.append("No destination set - start tunnel first\n");
173            } else if (name == null || !name.endsWith(".i2p")) {
174                msgs.append("No hostname set - go back and configure\n");
175            } else if (intPort <= 0) {
176                msgs.append("No target port set - go back and configure\n");
177            } else {
178                boolean ok = true;
179
180                if (action.equals("Generate")) {
181                    // generate selfsigned cert
182                    java.util.Set<String> altNames = new java.util.HashSet<String>(4);
183                    altNames.add(b32);
184                    altNames.add(name);
185                    if (!name.startsWith("www."))
186                        altNames.add("www." + name);
187                    if (altb32 != null && altb32.length() > 0)
188                        altNames.add(altb32);
189                    altNames.addAll(spoofs.values());
190                    File ks = new File(ksPath);
191                    if (ks.exists()) {
192                        // old ks if any must be moved or deleted, as any keys
193                        // under different alias for a different chain will confuse jetty
194                        File ksb = new File(ksPath + ".bkup");
195                        if (ksb.exists())
196                            ksb = new File(ksPath + '-' + System.currentTimeMillis() + ".bkup");
197                        boolean rok = net.i2p.util.FileUtil.rename(ks, ksb);
198                        if (!rok)
199                            ks.delete();
200                    }
201                    try {
202                        boolean haveEC = net.i2p.crypto.SigType.ECDSA_SHA256_P256.isAvailable();
203                        String alg = haveEC ? "EC" : "RSA";
204                        int sz = haveEC ? 256 : 2048;
205                        Object[] rv = net.i2p.crypto.KeyStoreUtil.createKeysAndCRL(ks, kspw, "eepsite", name, altNames, b32,
206                                                                                   3652, alg, sz, newpw);
207                        msgs.append("Created selfsigned cert\n");
208                        // save cert
209                        java.security.cert.X509Certificate cert = (java.security.cert.X509Certificate) rv[2];
210                        File f = new net.i2p.util.SecureFile(ctx.getConfigDir(), "certificates");
211                        if (!f.exists())
212                            f.mkdir();
213                        f = new net.i2p.util.SecureFile(f, "eepsite");
214                        if (!f.exists())
215                            f.mkdir();
216                        f = new net.i2p.util.SecureFile(f, b32 + ".crt");
217                        if (f.exists()) {
218                            File fb = new File(f.getParentFile(), b32 + ".crt-" + System.currentTimeMillis() + ".bkup");
219                            net.i2p.util.FileUtil.copy(f, fb, false, true);
220                        }
221                        ok = net.i2p.crypto.CertUtil.saveCert(cert, f);
222                        if (ok)
223                            msgs.append("selfsigned cert stored\n");
224                        else
225                            msgs.append("selfsigned cert store failed\n");
226                    } catch (IOException ioe) {
227                        ioe.printStackTrace();
228                        msgs.append("selfsigned cert store failed ").append(DataHelper.escapeHTML(ioe.toString())).append('\n');
229                        ok = false;
230                    } catch (java.security.GeneralSecurityException gse) {
231                        gse.printStackTrace();
232                        msgs.append("selfsigned cert store failed ").append(DataHelper.escapeHTML(gse.toString())).append('\n');
233                        ok = false;
234                    }
235
236                    // rewrite jetty-ssl.xml
237                    if (ok) {
238                        String obf = JettyXmlConfigurationParser.obfuscate(newpw);
239                        String obfkspw = JettyXmlConfigurationParser.obfuscate(kspw);
240                        File f = new File(jettySSLConfigPath);
241                        try {
242                            org.eclipse.jetty.xml.XmlParser.Node root;
243                            root = JettyXmlConfigurationParser.parse(f);
244                            JettyXmlConfigurationParser.setValue(root, "KeyStorePath", ksPath);
245                            JettyXmlConfigurationParser.setValue(root, "TrustStorePath", ksPath);
246                            JettyXmlConfigurationParser.setValue(root, "KeyStorePassword", obfkspw);
247                            JettyXmlConfigurationParser.setValue(root, "TrustStorePassword", obfkspw);
248                            JettyXmlConfigurationParser.setValue(root, "KeyManagerPassword", obf);
249                            File fb = new File(jettySSLConfigPath + ".bkup");
250                            if (fb.exists())
251                                fb = new File(jettySSLConfigPath + '-' + System.currentTimeMillis() + ".bkup");
252                            ok = net.i2p.util.FileUtil.copy(f, fb, false, true);
253                            if (ok) {
254                                java.io.Writer w = null;
255                                try {
256                                    w = new java.io.OutputStreamWriter(new net.i2p.util.SecureFileOutputStream(f), "UTF-8");
257                                    w.write("<?xml version=\"1.0\"?>\n" +
258                                            "<!DOCTYPE Configure PUBLIC \"-//Jetty//Configure//EN\" \"http://www.eclipse.org/jetty/configure.dtd\">\n\n" +
259                                            "<!-- Modified by SSL Wizard -->\n\n");
260                                    JettyXmlConfigurationParser.write(root, w);
261                                    msgs.append("Jetty configuration updated\n");
262                                } catch (IOException ioe) {
263                                    ioe.printStackTrace();
264                                    ok = false;
265                                } finally {
266                                    if (w != null) try { w.close(); } catch (IOException ioe2) {}
267                                }
268                            } else {
269                                msgs.append("Jetty configuration backup failed");
270                            }
271                        } catch (org.xml.sax.SAXException saxe) {
272                            saxe.printStackTrace();
273                            msgs.append("Jetty config parse failed ").append(DataHelper.escapeHTML(saxe.toString())).append('\n');
274                            ok = false;
275                        }
276                    }
277                }  // action == Generate
278
279                // rewrite clients.config
280                boolean isSSLEnabled = Boolean.parseBoolean(request.getParameter("isSSLEnabled"));
281                boolean addssl = ok && !isSSLEnabled && !action.equals("Disable");
282                boolean delssl = ok && isSSLEnabled && action.equals("Disable");
283                if (addssl || delssl) {
284                    File f = new File(ctx.getConfigDir(), "clients.config");
285                    java.util.Properties p = new net.i2p.util.OrderedProperties();
286                    try {
287                        DataHelper.loadProps(p, f);
288                        String k = "clientApp." + appNum + ".args";
289                        String v = p.getProperty(k);
290                        if (v == null) {
291                            ok = false;
292                        } else if (addssl) {
293                            // TODO use net.i2p.i2ptunnel.web.SSLHelper.parseArgs(v) instead?
294                            if (!v.contains(jettySSLConfigPath)) {
295                                v += " \"" + jettySSLConfigPath + '"';
296                                p.setProperty(k, v);
297                                DataHelper.storeProps(p, f);
298                                msgs.append("Jetty SSL enabled\n");
299                            }
300                        } else {
301                            // action = disable
302                            boolean save = false;
303                            java.util.List<String> argList = net.i2p.i2ptunnel.web.SSLHelper.parseArgs(v);
304                            if (argList.remove(jettySSLConfigPath)) {
305                                StringBuilder buf = new StringBuilder(v.length());
306                                for (String arg : argList) {
307                                     buf.append(arg).append(' ');
308                                }
309                                v = buf.toString().trim();
310                                p.setProperty(k, v);
311                                DataHelper.storeProps(p, f);
312                                msgs.append("Jetty SSL disabled\n");
313                            }
314                        }
315                    } catch (IOException ioe) {
316                        ioe.printStackTrace();
317                        ok = false;
318                    }
319                }
320
321                // stop and restart jetty
322                // this only works if running already, else it isn't registered
323                net.i2p.app.ClientAppManager cmgr = ctx.clientAppManager();
324                net.i2p.app.ClientApp jstart = cmgr.getRegisteredApp("Jetty");
325                if (ok && jstart != null) {
326                    String fullname = jstart.getDisplayName();
327                    if (fullname.contains(jettySSLConfigPath) ||
328                        fullname.contains(jettySSLConfigPath.replace("jetty-ssl.xml", "jetty.xml"))) {
329                        // ok, this is probably the right ClientApp
330                        net.i2p.app.ClientAppState state = jstart.getState();
331                        if (state == net.i2p.app.ClientAppState.RUNNING) {
332                            try {
333                                // app becomes untracked,
334                                // see workaround in RouterAppManager
335                                jstart.shutdown(null);
336                                for (int i = 0; i < 20; i++) {
337                                    state = jstart.getState();
338                                    if (state == net.i2p.app.ClientAppState.STOPPED) {
339                                        if (i < 4) {
340                                            try { Thread.sleep(1000); } catch (InterruptedException ie) { break; }
341                                        }
342                                        msgs.append("Jetty server stopped\n");
343                                        break;
344                                    }
345                                    try { Thread.sleep(250); } catch (InterruptedException ie) { break; }
346                                }
347                                if (state != net.i2p.app.ClientAppState.STOPPED)
348                                    msgs.append("Jetty server stop failed\n");
349                            } catch (Throwable t) {
350                                msgs.append("Jetty server stop failed: " + t + '\n');
351                            }
352                        }
353                        if (state == net.i2p.app.ClientAppState.STOPPED) {
354                            try {
355                                jstart.startup();
356                                for (int i = 0; i < 20; i++) {
357                                    state = jstart.getState();
358                                    if (state == net.i2p.app.ClientAppState.RUNNING) {
359                                        msgs.append("Jetty server restarted\n");
360                                        break;
361                                    }
362                                    try { Thread.sleep(250); } catch (InterruptedException ie) { break; }
363                                }
364                                if (state != net.i2p.app.ClientAppState.RUNNING)
365                                    msgs.append("Jetty server start failed\n");
366                            } catch (Throwable t) {
367                                msgs.append("Jetty server start failed: " + t + '\n');
368                                ok = false;
369                            }
370                        }
371                    } else {
372                        //msgs.append("Unable to restart Jetty server\n");
373                        msgs.append("You must start the Jetty server on <a target=\"_top\" href=\"/configclients\">the configure clients page</a>.\n");
374                    }
375                } else if (ok) {
376                    //msgs.append("Unable to restart Jetty server\n");
377                    msgs.append("You must start the Jetty server on <a target=\"_top\" href=\"/configclients\">the configure clients page</a>.\n");
378                }
379
380                // rewrite i2ptunnel.config
381                Integer i443 = Integer.valueOf(443);
382                boolean addtgt = ok && !tgts.containsKey(i443) && !action.equals("Disable");
383                boolean deltgt = ok && tgts.containsKey(i443) && action.equals("Disable");
384                if (addtgt || deltgt) {
385                    if (addtgt) {
386                        // update table for display
387                        tgts.put(i443, host + ':' + port);
388                        ports.add(i443);
389                        // add ssl config
390                        custom += " targetForPort.443=" + host + ':' + port;
391                    } else {
392                        // update table for display
393                        tgts.remove(i443);
394                        ports.remove(i443);
395                        // remove ssl config
396                        StringBuilder newCust = new StringBuilder(custom.length());
397                        for (int i = 0; i < opts.length; i++) {
398                             String opt = opts[i];
399                             if (opt.startsWith("targetForPort.443="))
400                                 continue;
401                             newCust.append(opt).append(' ');
402                        }
403                        custom = newCust.toString().trim();
404                    }
405                    editBean.setNofilter_customOptions(custom);
406                    // copy over existing settings
407                    // we only set the applicable server settings
408                    editBean.setTunnel(tun);
409                    editBean.setType(tunnelType);
410                    editBean.setName(editBean.getTunnelName(curTunnel));
411                    editBean.setTargetHost(editBean.getTargetHost(curTunnel));
412                    editBean.setTargetPort(editBean.getTargetPort(curTunnel));
413                    editBean.setSpoofedHost(editBean.getSpoofedHost(curTunnel));
414                    editBean.setPrivKeyFile(editBean.getPrivateKeyFile(curTunnel));
415                    editBean.setAltPrivKeyFile(editBean.getAltPrivateKeyFile(curTunnel));
416                    editBean.setNofilter_description(editBean.getTunnelDescription(curTunnel));
417                    editBean.setTunnelDepth(Integer.toString(editBean.getTunnelDepth(curTunnel, 3)));
418                    editBean.setTunnelQuantity(Integer.toString(editBean.getTunnelQuantity(curTunnel, 2)));
419                    editBean.setTunnelBackupQuantity(Integer.toString(editBean.getTunnelBackupQuantity(curTunnel, 0)));
420                    editBean.setTunnelVariance(Integer.toString(editBean.getTunnelVariance(curTunnel, 0)));
421                    editBean.setTunnelDepthOut(Integer.toString(editBean.getTunnelDepthOut(curTunnel, 3)));
422                    editBean.setTunnelQuantityOut(Integer.toString(editBean.getTunnelQuantityOut(curTunnel, 2)));
423                    editBean.setTunnelBackupQuantityOut(Integer.toString(editBean.getTunnelBackupQuantityOut(curTunnel, 0)));
424                    editBean.setTunnelVarianceOut(Integer.toString(editBean.getTunnelVarianceOut(curTunnel, 0)));
425                    editBean.setReduceCount(Integer.toString(editBean.getReduceCount(curTunnel)));
426                    editBean.setReduceTime(Integer.toString(editBean.getReduceTime(curTunnel)));
427                    editBean.setCert(Integer.toString(editBean.getCert(curTunnel)));
428                    editBean.setLimitMinute(Integer.toString(editBean.getLimitMinute(curTunnel)));
429                    editBean.setLimitHour(Integer.toString(editBean.getLimitHour(curTunnel)));
430                    editBean.setLimitDay(Integer.toString(editBean.getLimitDay(curTunnel)));
431                    editBean.setTotalMinute(Integer.toString(editBean.getTotalMinute(curTunnel)));
432                    editBean.setTotalHour(Integer.toString(editBean.getTotalHour(curTunnel)));
433                    editBean.setTotalDay(Integer.toString(editBean.getTotalDay(curTunnel)));
434                    editBean.setMaxStreams(Integer.toString(editBean.getMaxStreams(curTunnel)));
435                    editBean.setPostMax(Integer.toString(editBean.getPostMax(curTunnel)));
436                    editBean.setPostTotalMax(Integer.toString(editBean.getPostTotalMax(curTunnel)));
437                    editBean.setPostCheckTime(Integer.toString(editBean.getPostCheckTime(curTunnel)));
438                    editBean.setPostBanTime(Integer.toString(editBean.getPostBanTime(curTunnel)));
439                    editBean.setPostTotalBanTime(Integer.toString(editBean.getPostTotalBanTime(curTunnel)));
440                    editBean.setUserAgents(editBean.getUserAgents(curTunnel));
441                    editBean.setEncryptKey(editBean.getEncryptKey(curTunnel));
442                    editBean.setAccessMode(editBean.getAccessMode(curTunnel));
443                    editBean.setAccessList(editBean.getAccessList(curTunnel));
444                    editBean.setKey1(editBean.getKey1(curTunnel));
445                    editBean.setKey2(editBean.getKey2(curTunnel));
446                    editBean.setKey3(editBean.getKey3(curTunnel));
447                    editBean.setKey4(editBean.getKey4(curTunnel));
448                    if (editBean.getMultihome(curTunnel))
449                        editBean.setMultihome("");
450                    if (editBean.getReduce(curTunnel))
451                        editBean.setReduce("");
452                    if (editBean.getEncrypt(curTunnel))
453                        editBean.setEncrypt("");
454                    if (editBean.getUniqueLocal(curTunnel))
455                        editBean.setUniqueLocal("");
456                    if (editBean.isRejectInproxy(curTunnel))
457                        editBean.setRejectInproxy("");
458                    if (editBean.isRejectReferer(curTunnel))
459                        editBean.setRejectReferer("");
460                    if (editBean.isRejectUserAgents(curTunnel))
461                        editBean.setRejectUserAgents("");
462                    if (editBean.startAutomatically(curTunnel))
463                        editBean.setStartOnLoad("");
464                    editBean.setNonce(nonce);
465                    editBean.setAction("Save changes");
466                    String msg = editBean.getMessages();
467                    msgs.append(msg);
468                }
469            }
470%>
471<div class="panel" id="messages">
472    <h2><%=intl._t("Status Messages")%></h2>
473    <table id="statusMessagesTable">
474        <tr>
475            <td id="tunnelMessages">
476        <textarea id="statusMessages" rows="4" cols="60" readonly="readonly"><%=msgs%></textarea>
477            </td>
478        </tr>
479    </table>
480</div>
481<%
482        } // action != null
483
484%>
485
486<form method="post" action="ssl" accept-charset="UTF-8">
487<input type="hidden" name="tunnel" value="<%=curTunnel%>" />
488<input type="hidden" name="nonce" value="<%=net.i2p.i2ptunnel.web.IndexBean.getNextNonce()%>" />
489<input type="hidden" name="type" value="<%=tunnelType%>" />
490<input type="submit" class="default" name="action" value="Save changes" />
491<table>
492<tr><td colspan="4" class="infohelp"><%=intl._t("Experts only!")%> Beta!</td></tr>
493<tr><td colspan="4"><b><%=intl._t("Tunnel name")%>:</b> <%=editBean.getTunnelName(curTunnel)%></td></tr>
494<%
495      if (("httpserver".equals(tunnelType)) || ("httpbidirserver".equals(tunnelType))) {
496%>
497<tr><td colspan="4"><b><%=intl._t("Website name")%>:</b> <%=editBean.getSpoofedHost(curTunnel)%></td></tr>
498<%
499       }
500       if (b64 == null || b64.length() < 516) {
501           %><tr><td class="infohelp"><%=intl._t("Local destination is not available. Start the tunnel.")%></td></tr><%
502       } else if (name == null || name.equals("") || name.contains(" ") || !name.endsWith(".i2p")) {
503           if (("httpserver".equals(tunnelType)) || ("httpbidirserver".equals(tunnelType))) {
504               %><tr><td class="infohelp"><%=intl._t("To enable registration verification, edit tunnel and set name (or website name) to a valid host name ending in '.i2p'")%></td></tr><%
505           } else {
506               %><tr><td class="infohelp"><%=intl._t("To enable registration verification, edit tunnel and set name to a valid host name ending in '.i2p'")%></td></tr><%
507           }
508       } else {
509           valid = true;
510%>
511<tr><td colspan="4"><b><%=intl._t("Base 32")%>:</b> <%=b32%></td></tr>
512<%
513    if (altb32 != null && altb32.length() > 0) {
514%>
515        <tr><td><%=intl._t("Alt Base 32")%>: <%=altb32%></td></tr>
516<%
517    }  // altb32
518%>
519<tr><th colspan="4"><%=intl._t("Incoming I2P Port Routing")%></th></tr>
520<tr><th><%=intl._t("Route From I2P Port")%></th><th><%=intl._t("With Virtual Host")%></th><th><%=intl._t("Via SSL?")%></th><th><%=intl._t("To Server Host:Port")%></th></tr>
521<tr><td><a target="_top" href="http://<%=b32%>/"><%=intl._t("Default")%></a></td><td><%=name%></td><td><%=sslToTarget%></td><td><%=targetLink%></td></tr>
522<%
523    // output vhost and targets
524    for (Integer port : ports) {
525        boolean ssl = sslToTarget;
526        boolean sslPort = false;
527        String spoof = spoofs.get(port);
528        if (spoof == null)
529            spoof = name;
530        // can't spoof for HTTPS
531        if (port.intValue() == 443) {
532            spoof = b32;
533            if (altb32 != null && altb32.length() > 0)
534                spoof += "<br />" + altb32;
535            ssl = true;
536            sslPort = true;
537        }
538        String tgt = tgts.get(port);
539        if (tgt != null) {
540            if (shouldLinkify) {
541                String url = "://" + tgt + "\">" + tgt + "</a>";
542                if (ssl)
543                    tgt = "<a target=\"_top\" href=\"https" + url;
544                else
545                    tgt = "<a target=\"_top\" href=\"http" + url;
546            }
547        } else {
548            tgt = targetLink;
549        }
550        String portTgt = sslPort ? "https" : "http";
551%>
552<tr><td><a target="_top" href="<%=portTgt%>://<%=b32%>:<%=port%>/"><%=port%></a></td><td><%=spoof%></td><td><%=ssl%></td><td><%=tgt%></td></tr>
553<%
554    }
555%>
556<%--
557<tr><th colspan="4"><%=intl._t("Add Port Routing")%></th></tr>
558<tr><td>
559    <input type="text" size="6" maxlength="5" id="i2pPort" name="i2pPort" title="<%=intl._t("Specify the port the server is running on")%>" value="" class="freetext port" placeholder="required" />
560</td><td>
561    <input type="text" size="20" id="websiteName" name="spoofedHost" title="<%=intl._t("Website Hostname e.g. mysite.i2p")%>" value="<%=name%>" class="freetext" />
562</td><td>
563    <input value="1" type="checkbox" name="useSSL" class="tickbox" />
564</td><td>
565    <input type="text" size="20" name="targetHost" title="<%=intl._t("Hostname or IP address of the target server")%>" value="<%=targetHost%>" class="freetext host" /> :
566    <input type="text" size="6" maxlength="5" id="targetPort" name="targetPort" title="<%=intl._t("Specify the port the server is running on")%>" value="" class="freetext port" placeholder="required" />
567</td></tr>
568--%>
569<tr><th colspan="4"><%=intl._t("Jetty Server")%></th></tr>
570<tr><th><%=intl._t("Server")%></th><th><%=intl._t("Configuration Files")%></th><th><%=intl._t("Enabled?")%></th><th><%=intl._t("SSL Enabled?")%></th></tr>
571<%
572    // Now try to find the Jetty server in clients.config
573    File configDir = ctx.getConfigDir();
574    File clientsConfig = new File(configDir, "clients.config");
575    java.util.Properties clientProps = new java.util.Properties();
576    try {
577        boolean foundClientConfig = false;
578        DataHelper.loadProps(clientProps, clientsConfig);
579        for (int i = 0; i < 100; i++) {
580            String prop = "clientApp." + i + ".main";
581            String cls = clientProps.getProperty(prop);
582            if (cls == null)
583                break;
584            if (!cls.equals("net.i2p.jetty.JettyStart"))
585                continue;
586            prop = "clientApp." + i + ".args";
587            String clArgs = clientProps.getProperty(prop);
588            if (clArgs == null)
589                continue;
590            prop = "clientApp." + i + ".name";
591            String clName = clientProps.getProperty(prop);
592            if (clName == null)
593                clName = intl._t("I2P webserver (eepsite)");
594            prop = "clientApp." + i + ".startOnLoad";
595            String clStart = clientProps.getProperty(prop);
596            boolean start = true;
597            if (clStart != null)
598                start = Boolean.parseBoolean(clStart);
599            // sample args
600            // clientApp.3.args="/home/xxx/.i2p/eepsite/jetty.xml" "/home/xxx/.i2p/eepsite/jetty-ssl.xml" "/home/xxx/.i2p/eepsite/jetty-rewrite.xml"
601            boolean ssl = clArgs.contains("jetty-ssl.xml");
602
603            boolean jettySSLFileInArgs = false;
604            boolean jettySSLFileExists = false;
605            boolean jettySSLFileValid = false;
606            boolean jettySSLFilePWSet = false;
607            File jettyFile = null, jettySSLFile = null;
608            String ksPW = null, kmPW = null, tsPW = null;
609            String ksPath = null, tsPath = null;
610            String host = null, port = null;
611            String sslHost = null, sslPort = null;
612            String error = "";
613            java.util.List<String> argList = net.i2p.i2ptunnel.web.SSLHelper.parseArgs(clArgs);
614            for (String arg : argList) {
615                if (arg.endsWith("jetty.xml")) {
616                    jettyFile = new File(arg);
617                    if (!jettyFile.isAbsolute())
618                        jettyFile = new File(ctx.getConfigDir(), arg);
619                } else if (arg.endsWith("jetty-ssl.xml")) {
620                    jettySSLFile = new File(arg);
621                    if (!jettySSLFile.isAbsolute())
622                        jettySSLFile = new File(ctx.getConfigDir(), arg);
623                    jettySSLFileInArgs = true;
624                }
625            }  // for arg in argList
626            if (jettyFile == null || !jettyFile.exists())
627                continue;
628            try {
629                org.eclipse.jetty.xml.XmlParser.Node root;
630                root = JettyXmlConfigurationParser.parse(jettyFile);
631                host = JettyXmlConfigurationParser.getValue(root, "host");
632                port = JettyXmlConfigurationParser.getValue(root, "port");
633                // now check if host/port match the tunnel
634                if (!targetPort.equals(port))
635                    continue;
636                if (!targetHost.equals(host) && !"0.0.0.0".equals(host) && !"::".equals(host) &&
637                    !((targetHost.equals("127.0.0.1") && "localhost".equals(host)) ||
638                      (targetHost.equals("localhost") && "127.0.0.1".equals(host))))
639                    continue;
640            } catch (org.xml.sax.SAXException saxe) {
641                saxe.printStackTrace();
642                error = DataHelper.escapeHTML(saxe.getMessage());
643                continue;
644            }
645            if (jettySSLFile == null && !argList.isEmpty()) {
646                String arg = argList.get(0);
647                File f = new File(arg);
648                if (!f.isAbsolute())
649                    f = new File(ctx.getConfigDir(), arg);
650                File p = f.getParentFile();
651                if (p != null)
652                    jettySSLFile = new File(p, "jetty-ssl.xml");
653            }
654            boolean ksDflt = false;
655            boolean kmDflt = false;
656            boolean tsDflt = false;
657            boolean ksExists = false;
658            if (jettySSLFile.exists()) {
659                jettySSLFileExists = true;
660                try {
661                    org.eclipse.jetty.xml.XmlParser.Node root;
662                    root = JettyXmlConfigurationParser.parse(jettySSLFile);
663                    ksPW = JettyXmlConfigurationParser.getValue(root, "KeyStorePassword");
664                    kmPW = JettyXmlConfigurationParser.getValue(root, "KeyManagerPassword");
665                    tsPW = JettyXmlConfigurationParser.getValue(root, "TrustStorePassword");
666                    ksPath = JettyXmlConfigurationParser.getValue(root, "KeyStorePath");
667                    tsPath = JettyXmlConfigurationParser.getValue(root, "TrustStorePath");
668                    sslHost = JettyXmlConfigurationParser.getValue(root, "host");
669                    sslPort = JettyXmlConfigurationParser.getValue(root, "port");
670                    // we can't proceed unless they are there
671                    // tsPW may be null
672                    File ksFile = null;
673                    boolean tsIsKs = true;
674                    boolean ksArgs = ksPW != null && kmPW != null && ksPath != null && sslHost != null && sslPort != null;
675                    /** 2015+ installs */
676                    final String DEFAULT_KSPW_1 = KeyStoreUtil.DEFAULT_KEYSTORE_PASSWORD;
677                    final String DEFAULT_KMPW_1 = "myKeyPassword";
678                    /** earlier */
679                    final String DEFAULT_KSPW_2 = "OBF:1vny1zlo1x8e1vnw1vn61x8g1zlu1vn4";
680                    final String DEFAULT_KMPW_2 = "OBF:1u2u1wml1z7s1z7a1wnl1u2g";
681                    if (ksArgs) {
682                        jettySSLFileValid = true;
683                        ksDflt = ksPW.equals(DEFAULT_KSPW_1) || ksPW.equals(DEFAULT_KSPW_2);
684                        kmDflt = kmPW.equals(DEFAULT_KMPW_1) || kmPW.equals(DEFAULT_KMPW_2);
685                        ksFile = new File(ksPath);
686                        if (!ksFile.isAbsolute())
687                            ksFile = new File(ctx.getConfigDir(), ksPath);
688                        ksExists = ksFile.exists();
689                        tsIsKs = tsPath == null || ksPath.equals(tsPath);
690                    }
691                    if (tsPW != null) {
692                        tsDflt = tsPW.equals(DEFAULT_KSPW_1) || tsPW.equals(DEFAULT_KSPW_2);
693                    }
694                } catch (org.xml.sax.SAXException saxe) {
695                    saxe.printStackTrace();
696                    error = DataHelper.escapeHTML(saxe.getMessage());
697                }
698            }
699            boolean canConfigure = jettySSLFileExists && jettySSLFileValid;
700            boolean isEnabled = canConfigure && jettySSLFileInArgs && ksExists && ports.contains(Integer.valueOf(443));
701            boolean isPWDefault = kmDflt || !ksExists;
702            foundClientConfig = true;
703            // now start the output for this client
704
705%>
706<tr><td><%=DataHelper.escapeHTML(clName)%></td><td>
707<%
708            for (String arg : argList) {
709                %><%=DataHelper.escapeHTML(arg)%><br /><%
710            }
711%>
712    </td><td><%=start%></td><td><%=ssl%></td></tr>
713<%
714            if (!jettySSLFileExists) {
715%>
716<tr><td colspan="4">Cannot configure, Jetty SSL configuration file does not exist: <%=jettySSLFile.toString()%></td></tr>
717<%
718            } else if (!jettySSLFileValid) {
719%>
720<tr><td colspan="4">Cannot configure, Jetty SSL configuration file is too old or invalid: <%=jettySSLFile.toString()%></td></tr>
721<%
722                if (error.length() > 0) {
723%>
724<tr><td colspan="4"><%=error%></td></tr>
725<%
726                }
727            } else {
728%>
729<tr><td colspan="4">
730<input type="hidden" name="clientAppNumber" value="<%=i%>" />
731<input type="hidden" name="isSSLEnabled" value="<%=isEnabled%>" />
732<input type="hidden" name="nofilter_ksPath" value="<%=ksPath%>" />
733<input type="hidden" name="nofilter_jettySSLFile" value="<%=jettySSLFile%>" />
734<input type="hidden" name="jettySSLHost" value="<%=sslHost%>" />
735<input type="hidden" name="jettySSLPort" value="<%=sslPort%>" />
736<%
737                if (ksPW != null) {
738                    if (!ksPW.startsWith("OBF:"))
739                        ksPW = JettyXmlConfigurationParser.obfuscate(ksPW);
740%>
741<input type="hidden" name="nofilter_obfKeyStorePassword" value="<%=ksPW%>" />
742<%
743                }
744%>
745</td></tr>
746<tr><td class="buttons" colspan="4">
747<%
748                if (isEnabled && !isPWDefault) {
749%>
750<b><%=intl._t("SSL is enabled")%></b>
751<button id="controlSave" class="control" type="submit" name="action" value="Disable"><%=intl._t("Disable SSL")%></button>
752<%
753                } else if (!isPWDefault) {
754%>
755<b><%=intl._t("SSL is disabled")%></b>
756<button id="controlSave" class="control" type="submit" name="action" value="Enable"><%=intl._t("Enable SSL")%></button>
757<%
758                } else {
759%>
760<b><%=intl._t("New Certificate Password")%>:</b>
761<input type="password" name="nofilter_keyPassword" title="<%=intl._t("Set password required to access this service")%>" value="" class="freetext password" />
762<%
763                    if (isEnabled) {
764%>
765<button id="controlSave" class="control" type="submit" name="action" value="Generate"><%=intl._t("Generate new SSL certificate")%></button>
766<%
767                    } else {
768%>
769<button id="controlSave" class="control" type="submit" name="action" value="Generate"><%=intl._t("Generate SSL certificate and enable")%></button>
770<%
771                    }
772                }
773%>
774</td></tr>
775<%
776                break;
777            }  // canConfigure
778        }  // for client
779        if (!foundClientConfig) {
780%>
781<tr><td colspan="4">Cannot configure, no Jetty server found in clients.config that matches this tunnel</td></tr>
782<tr><td colspan="4">Support for non-Jetty servers TBD</td></tr>
783<%
784        }
785    } catch (IOException ioe) { ioe.printStackTrace(); }
786%>
787</table>
788</form>
789<%
790       }  // valid b64 and name
791    }  // !"new".equals(tunnelType)
792    if (!valid && curTunnel >= 0) {
793%>
794<table>
795  <tr><td><a href="edit?tunnel=<%=curTunnel%>"><%=intl._t("Go back and edit the tunnel")%></a></td></tr>
796</table>
797<%
798    }  // !valid
799%>
800</div>
801<%
802  } else {
803%>
804<div id="notReady"><%=intl._t("Tunnels are not initialized yet, please reload in two minutes.")%></div>
805<%
806  }  // isInitialized()
807%>
808</body>
809</html>
Note: See TracBrowser for help on using the repository browser.