saheba
2013-03-25 2a8a74bedafdb56b7e7edcb42642dc1eb5e54fff
src/com/gitblit/GitBlitServer.java
@@ -44,7 +44,6 @@
import org.eclipse.jetty.server.ssl.SslConnector;
import org.eclipse.jetty.server.ssl.SslSelectChannelConnector;
import org.eclipse.jetty.server.ssl.SslSocketConnector;
import org.eclipse.jetty.util.ssl.SslContextFactory;
import org.eclipse.jetty.util.thread.QueuedThreadPool;
import org.eclipse.jetty.webapp.WebAppContext;
import org.eclipse.jgit.storage.file.FileBasedConfig;
@@ -85,21 +84,42 @@
   private static Logger logger;
   public static void main(String... args) {
      GitBlitServer server = new GitBlitServer();
      // filter out the baseFolder parameter
      List<String> filtered = new ArrayList<String>();
      String folder = "data";
      for (int i = 0; i< args.length; i++) {
         String arg = args[i];
         if (arg.equals("--baseFolder")) {
            if (i + 1 == args.length) {
               System.out.println("Invalid --baseFolder parameter!");
               System.exit(-1);
            } else if (args[i + 1] != ".") {
               folder = args[i + 1];
            }
            i = i + 1;
         } else {
            filtered.add(arg);
         }
      }
      Params.baseFolder = folder;
      Params params = new Params();
      JCommander jc = new JCommander(params);
      try {
         jc.parse(args);
         jc.parse(filtered.toArray(new String[filtered.size()]));
         if (params.help) {
            usage(jc, null);
            server.usage(jc, null);
         }
      } catch (ParameterException t) {
         usage(jc, t);
         server.usage(jc, t);
      }
      if (params.stop) {
         stop(params);
         server.stop(params);
      } else {
         start(params);
         server.start(params);
      }
   }
@@ -109,7 +129,7 @@
    * @param jc
    * @param t
    */
   private static void usage(JCommander jc, ParameterException t) {
   protected final void usage(JCommander jc, ParameterException t) {
      System.out.println(Constants.BORDER);
      System.out.println(Constants.getGitBlitVersion());
      System.out.println(Constants.BORDER);
@@ -129,7 +149,7 @@
   /**
    * Stop Gitblt GO.
    */
   public static void stop(Params params) {
   public void stop(Params params) {
      try {
         Socket s = new Socket(InetAddress.getByName("127.0.0.1"), params.shutdownPort);
         OutputStream out = s.getOutputStream();
@@ -147,14 +167,14 @@
   /**
    * Start Gitblit GO.
    */
   private static void start(Params params) {
      FileSettings settings = Params.FILESETTINGS;
   protected final void start(Params params) {
      final File baseFolder = new File(Params.baseFolder).getAbsoluteFile();
      FileSettings settings = params.FILESETTINGS;
      if (!StringUtils.isEmpty(params.settingsfile)) {
         if (new File(params.settingsfile).exists()) {
            settings = new FileSettings(params.settingsfile);            
         }
      }
      logger = LoggerFactory.getLogger(GitBlitServer.class);
      logger.info(Constants.BORDER);
      logger.info("            _____  _  _    _      _  _  _");
@@ -198,11 +218,10 @@
      // conditionally configure the https connector
      if (params.securePort > 0) {
         final File folder = new File(System.getProperty("user.dir"));
         File certificatesConf = new File(folder, X509Utils.CA_CONFIG);
         File serverKeyStore = new File(folder, X509Utils.SERVER_KEY_STORE);
         File serverTrustStore = new File(folder, X509Utils.SERVER_TRUST_STORE);
         File caRevocationList = new File(folder, X509Utils.CA_REVOCATION_LIST);
         File certificatesConf = new File(baseFolder, X509Utils.CA_CONFIG);
         File serverKeyStore = new File(baseFolder, X509Utils.SERVER_KEY_STORE);
         File serverTrustStore = new File(baseFolder, X509Utils.SERVER_TRUST_STORE);
         File caRevocationList = new File(baseFolder, X509Utils.CA_REVOCATION_LIST);
         // generate CA & web certificates, create certificate stores
         X509Metadata metadata = new X509Metadata("localhost", params.storePassword);
@@ -219,12 +238,12 @@
         }
         
         metadata.notAfter = new Date(System.currentTimeMillis() + 10*TimeUtils.ONEYEAR);
         X509Utils.prepareX509Infrastructure(metadata, folder, new X509Log() {
         X509Utils.prepareX509Infrastructure(metadata, baseFolder, new X509Log() {
            @Override
            public void log(String message) {
               BufferedWriter writer = null;
               try {
                  writer = new BufferedWriter(new FileWriter(new File(folder, X509Utils.CERTS + File.separator + "log.txt"), true));
                  writer = new BufferedWriter(new FileWriter(new File(baseFolder, X509Utils.CERTS + File.separator + "log.txt"), true));
                  writer.write(MessageFormat.format("{0,date,yyyy-MM-dd HH:mm}: {1}", new Date(), message));
                  writer.newLine();
                  writer.flush();
@@ -242,7 +261,7 @@
         });
         if (serverKeyStore.exists()) {              
            Connector secureConnector = createSSLConnector(serverKeyStore, serverTrustStore, params.storePassword,
            Connector secureConnector = createSSLConnector(params.alias, serverKeyStore, serverTrustStore, params.storePassword,
                  caRevocationList, params.useNIO, params.securePort, params.requireClientCertificates);
            String bindInterface = settings.getString(Keys.server.httpsBindInterface, null);
            if (!StringUtils.isEmpty(bindInterface)) {
@@ -278,7 +297,7 @@
      // tempDir is where the embedded Gitblit web application is expanded and
      // where Jetty creates any necessary temporary files
      File tempDir = new File(params.temp);
      File tempDir = com.gitblit.utils.FileUtils.resolveParameter(Constants.baseFolder$, baseFolder, params.temp);
      if (tempDir.exists()) {
         try {
            FileUtils.delete(tempDir, FileUtils.RECURSIVE | FileUtils.RETRY);
@@ -361,8 +380,8 @@
      server.setHandler(rootContext);
      // Setup the GitBlit context
      GitBlit gitblit = GitBlit.self();
      gitblit.configureContext(settings, true);
      GitBlit gitblit = getGitBlitInstance();
      gitblit.configureContext(settings, baseFolder, true);
      rootContext.addEventListener(gitblit);
      try {
@@ -380,6 +399,10 @@
         System.exit(100);
      }
   }
   protected GitBlit getGitBlitInstance() {
      return GitBlit.self();
   }
   /**
    * Creates an http connector.
@@ -388,7 +411,7 @@
    * @param port
    * @return an http connector
    */
   private static Connector createConnector(boolean useNIO, int port) {
   private Connector createConnector(boolean useNIO, int port) {
      Connector connector;
      if (useNIO) {
         logger.info("Setting up NIO SelectChannelConnector on port " + port);
@@ -413,6 +436,7 @@
    * SSL renegotiation will be enabled if the JVM is 1.6.0_22 or later.
    * oracle.com/technetwork/java/javase/documentation/tlsreadme2-176330.html
    * 
    * @param certAlias
    * @param keyStore
    * @param clientTrustStore
    * @param storePassword
@@ -422,52 +446,31 @@
    * @param requireClientCertificates
    * @return an https connector
    */
   private static Connector createSSLConnector(File keyStore, File clientTrustStore,
   private Connector createSSLConnector(String certAlias, File keyStore, File clientTrustStore,
         String storePassword, File caRevocationList, boolean useNIO, int port, 
         boolean requireClientCertificates) {
      SslContextFactory sslContext = new SslContextFactory(SslContextFactory.DEFAULT_KEYSTORE_PATH);
      GitblitSslContextFactory factory = new GitblitSslContextFactory(certAlias,
            keyStore, clientTrustStore, storePassword, caRevocationList);
      SslConnector connector;
      if (useNIO) {
         logger.info("Setting up NIO SslSelectChannelConnector on port " + port);
         SslSelectChannelConnector ssl = new SslSelectChannelConnector(sslContext);
         SslSelectChannelConnector ssl = new SslSelectChannelConnector(factory);
         ssl.setSoLingerTime(-1);
         if (requireClientCertificates) {
            sslContext.setNeedClientAuth(true);
            factory.setNeedClientAuth(true);
         } else {
            sslContext.setWantClientAuth(true);
            factory.setWantClientAuth(true);
         }
         ssl.setThreadPool(new QueuedThreadPool(20));
         connector = ssl;
      } else {
         logger.info("Setting up NIO SslSocketConnector on port " + port);
         SslSocketConnector ssl = new SslSocketConnector(sslContext);
         SslSocketConnector ssl = new SslSocketConnector(factory);
         connector = ssl;
      }
      // disable renegotiation unless this is a patched JVM
      boolean allowRenegotiation = false;
      String v = System.getProperty("java.version");
      if (v.startsWith("1.7")) {
         allowRenegotiation = true;
      } else if (v.startsWith("1.6")) {
         // 1.6.0_22 was first release with RFC-5746 implemented fix.
         if (v.indexOf('_') > -1) {
            String b = v.substring(v.indexOf('_') + 1);
            if (Integer.parseInt(b) >= 22) {
               allowRenegotiation = true;
            }
         }
      }
      if (allowRenegotiation) {
         logger.info("   allowing SSL renegotiation on Java " + v);
         sslContext.setAllowRenegotiate(allowRenegotiation);
      }
      sslContext.setKeyStorePath(keyStore.getAbsolutePath());
      sslContext.setKeyStorePassword(storePassword);
      sslContext.setTrustStore(clientTrustStore.getAbsolutePath());
      sslContext.setTrustStorePassword(storePassword);
      sslContext.setCrlPath(caRevocationList.getAbsolutePath());
      connector.setPort(port);
      connector.setMaxIdleTime(30000);
      return connector;
   }
   
@@ -477,7 +480,7 @@
    * @param port
    * @return an ajp connector
    */
   private static Connector createAJPConnector(int port) {
   private Connector createAJPConnector(int port) {
      logger.info("Setting up AJP Connector on port " + port);
      Ajp13SocketConnector ajp = new Ajp13SocketConnector();
      ajp.setPort(port);
@@ -492,7 +495,7 @@
    * 
    * @return true if this is a windows machine
    */
   private static boolean isWindows() {
   private boolean isWindows() {
      return System.getProperty("os.name").toLowerCase().indexOf("windows") > -1;
   }
@@ -551,9 +554,11 @@
    * JCommander Parameters class for GitBlitServer.
    */
   @Parameters(separators = " ")
   private static class Params {
   public static class Params {
      private static final FileSettings FILESETTINGS = new FileSettings(Constants.PROPERTIES_FILE);
      public static String baseFolder;
      private final FileSettings FILESETTINGS = new FileSettings(new File(baseFolder, Constants.PROPERTIES_FILE).getAbsolutePath());
      /*
       * Server parameters
@@ -572,14 +577,14 @@
       */
      @Parameter(names = { "--repositoriesFolder" }, description = "Git Repositories Folder")
      public String repositoriesFolder = FILESETTINGS.getString(Keys.git.repositoriesFolder,
            "repos");
            "git");
      /*
       * Authentication Parameters
       */
      @Parameter(names = { "--userService" }, description = "Authentication and Authorization Service (filename or fully qualified classname)")
      public String userService = FILESETTINGS.getString(Keys.realm.userService,
            "users.properties");
            "users.conf");
      /*
       * JETTY Parameters
@@ -588,14 +593,17 @@
      public Boolean useNIO = FILESETTINGS.getBoolean(Keys.server.useNio, true);
      @Parameter(names = "--httpPort", description = "HTTP port for to serve. (port <= 0 will disable this connector)")
      public Integer port = FILESETTINGS.getInteger(Keys.server.httpPort, 80);
      public Integer port = FILESETTINGS.getInteger(Keys.server.httpPort, 0);
      @Parameter(names = "--httpsPort", description = "HTTPS port to serve.  (port <= 0 will disable this connector)")
      public Integer securePort = FILESETTINGS.getInteger(Keys.server.httpsPort, 443);
      public Integer securePort = FILESETTINGS.getInteger(Keys.server.httpsPort, 8443);
      @Parameter(names = "--ajpPort", description = "AJP port to serve.  (port <= 0 will disable this connector)")
      public Integer ajpPort = FILESETTINGS.getInteger(Keys.server.ajpPort, 0);
      @Parameter(names = "--alias", description = "Alias of SSL certificate in keystore for serving https.")
      public String alias = FILESETTINGS.getString(Keys.server.certificateAlias, "");
      @Parameter(names = "--storePassword", description = "Password for SSL (https) keystore.")
      public String storePassword = FILESETTINGS.getString(Keys.server.storePassword, "");