djgpp-killer-20060801
[openafs.git] / src / WINNT / afsd / cm_daemon.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12
13 #include <windows.h>
14 #include <winsock2.h>
15 #include <iphlpapi.h>
16 #include <stdlib.h>
17 #include <malloc.h>
18 #include <string.h>
19
20 #include "afsd.h"
21
22 #include <rx/rx.h>
23 #include <rx/rx_prototypes.h>
24 #include <WINNT/afsreg.h>
25
26 #include "afsicf.h"
27
28 /* in seconds */
29 long cm_daemonCheckDownInterval  = 180;
30 long cm_daemonCheckUpInterval    = 600;
31 long cm_daemonCheckVolInterval   = 3600;
32 long cm_daemonCheckCBInterval    = 60;
33 long cm_daemonCheckLockInterval  = 60;
34 long cm_daemonTokenCheckInterval = 180;
35
36 osi_rwlock_t cm_daemonLock;
37
38 long cm_bkgQueueCount;          /* # of queued requests */
39
40 int cm_bkgWaitingForCount;      /* true if someone's waiting for cm_bkgQueueCount to drop */
41
42 cm_bkgRequest_t *cm_bkgListp;           /* first elt in the list of requests */
43 cm_bkgRequest_t *cm_bkgListEndp;        /* last elt in the list of requests */
44
45 static int daemon_ShutdownFlag = 0;
46
47 void cm_IpAddrDaemon(long parm)
48 {
49     extern void smb_CheckVCs(void);
50
51     rx_StartClientThread();
52
53     while (daemon_ShutdownFlag == 0) {
54         DWORD Result = NotifyAddrChange(NULL,NULL);
55         if (Result == NO_ERROR && daemon_ShutdownFlag == 0) {
56             osi_Log0(afsd_logp, "cm_IpAddrDaemon CheckDownServers");
57             Sleep(2500);
58             cm_ForceNewConnectionsAllServers();
59             cm_CheckServers(CM_FLAG_CHECKUPSERVERS | CM_FLAG_CHECKDOWNSERVERS, NULL);
60             smb_CheckVCs();
61         }       
62     }
63 }
64
65 void cm_BkgDaemon(long parm)
66 {
67     cm_bkgRequest_t *rp;
68
69     rx_StartClientThread();
70
71     lock_ObtainWrite(&cm_daemonLock);
72     while (daemon_ShutdownFlag == 0) {
73         if (!cm_bkgListEndp) {
74             osi_SleepW((LONG_PTR)&cm_bkgListp, &cm_daemonLock);
75             lock_ObtainWrite(&cm_daemonLock);
76             continue;
77         }
78                 
79         /* we found a request */
80         rp = cm_bkgListEndp;
81         cm_bkgListEndp = (cm_bkgRequest_t *) osi_QPrev(&rp->q);
82         osi_QRemove((osi_queue_t **) &cm_bkgListp, &rp->q);
83         osi_assert(cm_bkgQueueCount-- > 0);
84         lock_ReleaseWrite(&cm_daemonLock);
85
86         (*rp->procp)(rp->scp, rp->p1, rp->p2, rp->p3, rp->p4, rp->userp);
87                 
88         cm_ReleaseUser(rp->userp);
89         cm_ReleaseSCache(rp->scp);
90         free(rp);
91
92         lock_ObtainWrite(&cm_daemonLock);
93     }
94     lock_ReleaseWrite(&cm_daemonLock);
95 }
96
97 void cm_QueueBKGRequest(cm_scache_t *scp, cm_bkgProc_t *procp, long p1, long p2, long p3, long p4,
98         cm_user_t *userp)
99 {
100     cm_bkgRequest_t *rp;
101         
102     rp = malloc(sizeof(*rp));
103     memset(rp, 0, sizeof(*rp));
104         
105     cm_HoldSCache(scp);
106     rp->scp = scp;
107     cm_HoldUser(userp);
108     rp->userp = userp;
109     rp->procp = procp;
110     rp->p1 = p1;
111     rp->p2 = p2;
112     rp->p3 = p3;
113     rp->p4 = p4;
114
115     lock_ObtainWrite(&cm_daemonLock);
116     cm_bkgQueueCount++;
117     osi_QAdd((osi_queue_t **) &cm_bkgListp, &rp->q);
118     if (!cm_bkgListEndp) 
119         cm_bkgListEndp = rp;
120     lock_ReleaseWrite(&cm_daemonLock);
121
122     osi_Wakeup((LONG_PTR) &cm_bkgListp);
123 }
124
125 static int
126 IsWindowsFirewallPresent(void)
127 {
128     SC_HANDLE scm;
129     SC_HANDLE svc;
130     BOOLEAN flag;
131     BOOLEAN result = FALSE;
132     LPQUERY_SERVICE_CONFIG pConfig = NULL;
133     DWORD BufSize;
134     LONG status;
135
136     /* Open services manager */
137     scm = OpenSCManager(NULL, NULL, GENERIC_READ);
138     if (!scm) return FALSE;
139
140     /* Open Windows Firewall service */
141     svc = OpenService(scm, "SharedAccess", SERVICE_QUERY_CONFIG);
142     if (!svc)
143         goto close_scm;
144
145     /* Query Windows Firewall service config, first just to get buffer size */
146     /* Expected to fail, so don't test return value */
147     (void) QueryServiceConfig(svc, NULL, 0, &BufSize);
148     status = GetLastError();
149     if (status != ERROR_INSUFFICIENT_BUFFER)
150         goto close_svc;
151
152     /* Allocate buffer */
153     pConfig = (LPQUERY_SERVICE_CONFIG)GlobalAlloc(GMEM_FIXED,BufSize);
154     if (!pConfig)
155         goto close_svc;
156
157     /* Query Windows Firewall service config, this time for real */
158     flag = QueryServiceConfig(svc, pConfig, BufSize, &BufSize);
159     if (!flag)
160         goto free_pConfig;
161
162     /* Is it autostart? */
163     if (pConfig->dwStartType < SERVICE_DEMAND_START)
164         result = TRUE;
165
166   free_pConfig:
167     GlobalFree(pConfig);
168   close_svc:
169     CloseServiceHandle(svc);
170   close_scm:
171     CloseServiceHandle(scm);
172
173     return result;
174 }
175
176 void
177 cm_DaemonCheckInit(void)
178 {
179     HKEY parmKey;
180     DWORD dummyLen;
181     DWORD dummy;
182     DWORD code;
183
184     code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_SVC_PARAM_SUBKEY,
185                          0, KEY_QUERY_VALUE, &parmKey);
186     if (code)
187         return;
188
189     dummyLen = sizeof(DWORD);
190     code = RegQueryValueEx(parmKey, "DownServerCheckInterval", NULL, NULL,
191                             (BYTE *) &dummy, &dummyLen);
192     if (code == ERROR_SUCCESS)
193         cm_daemonCheckDownInterval = dummy;
194     
195     dummyLen = sizeof(DWORD);
196     code = RegQueryValueEx(parmKey, "UpServerCheckInterval", NULL, NULL,
197                             (BYTE *) &dummy, &dummyLen);
198     if (code == ERROR_SUCCESS)
199         cm_daemonCheckUpInterval = dummy;
200     
201     dummyLen = sizeof(DWORD);
202     code = RegQueryValueEx(parmKey, "VolumeCheckInterval", NULL, NULL,
203                             (BYTE *) &dummy, &dummyLen);
204     if (code == ERROR_SUCCESS)
205         cm_daemonCheckVolInterval = dummy;
206     
207     dummyLen = sizeof(DWORD);
208     code = RegQueryValueEx(parmKey, "CallbackCheckInterval", NULL, NULL,
209                             (BYTE *) &dummy, &dummyLen);
210     if (code == ERROR_SUCCESS)
211         cm_daemonCheckCBInterval = dummy;
212     
213     dummyLen = sizeof(DWORD);
214     code = RegQueryValueEx(parmKey, "LockCheckInterval", NULL, NULL,
215                             (BYTE *) &dummy, &dummyLen);
216     if (code == ERROR_SUCCESS)
217         cm_daemonCheckLockInterval = dummy;
218     
219     dummyLen = sizeof(DWORD);
220     code = RegQueryValueEx(parmKey, "TokenCheckInterval", NULL, NULL,
221                             (BYTE *) &dummy, &dummyLen);
222     if (code == ERROR_SUCCESS)
223         cm_daemonTokenCheckInterval = dummy;
224     
225     RegCloseKey(parmKey);
226 }
227
228 /* periodic check daemon */
229 void cm_Daemon(long parm)
230 {
231     time_t now;
232     time_t lastLockCheck;
233     time_t lastVolCheck;
234     time_t lastCBExpirationCheck;
235     time_t lastDownServerCheck;
236     time_t lastUpServerCheck;
237     time_t lastTokenCacheCheck;
238     char thostName[200];
239     unsigned long code;
240     struct hostent *thp;
241     HMODULE hHookDll;
242     int configureFirewall = IsWindowsFirewallPresent();
243
244     /* ping all file servers, up or down, with unauthenticated connection,
245      * to find out whether we have all our callbacks from the server still.
246      * Also, ping down VLDBs.
247      */
248     /*
249      * Seed the random number generator with our own address, so that
250      * clients starting at the same time don't all do vol checks at the
251      * same time.
252      */
253     gethostname(thostName, sizeof(thostName));
254     thp = gethostbyname(thostName);
255     if (thp == NULL)    /* In djgpp, gethostname returns the netbios
256                            name of the machine.  gethostbyname will fail
257                            looking this up if it differs from DNS name. */
258         code = 0;
259     else
260         memcpy(&code, thp->h_addr_list[0], 4);
261     
262     srand(ntohl(code));
263
264     cm_DaemonCheckInit();
265
266     now = osi_Time();
267     lastVolCheck = now - cm_daemonCheckVolInterval/2 + (rand() % cm_daemonCheckVolInterval);
268     lastCBExpirationCheck = now - cm_daemonCheckCBInterval/2 + (rand() % cm_daemonCheckCBInterval);
269     lastLockCheck = now - cm_daemonCheckLockInterval/2 + (rand() % cm_daemonCheckLockInterval);
270     lastDownServerCheck = now - cm_daemonCheckDownInterval/2 + (rand() % cm_daemonCheckDownInterval);
271     lastUpServerCheck = now - cm_daemonCheckUpInterval/2 + (rand() % cm_daemonCheckUpInterval);
272     lastTokenCacheCheck = now - cm_daemonTokenCheckInterval/2 + (rand() % cm_daemonTokenCheckInterval);
273
274     while (daemon_ShutdownFlag == 0) {
275         if (configureFirewall) {
276             /* Open Microsoft Firewall to allow in port 7001 */
277             switch (icf_CheckAndAddAFSPorts(AFS_PORTSET_CLIENT)) {
278             case 0:
279                 afsi_log("Windows Firewall Configuration succeeded");
280                 configureFirewall = 0;
281                 break;
282             case 1:
283                 afsi_log("Invalid Windows Firewall Port Set");
284                 break;
285             case 2:
286                 afsi_log("Unable to open Windows Firewall Profile");
287                 break;
288             case 3:
289                 afsi_log("Unable to create/modify Windows Firewall Port entries");
290                 break;
291             default:
292                 afsi_log("Unknown Windows Firewall Configuration error");
293             }
294         }
295
296         /* find out what time it is */
297         now = osi_Time();
298
299         /* check down servers */
300         if (now > lastDownServerCheck + cm_daemonCheckDownInterval) {
301             lastDownServerCheck = now;
302             osi_Log0(afsd_logp, "cm_Daemon CheckDownServers");
303             cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS, NULL);
304             now = osi_Time();
305         }
306
307         /* check up servers */
308         if (now > lastUpServerCheck + cm_daemonCheckUpInterval) {
309             lastUpServerCheck = now;
310             osi_Log0(afsd_logp, "cm_Daemon CheckUpServers");
311             cm_CheckServers(CM_FLAG_CHECKUPSERVERS, NULL);
312             now = osi_Time();
313         }
314
315         if (now > lastVolCheck + cm_daemonCheckVolInterval) {
316             lastVolCheck = now;
317             cm_CheckVolumes();
318             now = osi_Time();
319         }
320
321         if (now > lastCBExpirationCheck + cm_daemonCheckCBInterval) {
322             lastCBExpirationCheck = now;
323             cm_CheckCBExpiration();
324             now = osi_Time();
325         }
326
327         if (now > lastLockCheck + cm_daemonCheckLockInterval) {
328             lastLockCheck = now;
329             cm_CheckLocks();
330             now = osi_Time();
331         }
332
333         if (now > lastTokenCacheCheck + cm_daemonTokenCheckInterval) {
334             lastTokenCacheCheck = now;
335             cm_CheckTokenCache(now);
336             now = osi_Time();
337         }
338
339         /* allow an exit to be called prior to stopping the service */
340         hHookDll = LoadLibrary(AFSD_HOOK_DLL);
341         if (hHookDll)
342         {
343             BOOL hookRc = TRUE;
344             AfsdDaemonHook daemonHook = ( AfsdDaemonHook ) GetProcAddress(hHookDll, AFSD_DAEMON_HOOK);
345             if (daemonHook)
346             {
347                 hookRc = daemonHook();
348             }
349             FreeLibrary(hHookDll);
350             hHookDll = NULL;
351
352             if (hookRc == FALSE)
353             {
354                 SetEvent(WaitToTerminate);
355             }
356         }
357
358         thrd_Sleep(30 * 1000);          /* sleep 30 seconds */
359         if (daemon_ShutdownFlag == 1)
360             return;
361     }
362 }       
363
364 void cm_DaemonShutdown(void)
365 {
366     daemon_ShutdownFlag = 1;
367 }
368
369 void cm_InitDaemon(int nDaemons)
370 {
371     static osi_once_t once;
372     long pid;
373     thread_t phandle;
374     int i;
375         
376     if (osi_Once(&once)) {
377         lock_InitializeRWLock(&cm_daemonLock, "cm_daemonLock");
378         osi_EndOnce(&once);
379
380         /* creating IP Address Change monitor daemon */
381         phandle = thrd_Create((SecurityAttrib) 0, 0,
382                                (ThreadFunc) cm_IpAddrDaemon, 0, 0, &pid, "cm_IpAddrDaemon");
383         osi_assert(phandle != NULL);
384         thrd_CloseHandle(phandle);
385
386         /* creating pinging daemon */
387         phandle = thrd_Create((SecurityAttrib) 0, 0,
388                                (ThreadFunc) cm_Daemon, 0, 0, &pid, "cm_Daemon");
389         osi_assert(phandle != NULL);
390         thrd_CloseHandle(phandle);
391
392         for(i=0; i < nDaemons; i++) {
393             phandle = thrd_Create((SecurityAttrib) 0, 0,
394                                    (ThreadFunc) cm_BkgDaemon, 0, 0, &pid,
395                                    "cm_BkgDaemon");
396             osi_assert(phandle != NULL);
397             thrd_CloseHandle(phandle);
398         }
399     }
400 }