Reload SSL certificates on signal SIGHUP
[quassel.git] / src / core / core.cpp
1 /***************************************************************************
2  *   Copyright (C) 2005-2016 by the Quassel Project                        *
3  *   devel@quassel-irc.org                                                 *
4  *                                                                         *
5  *   This program is free software; you can redistribute it and/or modify  *
6  *   it under the terms of the GNU General Public License as published by  *
7  *   the Free Software Foundation; either version 2 of the License, or     *
8  *   (at your option) version 3.                                           *
9  *                                                                         *
10  *   This program is distributed in the hope that it will be useful,       *
11  *   but WITHOUT ANY WARRANTY; without even the implied warranty of        *
12  *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the         *
13  *   GNU General Public License for more details.                          *
14  *                                                                         *
15  *   You should have received a copy of the GNU General Public License     *
16  *   along with this program; if not, write to the                         *
17  *   Free Software Foundation, Inc.,                                       *
18  *   51 Franklin Street, Fifth Floor, Boston, MA  02110-1301, USA.         *
19  ***************************************************************************/
20
21 #include <QCoreApplication>
22
23 #include "core.h"
24 #include "coreauthhandler.h"
25 #include "coresession.h"
26 #include "coresettings.h"
27 #include "logger.h"
28 #include "internalpeer.h"
29 #include "network.h"
30 #include "postgresqlstorage.h"
31 #include "quassel.h"
32 #include "sqlitestorage.h"
33 #include "util.h"
34
35 // migration related
36 #include <QFile>
37 #ifdef Q_OS_WIN
38 #  include <windows.h>
39 #else
40 #  include <unistd.h>
41 #  include <termios.h>
42 #endif /* Q_OS_WIN */
43
44 #ifdef HAVE_UMASK
45 #  include <sys/types.h>
46 #  include <sys/stat.h>
47 #endif /* HAVE_UMASK */
48
49 // ==============================
50 //  Custom Events
51 // ==============================
52 const int Core::AddClientEventId = QEvent::registerEventType();
53
54 class AddClientEvent : public QEvent
55 {
56 public:
57     AddClientEvent(RemotePeer *p, UserId uid) : QEvent(QEvent::Type(Core::AddClientEventId)), peer(p), userId(uid) {}
58     RemotePeer *peer;
59     UserId userId;
60 };
61
62
63 // ==============================
64 //  Core
65 // ==============================
66 Core *Core::instanceptr = 0;
67
68 Core *Core::instance()
69 {
70     if (instanceptr) return instanceptr;
71     instanceptr = new Core();
72     instanceptr->init();
73     return instanceptr;
74 }
75
76
77 void Core::destroy()
78 {
79     delete instanceptr;
80     instanceptr = 0;
81 }
82
83
84 Core::Core()
85     : QObject(),
86       _storage(0)
87 {
88 #ifdef HAVE_UMASK
89     umask(S_IRWXG | S_IRWXO);
90 #endif
91     _startTime = QDateTime::currentDateTime().toUTC(); // for uptime :)
92
93     Quassel::loadTranslation(QLocale::system());
94
95     // FIXME: MIGRATION 0.3 -> 0.4: Move database and core config to new location
96     // Move settings, note this does not delete the old files
97 #ifdef Q_OS_MAC
98     QSettings newSettings("quassel-irc.org", "quasselcore");
99 #else
100
101 # ifdef Q_OS_WIN
102     QSettings::Format format = QSettings::IniFormat;
103 # else
104     QSettings::Format format = QSettings::NativeFormat;
105 # endif
106     QString newFilePath = Quassel::configDirPath() + "quasselcore"
107                           + ((format == QSettings::NativeFormat) ? QLatin1String(".conf") : QLatin1String(".ini"));
108     QSettings newSettings(newFilePath, format);
109 #endif /* Q_OS_MAC */
110
111     if (newSettings.value("Config/Version").toUInt() == 0) {
112 #   ifdef Q_OS_MAC
113         QString org = "quassel-irc.org";
114 #   else
115         QString org = "Quassel Project";
116 #   endif
117         QSettings oldSettings(org, "Quassel Core");
118         if (oldSettings.allKeys().count()) {
119             qWarning() << "\n\n*** IMPORTANT: Config and data file locations have changed. Attempting to auto-migrate your core settings...";
120             foreach(QString key, oldSettings.allKeys())
121             newSettings.setValue(key, oldSettings.value(key));
122             newSettings.setValue("Config/Version", 1);
123             qWarning() << "*   Your core settings have been migrated to" << newSettings.fileName();
124
125 #ifndef Q_OS_MAC /* we don't need to move the db and cert for mac */
126 #ifdef Q_OS_WIN
127             QString quasselDir = qgetenv("APPDATA") + "/quassel/";
128 #elif defined Q_OS_MAC
129             QString quasselDir = QDir::homePath() + "/Library/Application Support/Quassel/";
130 #else
131             QString quasselDir = QDir::homePath() + "/.quassel/";
132 #endif
133
134             QFileInfo info(Quassel::configDirPath() + "quassel-storage.sqlite");
135             if (!info.exists()) {
136                 // move database, if we found it
137                 QFile oldDb(quasselDir + "quassel-storage.sqlite");
138                 if (oldDb.exists()) {
139                     bool success = oldDb.rename(Quassel::configDirPath() + "quassel-storage.sqlite");
140                     if (success)
141                         qWarning() << "*   Your database has been moved to" << Quassel::configDirPath() + "quassel-storage.sqlite";
142                     else
143                         qWarning() << "!!! Moving your database has failed. Please move it manually into" << Quassel::configDirPath();
144                 }
145             }
146             // move certificate
147             QFileInfo certInfo(quasselDir + "quasselCert.pem");
148             if (certInfo.exists()) {
149                 QFile cert(quasselDir + "quasselCert.pem");
150                 bool success = cert.rename(Quassel::configDirPath() + "quasselCert.pem");
151                 if (success)
152                     qWarning() << "*   Your certificate has been moved to" << Quassel::configDirPath() + "quasselCert.pem";
153                 else
154                     qWarning() << "!!! Moving your certificate has failed. Please move it manually into" << Quassel::configDirPath();
155             }
156 #endif /* !Q_OS_MAC */
157             qWarning() << "*** Migration completed.\n\n";
158         }
159     }
160     // MIGRATION end
161
162     // check settings version
163     // so far, we only have 1
164     CoreSettings s;
165     if (s.version() != 1) {
166         qCritical() << "Invalid core settings version, terminating!";
167         exit(EXIT_FAILURE);
168     }
169
170     registerStorageBackends();
171
172     connect(&_storageSyncTimer, SIGNAL(timeout()), this, SLOT(syncStorage()));
173     _storageSyncTimer.start(10 * 60 * 1000); // 10 minutes
174 }
175
176
177 void Core::init()
178 {
179     CoreSettings cs;
180     // legacy
181     QVariantMap dbsettings = cs.storageSettings().toMap();
182     _configured = initStorage(dbsettings.value("Backend").toString(), dbsettings.value("ConnectionProperties").toMap());
183
184     if (Quassel::isOptionSet("select-backend")) {
185         selectBackend(Quassel::optionValue("select-backend"));
186         exit(0);
187     }
188
189     if (!_configured) {
190         if (!_storageBackends.count()) {
191             qWarning() << qPrintable(tr("Could not initialize any storage backend! Exiting..."));
192             qWarning() << qPrintable(tr("Currently, Quassel supports SQLite3 and PostgreSQL. You need to build your\n"
193                                         "Qt library with the sqlite or postgres plugin enabled in order for quasselcore\n"
194                                         "to work."));
195             exit(1); // TODO make this less brutal (especially for mono client -> popup)
196         }
197         qWarning() << "Core is currently not configured! Please connect with a Quassel Client for basic setup.";
198     }
199
200     if (Quassel::isOptionSet("add-user")) {
201         exit(createUser() ? EXIT_SUCCESS : EXIT_FAILURE);
202
203     }
204
205     if (Quassel::isOptionSet("change-userpass")) {
206         exit(changeUserPass(Quassel::optionValue("change-userpass")) ?
207                        EXIT_SUCCESS : EXIT_FAILURE);
208     }
209
210     connect(&_server, SIGNAL(newConnection()), this, SLOT(incomingConnection()));
211     connect(&_v6server, SIGNAL(newConnection()), this, SLOT(incomingConnection()));
212     if (!startListening()) exit(1);  // TODO make this less brutal
213
214     if (Quassel::isOptionSet("oidentd"))
215         _oidentdConfigGenerator = new OidentdConfigGenerator(this);
216 }
217
218
219 Core::~Core()
220 {
221     // FIXME do we need more cleanup for handlers?
222     foreach(CoreAuthHandler *handler, _connectingClients) {
223         handler->deleteLater(); // disconnect non authed clients
224     }
225     qDeleteAll(_sessions);
226     qDeleteAll(_storageBackends);
227 }
228
229
230 /*** Session Restore ***/
231
232 void Core::saveState()
233 {
234     CoreSettings s;
235     QVariantMap state;
236     QVariantList activeSessions;
237     foreach(UserId user, instance()->_sessions.keys())
238         activeSessions << QVariant::fromValue<UserId>(user);
239     state["CoreStateVersion"] = 1;
240     state["ActiveSessions"] = activeSessions;
241     s.setCoreState(state);
242 }
243
244
245 void Core::restoreState()
246 {
247     if (!instance()->_configured) {
248         // qWarning() << qPrintable(tr("Cannot restore a state for an unconfigured core!"));
249         return;
250     }
251     if (instance()->_sessions.count()) {
252         qWarning() << qPrintable(tr("Calling restoreState() even though active sessions exist!"));
253         return;
254     }
255     CoreSettings s;
256     /* We don't check, since we are at the first version since switching to Git
257     uint statever = s.coreState().toMap()["CoreStateVersion"].toUInt();
258     if(statever < 1) {
259       qWarning() << qPrintable(tr("Core state too old, ignoring..."));
260       return;
261     }
262     */
263
264     QVariantList activeSessions = s.coreState().toMap()["ActiveSessions"].toList();
265     if (activeSessions.count() > 0) {
266         quInfo() << "Restoring previous core state...";
267         foreach(QVariant v, activeSessions) {
268             UserId user = v.value<UserId>();
269             instance()->sessionForUser(user, true);
270         }
271     }
272 }
273
274
275 /*** Core Setup ***/
276
277 QString Core::setup(const QString &adminUser, const QString &adminPassword, const QString &backend, const QVariantMap &setupData)
278 {
279     return instance()->setupCore(adminUser, adminPassword, backend, setupData);
280 }
281
282
283 QString Core::setupCore(const QString &adminUser, const QString &adminPassword, const QString &backend, const QVariantMap &setupData)
284 {
285     if (_configured)
286         return tr("Core is already configured! Not configuring again...");
287
288     if (adminUser.isEmpty() || adminPassword.isEmpty()) {
289         return tr("Admin user or password not set.");
290     }
291     if (!(_configured = initStorage(backend, setupData, true))) {
292         return tr("Could not setup storage!");
293     }
294
295     saveBackendSettings(backend, setupData);
296
297     quInfo() << qPrintable(tr("Creating admin user..."));
298     _storage->addUser(adminUser, adminPassword);
299     startListening(); // TODO check when we need this
300     return QString();
301 }
302
303
304 QString Core::setupCoreForInternalUsage()
305 {
306     Q_ASSERT(!_storageBackends.isEmpty());
307
308     qsrand(QDateTime::currentDateTime().toTime_t());
309     int pass = 0;
310     for (int i = 0; i < 10; i++) {
311         pass *= 10;
312         pass += qrand() % 10;
313     }
314
315     // mono client currently needs sqlite
316     return setupCore("AdminUser", QString::number(pass), "SQLite", QVariantMap());
317 }
318
319
320 /*** Storage Handling ***/
321 void Core::registerStorageBackends()
322 {
323     // Register storage backends here!
324     registerStorageBackend(new SqliteStorage(this));
325     registerStorageBackend(new PostgreSqlStorage(this));
326 }
327
328
329 bool Core::registerStorageBackend(Storage *backend)
330 {
331     if (backend->isAvailable()) {
332         _storageBackends[backend->displayName()] = backend;
333         return true;
334     }
335     else {
336         backend->deleteLater();
337         return false;
338     }
339 }
340
341
342 void Core::unregisterStorageBackends()
343 {
344     foreach(Storage *s, _storageBackends.values()) {
345         s->deleteLater();
346     }
347     _storageBackends.clear();
348 }
349
350
351 void Core::unregisterStorageBackend(Storage *backend)
352 {
353     _storageBackends.remove(backend->displayName());
354     backend->deleteLater();
355 }
356
357
358 // old db settings:
359 // "Type" => "sqlite"
360 bool Core::initStorage(const QString &backend, const QVariantMap &settings, bool setup)
361 {
362     _storage = 0;
363
364     if (backend.isEmpty()) {
365         return false;
366     }
367
368     Storage *storage = 0;
369     if (_storageBackends.contains(backend)) {
370         storage = _storageBackends[backend];
371     }
372     else {
373         qCritical() << "Selected storage backend is not available:" << backend;
374         return false;
375     }
376
377     Storage::State storageState = storage->init(settings);
378     switch (storageState) {
379     case Storage::NeedsSetup:
380         if (!setup)
381             return false;  // trigger setup process
382         if (storage->setup(settings))
383             return initStorage(backend, settings, false);
384     // if initialization wasn't successful, we quit to keep from coming up unconfigured
385     case Storage::NotAvailable:
386         qCritical() << "FATAL: Selected storage backend is not available:" << backend;
387         exit(EXIT_FAILURE);
388     case Storage::IsReady:
389         // delete all other backends
390         _storageBackends.remove(backend);
391         unregisterStorageBackends();
392         connect(storage, SIGNAL(bufferInfoUpdated(UserId, const BufferInfo &)), this, SIGNAL(bufferInfoUpdated(UserId, const BufferInfo &)));
393     }
394     _storage = storage;
395     return true;
396 }
397
398
399 void Core::syncStorage()
400 {
401     if (_storage)
402         _storage->sync();
403 }
404
405
406 /*** Storage Access ***/
407 bool Core::createNetwork(UserId user, NetworkInfo &info)
408 {
409     NetworkId networkId = instance()->_storage->createNetwork(user, info);
410     if (!networkId.isValid())
411         return false;
412
413     info.networkId = networkId;
414     return true;
415 }
416
417
418 /*** Network Management ***/
419
420 bool Core::sslSupported()
421 {
422 #ifdef HAVE_SSL
423     SslServer *sslServer = qobject_cast<SslServer *>(&instance()->_server);
424     return sslServer && sslServer->isCertValid();
425 #else
426     return false;
427 #endif
428 }
429
430
431 bool Core::reloadCerts()
432 {
433 #ifdef HAVE_SSL
434     SslServer *sslServer = qobject_cast<SslServer *>(&instance()->_server);
435     return sslServer->reloadCerts();
436 #else
437     // SSL not supported, don't mark configuration reload as failed
438     return true;
439 #endif
440 }
441
442
443 bool Core::startListening()
444 {
445     // in mono mode we only start a local port if a port is specified in the cli call
446     if (Quassel::runMode() == Quassel::Monolithic && !Quassel::isOptionSet("port"))
447         return true;
448
449     bool success = false;
450     uint port = Quassel::optionValue("port").toUInt();
451
452     const QString listen = Quassel::optionValue("listen");
453     const QStringList listen_list = listen.split(",", QString::SkipEmptyParts);
454     if (listen_list.size() > 0) {
455         foreach(const QString listen_term, listen_list) { // TODO: handle multiple interfaces for same TCP version gracefully
456             QHostAddress addr;
457             if (!addr.setAddress(listen_term)) {
458                 qCritical() << qPrintable(
459                     tr("Invalid listen address %1")
460                     .arg(listen_term)
461                     );
462             }
463             else {
464                 switch (addr.protocol()) {
465                 case QAbstractSocket::IPv6Protocol:
466                     if (_v6server.listen(addr, port)) {
467                         quInfo() << qPrintable(
468                             tr("Listening for GUI clients on IPv6 %1 port %2 using protocol version %3")
469                             .arg(addr.toString())
470                             .arg(_v6server.serverPort())
471                             .arg(Quassel::buildInfo().protocolVersion)
472                             );
473                         success = true;
474                     }
475                     else
476                         quWarning() << qPrintable(
477                             tr("Could not open IPv6 interface %1:%2: %3")
478                             .arg(addr.toString())
479                             .arg(port)
480                             .arg(_v6server.errorString()));
481                     break;
482                 case QAbstractSocket::IPv4Protocol:
483                     if (_server.listen(addr, port)) {
484                         quInfo() << qPrintable(
485                             tr("Listening for GUI clients on IPv4 %1 port %2 using protocol version %3")
486                             .arg(addr.toString())
487                             .arg(_server.serverPort())
488                             .arg(Quassel::buildInfo().protocolVersion)
489                             );
490                         success = true;
491                     }
492                     else {
493                         // if v6 succeeded on Any, the port will be already in use - don't display the error then
494                         if (!success || _server.serverError() != QAbstractSocket::AddressInUseError)
495                             quWarning() << qPrintable(
496                                 tr("Could not open IPv4 interface %1:%2: %3")
497                                 .arg(addr.toString())
498                                 .arg(port)
499                                 .arg(_server.errorString()));
500                     }
501                     break;
502                 default:
503                     qCritical() << qPrintable(
504                         tr("Invalid listen address %1, unknown network protocol")
505                         .arg(listen_term)
506                         );
507                     break;
508                 }
509             }
510         }
511     }
512     if (!success)
513         quError() << qPrintable(tr("Could not open any network interfaces to listen on!"));
514
515     return success;
516 }
517
518
519 void Core::stopListening(const QString &reason)
520 {
521     bool wasListening = false;
522     if (_server.isListening()) {
523         wasListening = true;
524         _server.close();
525     }
526     if (_v6server.isListening()) {
527         wasListening = true;
528         _v6server.close();
529     }
530     if (wasListening) {
531         if (reason.isEmpty())
532             quInfo() << "No longer listening for GUI clients.";
533         else
534             quInfo() << qPrintable(reason);
535     }
536 }
537
538
539 void Core::incomingConnection()
540 {
541     QTcpServer *server = qobject_cast<QTcpServer *>(sender());
542     Q_ASSERT(server);
543     while (server->hasPendingConnections()) {
544         QTcpSocket *socket = server->nextPendingConnection();
545
546         CoreAuthHandler *handler = new CoreAuthHandler(socket, this);
547         _connectingClients.insert(handler);
548
549         connect(handler, SIGNAL(disconnected()), SLOT(clientDisconnected()));
550         connect(handler, SIGNAL(socketError(QAbstractSocket::SocketError,QString)), SLOT(socketError(QAbstractSocket::SocketError,QString)));
551         connect(handler, SIGNAL(handshakeComplete(RemotePeer*,UserId)), SLOT(setupClientSession(RemotePeer*,UserId)));
552
553         quInfo() << qPrintable(tr("Client connected from"))  << qPrintable(socket->peerAddress().toString());
554
555         if (!_configured) {
556             stopListening(tr("Closing server for basic setup."));
557         }
558     }
559 }
560
561
562 // Potentially called during the initialization phase (before handing the connection off to the session)
563 void Core::clientDisconnected()
564 {
565     CoreAuthHandler *handler = qobject_cast<CoreAuthHandler *>(sender());
566     Q_ASSERT(handler);
567
568     quInfo() << qPrintable(tr("Non-authed client disconnected:")) << qPrintable(handler->socket()->peerAddress().toString());
569     _connectingClients.remove(handler);
570     handler->deleteLater();
571
572     // make server listen again if still not configured
573     if (!_configured) {
574         startListening();
575     }
576
577     // TODO remove unneeded sessions - if necessary/possible...
578     // Suggestion: kill sessions if they are not connected to any network and client.
579 }
580
581
582 void Core::setupClientSession(RemotePeer *peer, UserId uid)
583 {
584     CoreAuthHandler *handler = qobject_cast<CoreAuthHandler *>(sender());
585     Q_ASSERT(handler);
586
587     // From now on everything is handled by the client session
588     disconnect(handler, 0, this, 0);
589     _connectingClients.remove(handler);
590     handler->deleteLater();
591
592     // Find or create session for validated user
593     sessionForUser(uid);
594
595     // as we are currently handling an event triggered by incoming data on this socket
596     // it is unsafe to directly move the socket to the client thread.
597     QCoreApplication::postEvent(this, new AddClientEvent(peer, uid));
598 }
599
600
601 void Core::customEvent(QEvent *event)
602 {
603     if (event->type() == AddClientEventId) {
604         AddClientEvent *addClientEvent = static_cast<AddClientEvent *>(event);
605         addClientHelper(addClientEvent->peer, addClientEvent->userId);
606         return;
607     }
608 }
609
610
611 void Core::addClientHelper(RemotePeer *peer, UserId uid)
612 {
613     // Find or create session for validated user
614     SessionThread *session = sessionForUser(uid);
615     session->addClient(peer);
616 }
617
618
619 void Core::setupInternalClientSession(InternalPeer *clientPeer)
620 {
621     if (!_configured) {
622         stopListening();
623         setupCoreForInternalUsage();
624     }
625
626     UserId uid;
627     if (_storage) {
628         uid = _storage->internalUser();
629     }
630     else {
631         qWarning() << "Core::setupInternalClientSession(): You're trying to run monolithic Quassel with an unusable Backend! Go fix it!";
632         return;
633     }
634
635     InternalPeer *corePeer = new InternalPeer(this);
636     corePeer->setPeer(clientPeer);
637     clientPeer->setPeer(corePeer);
638
639     // Find or create session for validated user
640     SessionThread *sessionThread = sessionForUser(uid);
641     sessionThread->addClient(corePeer);
642 }
643
644
645 SessionThread *Core::sessionForUser(UserId uid, bool restore)
646 {
647     if (_sessions.contains(uid))
648         return _sessions[uid];
649
650     SessionThread *session = new SessionThread(uid, restore, this);
651     _sessions[uid] = session;
652     session->start();
653     return session;
654 }
655
656
657 void Core::socketError(QAbstractSocket::SocketError err, const QString &errorString)
658 {
659     qWarning() << QString("Socket error %1: %2").arg(err).arg(errorString);
660 }
661
662
663 QVariantList Core::backendInfo()
664 {
665     QVariantList backends;
666     foreach(const Storage *backend, instance()->_storageBackends.values()) {
667         QVariantMap v;
668         v["DisplayName"] = backend->displayName();
669         v["Description"] = backend->description();
670         v["SetupKeys"] = backend->setupKeys();
671         v["SetupDefaults"] = backend->setupDefaults();
672         backends.append(v);
673     }
674     return backends;
675 }
676
677
678 // migration / backend selection
679 bool Core::selectBackend(const QString &backend)
680 {
681     // reregister all storage backends
682     registerStorageBackends();
683     if (!_storageBackends.contains(backend)) {
684         qWarning() << qPrintable(QString("Core::selectBackend(): unsupported backend: %1").arg(backend));
685         qWarning() << "    supported backends are:" << qPrintable(QStringList(_storageBackends.keys()).join(", "));
686         return false;
687     }
688
689     Storage *storage = _storageBackends[backend];
690     QVariantMap settings = promptForSettings(storage);
691
692     Storage::State storageState = storage->init(settings);
693     switch (storageState) {
694     case Storage::IsReady:
695         saveBackendSettings(backend, settings);
696         qWarning() << "Switched backend to:" << qPrintable(backend);
697         qWarning() << "Backend already initialized. Skipping Migration";
698         return true;
699     case Storage::NotAvailable:
700         qCritical() << "Backend is not available:" << qPrintable(backend);
701         return false;
702     case Storage::NeedsSetup:
703         if (!storage->setup(settings)) {
704             qWarning() << qPrintable(QString("Core::selectBackend(): unable to setup backend: %1").arg(backend));
705             return false;
706         }
707
708         if (storage->init(settings) != Storage::IsReady) {
709             qWarning() << qPrintable(QString("Core::migrateBackend(): unable to initialize backend: %1").arg(backend));
710             return false;
711         }
712
713         saveBackendSettings(backend, settings);
714         qWarning() << "Switched backend to:" << qPrintable(backend);
715         break;
716     }
717
718     // let's see if we have a current storage object we can migrate from
719     AbstractSqlMigrationReader *reader = getMigrationReader(_storage);
720     AbstractSqlMigrationWriter *writer = getMigrationWriter(storage);
721     if (reader && writer) {
722         qDebug() << qPrintable(QString("Migrating Storage backend %1 to %2...").arg(_storage->displayName(), storage->displayName()));
723         delete _storage;
724         _storage = 0;
725         delete storage;
726         storage = 0;
727         if (reader->migrateTo(writer)) {
728             qDebug() << "Migration finished!";
729             saveBackendSettings(backend, settings);
730             return true;
731         }
732         return false;
733         qWarning() << qPrintable(QString("Core::migrateDb(): unable to migrate storage backend! (No migration writer for %1)").arg(backend));
734     }
735
736     // inform the user why we cannot merge
737     if (!_storage) {
738         qWarning() << "No currently active backend. Skipping migration.";
739     }
740     else if (!reader) {
741         qWarning() << "Currently active backend does not support migration:" << qPrintable(_storage->displayName());
742     }
743     if (writer) {
744         qWarning() << "New backend does not support migration:" << qPrintable(backend);
745     }
746
747     // so we were unable to merge, but let's create a user \o/
748     _storage = storage;
749     createUser();
750     return true;
751 }
752
753
754 bool Core::createUser()
755 {
756     QTextStream out(stdout);
757     QTextStream in(stdin);
758     out << "Add a new user:" << endl;
759     out << "Username: ";
760     out.flush();
761     QString username = in.readLine().trimmed();
762
763     disableStdInEcho();
764     out << "Password: ";
765     out.flush();
766     QString password = in.readLine().trimmed();
767     out << endl;
768     out << "Repeat Password: ";
769     out.flush();
770     QString password2 = in.readLine().trimmed();
771     out << endl;
772     enableStdInEcho();
773
774     if (password != password2) {
775         qWarning() << "Passwords don't match!";
776         return false;
777     }
778     if (password.isEmpty()) {
779         qWarning() << "Password is empty!";
780         return false;
781     }
782
783     if (_configured && _storage->addUser(username, password).isValid()) {
784         out << "Added user " << username << " successfully!" << endl;
785         return true;
786     }
787     else {
788         qWarning() << "Unable to add user:" << qPrintable(username);
789         return false;
790     }
791 }
792
793
794 bool Core::changeUserPass(const QString &username)
795 {
796     QTextStream out(stdout);
797     QTextStream in(stdin);
798     UserId userId = _storage->getUserId(username);
799     if (!userId.isValid()) {
800         out << "User " << username << " does not exist." << endl;
801         return false;
802     }
803
804     out << "Change password for user: " << username << endl;
805
806     disableStdInEcho();
807     out << "New Password: ";
808     out.flush();
809     QString password = in.readLine().trimmed();
810     out << endl;
811     out << "Repeat Password: ";
812     out.flush();
813     QString password2 = in.readLine().trimmed();
814     out << endl;
815     enableStdInEcho();
816
817     if (password != password2) {
818         qWarning() << "Passwords don't match!";
819         return false;
820     }
821     if (password.isEmpty()) {
822         qWarning() << "Password is empty!";
823         return false;
824     }
825
826     if (_configured && _storage->updateUser(userId, password)) {
827         out << "Password changed successfully!" << endl;
828         return true;
829     }
830     else {
831         qWarning() << "Failed to change password!";
832         return false;
833     }
834 }
835
836
837 bool Core::changeUserPassword(UserId userId, const QString &password)
838 {
839     if (!isConfigured() || !userId.isValid())
840         return false;
841
842     return instance()->_storage->updateUser(userId, password);
843 }
844
845
846 AbstractSqlMigrationReader *Core::getMigrationReader(Storage *storage)
847 {
848     if (!storage)
849         return 0;
850
851     AbstractSqlStorage *sqlStorage = qobject_cast<AbstractSqlStorage *>(storage);
852     if (!sqlStorage) {
853         qDebug() << "Core::migrateDb(): only SQL based backends can be migrated!";
854         return 0;
855     }
856
857     return sqlStorage->createMigrationReader();
858 }
859
860
861 AbstractSqlMigrationWriter *Core::getMigrationWriter(Storage *storage)
862 {
863     if (!storage)
864         return 0;
865
866     AbstractSqlStorage *sqlStorage = qobject_cast<AbstractSqlStorage *>(storage);
867     if (!sqlStorage) {
868         qDebug() << "Core::migrateDb(): only SQL based backends can be migrated!";
869         return 0;
870     }
871
872     return sqlStorage->createMigrationWriter();
873 }
874
875
876 void Core::saveBackendSettings(const QString &backend, const QVariantMap &settings)
877 {
878     QVariantMap dbsettings;
879     dbsettings["Backend"] = backend;
880     dbsettings["ConnectionProperties"] = settings;
881     CoreSettings().setStorageSettings(dbsettings);
882 }
883
884
885 QVariantMap Core::promptForSettings(const Storage *storage)
886 {
887     QVariantMap settings;
888
889     QStringList keys = storage->setupKeys();
890     if (keys.isEmpty())
891         return settings;
892
893     QTextStream out(stdout);
894     QTextStream in(stdin);
895     out << "Default values are in brackets" << endl;
896
897     QVariantMap defaults = storage->setupDefaults();
898     QString value;
899     foreach(QString key, keys) {
900         QVariant val;
901         if (defaults.contains(key)) {
902             val = defaults[key];
903         }
904         out << key;
905         if (!val.toString().isEmpty()) {
906             out << " (" << val.toString() << ")";
907         }
908         out << ": ";
909         out.flush();
910
911         bool noEcho = QString("password").toLower().startsWith(key.toLower());
912         if (noEcho) {
913             disableStdInEcho();
914         }
915         value = in.readLine().trimmed();
916         if (noEcho) {
917             out << endl;
918             enableStdInEcho();
919         }
920
921         if (!value.isEmpty()) {
922             switch (defaults[key].type()) {
923             case QVariant::Int:
924                 val = QVariant(value.toInt());
925                 break;
926             default:
927                 val = QVariant(value);
928             }
929         }
930         settings[key] = val;
931     }
932     return settings;
933 }
934
935
936 #ifdef Q_OS_WIN
937 void Core::stdInEcho(bool on)
938 {
939     HANDLE hStdin = GetStdHandle(STD_INPUT_HANDLE);
940     DWORD mode = 0;
941     GetConsoleMode(hStdin, &mode);
942     if (on)
943         mode |= ENABLE_ECHO_INPUT;
944     else
945         mode &= ~ENABLE_ECHO_INPUT;
946     SetConsoleMode(hStdin, mode);
947 }
948
949
950 #else
951 void Core::stdInEcho(bool on)
952 {
953     termios t;
954     tcgetattr(STDIN_FILENO, &t);
955     if (on)
956         t.c_lflag |= ECHO;
957     else
958         t.c_lflag &= ~ECHO;
959     tcsetattr(STDIN_FILENO, TCSANOW, &t);
960 }
961
962
963 #endif /* Q_OS_WIN */