use consistent name sfi_config, like plc_config and geni_config (oops, unsaved changes)
[sfa.git] / geni / plc.py
1 #!/usr/bin/python
2 #
3 ### $Id$
4 ### $URL$
5 #
6 # GENI PLC Wrapper
7 #
8 # This wrapper implements the Geni Registry and Slice Interfaces on PLC.
9 # Depending on command line options, it starts some combination of a
10 # Registry, an Aggregate Manager, and a Slice Manager.
11 #
12 # There are several items that need to be done before starting the wrapper
13 # server.
14 #
15 # NOTE:  Many configuration settings, including the PLC maintenance account
16 # credentials, URI of the PLCAPI, and PLC DB URI and admin credentials are initialized
17 # from your MyPLC configuration (/etc/planetlab/plc_config*).  Please make sure this information
18 # is up to date and accurate.
19 #
20 # 1) Import the existing planetlab database, creating the
21 #    appropriate geni records. This is done by running the "gimport.py" tool.
22 #
23 # 2) Create a "trusted_roots" directory and place the certificate of the root
24 #    authority in that directory. Given the defaults in gimport.py, this
25 #    certificate would be named "planetlab.gid". For example,
26 #
27 #    mkdir trusted_roots; cp authorities/planetlab.gid trusted_roots/
28 #
29 # TODO: Can all three servers use the same "registry" certificate?
30 ##
31
32 # TCP ports for the three servers
33 registry_port=12345
34 aggregate_port=12346
35 slicemgr_port=12347
36
37 import os, os.path
38 from optparse import OptionParser
39
40 from geni.util.hierarchy import Hierarchy
41 from geni.util.trustedroot import TrustedRootList
42 from geni.util.cert import Keypair, Certificate
43 from geni.util.config import Config
44 from geni.registry import Registry
45 from geni.aggregate import Aggregate
46 from geni.slicemgr import SliceMgr
47
48 # after http://www.erlenstar.demon.co.uk/unix/faq_2.html
49 def daemon():
50     """Daemonize the current process."""
51     if os.fork() != 0: os._exit(0)
52     os.setsid()
53     if os.fork() != 0: os._exit(0)
54     os.umask(0)
55     devnull = os.open(os.devnull, os.O_RDWR)
56     os.dup2(devnull, 0)
57     # xxx fixme - this is just to make sure that nothing gets stupidly lost - should use devnull
58     crashlog = os.open('/var/log/geni.daemon', os.O_RDWR | os.O_APPEND | os.O_CREAT, 0644)
59     os.dup2(crashlog, 1)
60     os.dup2(crashlog, 2)
61
62 def main():
63     global AuthHierarchy
64     global TrustedRoots
65     global registry_port
66     global aggregate_port
67     global slicemgr_port
68
69     # Generate command line parser
70     parser = OptionParser(usage="plc [options]")
71     parser.add_option("-r", "--registry", dest="registry", action="store_true",
72          help="run registry server", default=False)
73     parser.add_option("-s", "--slicemgr", dest="sm", action="store_true",
74          help="run slice manager", default=False)
75     parser.add_option("-a", "--aggregate", dest="am", action="store_true",
76          help="run aggregate manager", default=False)
77     parser.add_option("-v", "--verbose", dest="verbose", action="store_true", 
78          help="verbose mode", default=False)
79     parser.add_option("-d", "--daemon", dest="daemon", action="store_true",
80          help="Run as daemon.", default=False)
81     (options, args) = parser.parse_args()
82
83     config = Config()
84     path = config.basepath 
85     key_file = path + os.sep + "server.key"
86     cert_file = path + os.sep + "server.cert"
87     
88     if (options.daemon):  daemon()
89
90     if (os.path.exists(key_file)) and (not os.path.exists(cert_file)):
91         # If private key exists and cert doesnt, recreate cert
92         key = Keypair(filename=key_file)
93         cert = Certificate(subject="registry")
94         cert.set_issuer(key=key, subject="registry")
95         cert.set_pubkey(key)
96         cert.sign()
97         cert.save_to_file(cert_file)
98
99     elif (not os.path.exists(key_file)) or (not os.path.exists(cert_file)):
100         # if no key is specified, then make one up
101         key = Keypair(create=True)
102         key.save_to_file(key_file)
103         cert = Certificate(subject="registry")
104         cert.set_issuer(key=key, subject="registry")
105         cert.set_pubkey(key)
106         cert.sign()
107         cert.save_to_file(cert_file)
108
109     AuthHierarchy = Hierarchy()
110
111     TrustedRoots = TrustedRootList()
112
113     # start registry server
114     if (options.registry):
115         r = Registry("", registry_port, key_file, cert_file)
116         #r.trusted_cert_list = TrustedRoots.get_list()
117         #r.hierarchy = AuthHierarchy
118         r.start()
119
120     # start aggregate manager
121     if (options.am):
122         a = Aggregate("", aggregate_port, key_file, cert_file)
123         #a.trusted_cert_list = TrustedRoots.get_list()
124         a.start()
125
126     # start slice manager
127     if (options.sm):
128         s = SliceMgr("", slicemgr_port, key_file, cert_file)
129         #s.trusted_cert_list = TrustedRoots.get_list()
130         s.start()
131
132 if __name__ == "__main__":
133     main()