5df0cf070e8123dbe0a5aee2f53661dc4b1b2059
[openafs.git] / src / bozo / bosserver.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12 #include <afs/stds.h>
13
14 #include <afs/procmgmt.h>
15 #include <roken.h>
16 #include <ctype.h>
17
18 #ifdef IGNORE_SOME_GCC_WARNINGS
19 # ifdef __clang__
20 #  pragma GCC diagnostic ignored "-Wdeprecated-declarations"
21 # else
22 #  pragma GCC diagnostic warning "-Wdeprecated-declarations"
23 # endif
24 #endif
25
26 #ifdef HAVE_SYS_RESOURCE_H
27 #include <sys/resource.h>
28 #endif
29
30 #ifdef AFS_NT40_ENV
31 #define PATH_DELIM '\\'
32 #include <direct.h>
33 #include <WINNT/afsevent.h>
34 #endif /* AFS_NT40_ENV */
35
36 #define PATH_DELIM '/'
37 #include <rx/rx.h>
38 #include <rx/xdr.h>
39 #include <rx/rx_globals.h>
40 #include <rx/rxkad.h>
41 #include <rx/rxstat.h>
42 #include <afs/keys.h>
43 #include <afs/ktime.h>
44 #include <afs/afsutil.h>
45 #include <afs/fileutil.h>
46 #include <afs/audit.h>
47 #include <afs/cellconfig.h>
48
49 #if defined(AFS_SGI_ENV)
50 #include <afs/afs_args.h>
51 #endif
52
53 #include "bosint.h"
54 #include "bnode.h"
55 #include "bnode_internal.h"
56 #include "bosprototypes.h"
57
58 #define BOZO_LWP_STACKSIZE      16000
59 extern struct bnode_ops fsbnode_ops, dafsbnode_ops, ezbnode_ops, cronbnode_ops;
60
61 struct afsconf_dir *bozo_confdir = 0;   /* bozo configuration dir */
62 static PROCESS bozo_pid;
63 const char *bozo_fileName;
64 FILE *bozo_logFile;
65 #ifndef AFS_NT40_ENV
66 static int bozo_argc = 0;
67 static char** bozo_argv = NULL;
68 #endif
69
70 const char *DoCore;
71 int DoLogging = 0;
72 int DoSyslog = 0;
73 const char *DoPidFiles = NULL;
74 #ifndef AFS_NT40_ENV
75 int DoSyslogFacility = LOG_DAEMON;
76 #endif
77 static afs_int32 nextRestart;
78 static afs_int32 nextDay;
79
80 struct ktime bozo_nextRestartKT, bozo_nextDayKT;
81 int bozo_newKTs;
82 int rxBind = 0;
83 int rxkadDisableDotCheck = 0;
84
85 #define ADDRSPERSITE 16         /* Same global is in rx/rx_user.c */
86 afs_uint32 SHostAddrs[ADDRSPERSITE];
87
88 int bozo_isrestricted = 0;
89 int bozo_restdisable = 0;
90
91 void
92 bozo_insecureme(int sig)
93 {
94     signal(SIGFPE, bozo_insecureme);
95     bozo_isrestricted = 0;
96     bozo_restdisable = 1;
97 }
98
99 struct bztemp {
100     FILE *file;
101 };
102
103 /* check whether caller is authorized to manage RX statistics */
104 int
105 bozo_rxstat_userok(struct rx_call *call)
106 {
107     return afsconf_SuperUser(bozo_confdir, call, NULL);
108 }
109
110 /**
111  * Return true if this name is a member of the local realm.
112  */
113 int
114 bozo_IsLocalRealmMatch(void *rock, char *name, char *inst, char *cell)
115 {
116     struct afsconf_dir *dir = (struct afsconf_dir *)rock;
117     afs_int32 islocal = 0;      /* default to no */
118     int code;
119
120     code = afsconf_IsLocalRealmMatch(dir, &islocal, name, inst, cell);
121     if (code) {
122         bozo_Log("Failed local realm check; code=%d, name=%s, inst=%s, cell=%s\n",
123                  code, name, inst, cell);
124     }
125     return islocal;
126 }
127
128 /* restart bozo process */
129 int
130 bozo_ReBozo(void)
131 {
132 #ifdef AFS_NT40_ENV
133     /* exit with restart code; SCM integrator process will restart bosserver with
134        the same arguments */
135     exit(BOSEXIT_RESTART);
136 #else
137     /* exec new bosserver process */
138     int i = 0;
139
140     /* close random fd's */
141     for (i = 3; i < 64; i++) {
142         close(i);
143     }
144
145     unlink(AFSDIR_SERVER_BOZRXBIND_FILEPATH);
146
147     execv(bozo_argv[0], bozo_argv);     /* should not return */
148     _exit(1);
149 #endif /* AFS_NT40_ENV */
150 }
151
152 /*!
153  * Make directory with parents.
154  *
155  * \param[in] adir      directory path to create
156  * \param[in] areqPerm  permissions to set on the last component of adir
157  * \return              0 on success
158  */
159 static int
160 MakeDirParents(const char *adir, int areqPerm)
161 {
162     struct stat stats;
163     int error = 0;
164     char *tdir;
165     char *p;
166     int parent_perm = 0777;     /* use umask for parent perms */
167     size_t len;
168
169     tdir = strdup(adir);
170     if (!tdir) {
171         return ENOMEM;
172     }
173
174     /* strip trailing slashes */
175     len = strlen(tdir);
176     if (!len) {
177         return 0;
178     }
179     p = tdir + len - 1;
180     while (p != tdir && *p == PATH_DELIM) {
181         *p-- = '\0';
182     }
183
184     p = tdir;
185 #ifdef AFS_NT40_ENV
186     /* skip drive letter */
187     if (isalpha(p[0]) && p[1] == ':') {
188         p += 2;
189     }
190 #endif
191     /* skip leading slashes */
192     while (*p == PATH_DELIM) {
193         p++;
194     }
195
196     /* create parent directories with default perms */
197     p = strchr(p, PATH_DELIM);
198     while (p) {
199         *p = '\0';
200         if (stat(tdir, &stats) != 0 || !S_ISDIR(stats.st_mode)) {
201             if (mkdir(tdir, parent_perm) != 0) {
202                 error = errno;
203                 goto done;
204             }
205         }
206         *p++ = PATH_DELIM;
207
208         /* skip back to back slashes */
209         while (*p == PATH_DELIM) {
210             p++;
211         }
212         p = strchr(p, PATH_DELIM);
213     }
214
215     /* set required perms on the last path component */
216     if (stat(tdir, &stats) != 0 || !S_ISDIR(stats.st_mode)) {
217         if (mkdir(tdir, areqPerm) != 0) {
218             error = errno;
219         }
220     }
221
222   done:
223     free(tdir);
224     return error;
225 }
226
227 /* make sure a dir exists */
228 static int
229 MakeDir(const char *adir)
230 {
231     struct stat tstat;
232     afs_int32 code;
233     if (stat(adir, &tstat) < 0 || (tstat.st_mode & S_IFMT) != S_IFDIR) {
234         int reqPerm;
235         unlink(adir);
236         reqPerm = GetRequiredDirPerm(adir);
237         if (reqPerm == -1)
238             reqPerm = 0777;
239         code = MakeDirParents(adir, reqPerm);
240         return code;
241     }
242     return 0;
243 }
244
245 /* create all the bozo dirs */
246 static int
247 CreateDirs(const char *coredir)
248 {
249     if ((!strncmp
250          (AFSDIR_USR_DIRPATH, AFSDIR_CLIENT_ETC_DIRPATH,
251           strlen(AFSDIR_USR_DIRPATH)))
252         ||
253         (!strncmp
254          (AFSDIR_USR_DIRPATH, AFSDIR_SERVER_BIN_DIRPATH,
255           strlen(AFSDIR_USR_DIRPATH)))) {
256         MakeDir(AFSDIR_USR_DIRPATH);
257     }
258     if (!strncmp
259         (AFSDIR_SERVER_AFS_DIRPATH, AFSDIR_SERVER_BIN_DIRPATH,
260          strlen(AFSDIR_SERVER_AFS_DIRPATH))) {
261         MakeDir(AFSDIR_SERVER_AFS_DIRPATH);
262     }
263     MakeDir(AFSDIR_SERVER_BIN_DIRPATH);
264     MakeDir(AFSDIR_SERVER_ETC_DIRPATH);
265     MakeDir(AFSDIR_SERVER_LOCAL_DIRPATH);
266     MakeDir(AFSDIR_SERVER_DB_DIRPATH);
267     MakeDir(AFSDIR_SERVER_LOGS_DIRPATH);
268 #ifndef AFS_NT40_ENV
269     if (!strncmp
270         (AFSDIR_CLIENT_VICE_DIRPATH, AFSDIR_CLIENT_ETC_DIRPATH,
271          strlen(AFSDIR_CLIENT_VICE_DIRPATH))) {
272         MakeDir(AFSDIR_CLIENT_VICE_DIRPATH);
273     }
274     MakeDir(AFSDIR_CLIENT_ETC_DIRPATH);
275
276     symlink(AFSDIR_SERVER_THISCELL_FILEPATH, AFSDIR_CLIENT_THISCELL_FILEPATH);
277     symlink(AFSDIR_SERVER_CELLSERVDB_FILEPATH,
278             AFSDIR_CLIENT_CELLSERVDB_FILEPATH);
279 #endif /* AFS_NT40_ENV */
280     if (coredir)
281         MakeDir(coredir);
282     return 0;
283 }
284
285 /* strip the \\n from the end of the line, if it is present */
286 static int
287 StripLine(char *abuffer)
288 {
289     char *tp;
290
291     tp = abuffer + strlen(abuffer);     /* starts off pointing at the null  */
292     if (tp == abuffer)
293         return 0;               /* null string, no last character to check */
294     tp--;                       /* aim at last character */
295     if (*tp == '\n')
296         *tp = 0;
297     return 0;
298 }
299
300 /* write one bnode's worth of entry into the file */
301 static int
302 bzwrite(struct bnode *abnode, void *arock)
303 {
304     struct bztemp *at = (struct bztemp *)arock;
305     int i;
306     char tbuffer[BOZO_BSSIZE];
307     afs_int32 code;
308
309     if (abnode->notifier)
310         fprintf(at->file, "bnode %s %s %d %s\n", abnode->type->name,
311                 abnode->name, abnode->fileGoal, abnode->notifier);
312     else
313         fprintf(at->file, "bnode %s %s %d\n", abnode->type->name,
314                 abnode->name, abnode->fileGoal);
315     for (i = 0;; i++) {
316         code = bnode_GetParm(abnode, i, tbuffer, BOZO_BSSIZE);
317         if (code) {
318             if (code != BZDOM)
319                 return code;
320             break;
321         }
322         fprintf(at->file, "parm %s\n", tbuffer);
323     }
324     fprintf(at->file, "end\n");
325     return 0;
326 }
327
328 #define MAXPARMS    20
329 int
330 ReadBozoFile(char *aname)
331 {
332     FILE *tfile;
333     char tbuffer[BOZO_BSSIZE];
334     char *tp;
335     char *instp, *typep, *notifier, *notp;
336     afs_int32 code;
337     afs_int32 ktmask, ktday, kthour, ktmin, ktsec;
338     afs_int32 i, goal;
339     struct bnode *tb;
340     char *parms[MAXPARMS];
341     char *thisparms[MAXPARMS];
342     int rmode;
343
344     /* rename BozoInit to BosServer for the user */
345     if (!aname) {
346         /* if BozoInit exists and BosConfig doesn't, try a rename */
347         if (access(AFSDIR_SERVER_BOZINIT_FILEPATH, 0) == 0
348             && access(AFSDIR_SERVER_BOZCONF_FILEPATH, 0) != 0) {
349             code = rk_rename(AFSDIR_SERVER_BOZINIT_FILEPATH,
350                              AFSDIR_SERVER_BOZCONF_FILEPATH);
351             if (code < 0)
352                 perror("bosconfig rename");
353         }
354         if (access(AFSDIR_SERVER_BOZCONFNEW_FILEPATH, 0) == 0) {
355             code = rk_rename(AFSDIR_SERVER_BOZCONFNEW_FILEPATH,
356                              AFSDIR_SERVER_BOZCONF_FILEPATH);
357             if (code < 0)
358                 perror("bosconfig rename");
359         }
360     }
361
362     /* don't do server restarts by default */
363     bozo_nextRestartKT.mask = KTIME_NEVER;
364     bozo_nextRestartKT.hour = 0;
365     bozo_nextRestartKT.min = 0;
366     bozo_nextRestartKT.day = 0;
367
368     /* restart processes at 5am if their binaries have changed */
369     bozo_nextDayKT.mask = KTIME_HOUR | KTIME_MIN;
370     bozo_nextDayKT.hour = 5;
371     bozo_nextDayKT.min = 0;
372
373     for (code = 0; code < MAXPARMS; code++)
374         parms[code] = NULL;
375     if (!aname)
376         aname = (char *)bozo_fileName;
377     tfile = fopen(aname, "r");
378     if (!tfile)
379         return 0;               /* -1 */
380     instp = malloc(BOZO_BSSIZE);
381     typep = malloc(BOZO_BSSIZE);
382     notp = malloc(BOZO_BSSIZE);
383     while (1) {
384         /* ok, read lines giving parms and such from the file */
385         tp = fgets(tbuffer, sizeof(tbuffer), tfile);
386         if (tp == (char *)0)
387             break;              /* all done */
388
389         if (strncmp(tbuffer, "restarttime", 11) == 0) {
390             code =
391                 sscanf(tbuffer, "restarttime %d %d %d %d %d", &ktmask, &ktday,
392                        &kthour, &ktmin, &ktsec);
393             if (code != 5) {
394                 code = -1;
395                 goto fail;
396             }
397             /* otherwise we've read in the proper ktime structure; now assign
398              * it and continue processing */
399             bozo_nextRestartKT.mask = ktmask;
400             bozo_nextRestartKT.day = ktday;
401             bozo_nextRestartKT.hour = kthour;
402             bozo_nextRestartKT.min = ktmin;
403             bozo_nextRestartKT.sec = ktsec;
404             continue;
405         }
406
407         if (strncmp(tbuffer, "checkbintime", 12) == 0) {
408             code =
409                 sscanf(tbuffer, "checkbintime %d %d %d %d %d", &ktmask,
410                        &ktday, &kthour, &ktmin, &ktsec);
411             if (code != 5) {
412                 code = -1;
413                 goto fail;
414             }
415             /* otherwise we've read in the proper ktime structure; now assign
416              * it and continue processing */
417             bozo_nextDayKT.mask = ktmask;       /* time to restart the system */
418             bozo_nextDayKT.day = ktday;
419             bozo_nextDayKT.hour = kthour;
420             bozo_nextDayKT.min = ktmin;
421             bozo_nextDayKT.sec = ktsec;
422             continue;
423         }
424
425         if (strncmp(tbuffer, "restrictmode", 12) == 0) {
426             code = sscanf(tbuffer, "restrictmode %d", &rmode);
427             if (code != 1) {
428                 code = -1;
429                 goto fail;
430             }
431             if (rmode != 0 && rmode != 1) {
432                 code = -1;
433                 goto fail;
434             }
435             bozo_isrestricted = rmode;
436             continue;
437         }
438
439         if (strncmp("bnode", tbuffer, 5) != 0) {
440             code = -1;
441             goto fail;
442         }
443         notifier = notp;
444         code =
445             sscanf(tbuffer, "bnode %s %s %d %s", typep, instp, &goal,
446                    notifier);
447         if (code < 3) {
448             code = -1;
449             goto fail;
450         } else if (code == 3)
451             notifier = NULL;
452
453         memset(thisparms, 0, sizeof(thisparms));
454
455         for (i = 0; i < MAXPARMS; i++) {
456             /* now read the parms, until we see an "end" line */
457             tp = fgets(tbuffer, sizeof(tbuffer), tfile);
458             if (!tp) {
459                 code = -1;
460                 goto fail;
461             }
462             StripLine(tbuffer);
463             if (!strncmp(tbuffer, "end", 3))
464                 break;
465             if (strncmp(tbuffer, "parm ", 5)) {
466                 code = -1;
467                 goto fail;      /* no "parm " either */
468             }
469             if (!parms[i])      /* make sure there's space */
470                 parms[i] = malloc(BOZO_BSSIZE);
471             strcpy(parms[i], tbuffer + 5);      /* remember the parameter for later */
472             thisparms[i] = parms[i];
473         }
474
475         /* ok, we have the type and parms, now create the object */
476         code =
477             bnode_Create(typep, instp, &tb, thisparms[0], thisparms[1],
478                          thisparms[2], thisparms[3], thisparms[4], notifier,
479                          goal ? BSTAT_NORMAL : BSTAT_SHUTDOWN, 0);
480         if (code)
481             goto fail;
482
483         /* bnode created in 'temporarily shutdown' state;
484          * check to see if we are supposed to run this guy,
485          * and if so, start the process up */
486         if (goal) {
487             bnode_SetStat(tb, BSTAT_NORMAL);    /* set goal, taking effect immediately */
488         } else {
489             bnode_SetStat(tb, BSTAT_SHUTDOWN);
490         }
491     }
492     /* all done */
493     code = 0;
494
495   fail:
496     if (instp)
497         free(instp);
498     if (typep)
499         free(typep);
500     for (i = 0; i < MAXPARMS; i++)
501         if (parms[i])
502             free(parms[i]);
503     if (tfile)
504         fclose(tfile);
505     return code;
506 }
507
508 /* write a new bozo file */
509 int
510 WriteBozoFile(char *aname)
511 {
512     FILE *tfile;
513     char tbuffer[AFSDIR_PATH_MAX];
514     afs_int32 code;
515     struct bztemp btemp;
516
517     if (!aname)
518         aname = (char *)bozo_fileName;
519     strcpy(tbuffer, aname);
520     strcat(tbuffer, ".NBZ");
521     tfile = fopen(tbuffer, "w");
522     if (!tfile)
523         return -1;
524     btemp.file = tfile;
525
526     fprintf(tfile, "restrictmode %d\n", bozo_isrestricted);
527     fprintf(tfile, "restarttime %d %d %d %d %d\n", bozo_nextRestartKT.mask,
528             bozo_nextRestartKT.day, bozo_nextRestartKT.hour,
529             bozo_nextRestartKT.min, bozo_nextRestartKT.sec);
530     fprintf(tfile, "checkbintime %d %d %d %d %d\n", bozo_nextDayKT.mask,
531             bozo_nextDayKT.day, bozo_nextDayKT.hour, bozo_nextDayKT.min,
532             bozo_nextDayKT.sec);
533     code = bnode_ApplyInstance(bzwrite, &btemp);
534     if (code || (code = ferror(tfile))) {       /* something went wrong */
535         fclose(tfile);
536         unlink(tbuffer);
537         return code;
538     }
539     /* close the file, check for errors and snap new file into place */
540     if (fclose(tfile) == EOF) {
541         unlink(tbuffer);
542         return -1;
543     }
544     code = rk_rename(tbuffer, aname);
545     if (code) {
546         unlink(tbuffer);
547         return -1;
548     }
549     return 0;
550 }
551
552 static int
553 bdrestart(struct bnode *abnode, void *arock)
554 {
555     afs_int32 code;
556
557     if (abnode->fileGoal != BSTAT_NORMAL || abnode->goal != BSTAT_NORMAL)
558         return 0;               /* don't restart stopped bnodes */
559     bnode_Hold(abnode);
560     code = bnode_RestartP(abnode);
561     if (code) {
562         /* restart the dude */
563         bnode_SetStat(abnode, BSTAT_SHUTDOWN);
564         bnode_WaitStatus(abnode, BSTAT_SHUTDOWN);
565         bnode_SetStat(abnode, BSTAT_NORMAL);
566     }
567     bnode_Release(abnode);
568     return 0;                   /* keep trying all bnodes */
569 }
570
571 #define BOZO_MINSKIP 3600       /* minimum to advance clock */
572 /* lwp to handle system restarts */
573 static void *
574 BozoDaemon(void *unused)
575 {
576     afs_int32 now;
577
578     /* now initialize the values */
579     bozo_newKTs = 1;
580     while (1) {
581         IOMGR_Sleep(60);
582         now = FT_ApproxTime();
583
584         if (bozo_restdisable) {
585             bozo_Log("Restricted mode disabled by signal\n");
586             bozo_restdisable = 0;
587         }
588
589         if (bozo_newKTs) {      /* need to recompute restart times */
590             bozo_newKTs = 0;    /* done for a while */
591             nextRestart = ktime_next(&bozo_nextRestartKT, BOZO_MINSKIP);
592             nextDay = ktime_next(&bozo_nextDayKT, BOZO_MINSKIP);
593         }
594
595         /* see if we should do a restart */
596         if (now > nextRestart) {
597             SBOZO_ReBozo(0);    /* doesn't come back */
598         }
599
600         /* see if we should restart a server */
601         if (now > nextDay) {
602             nextDay = ktime_next(&bozo_nextDayKT, BOZO_MINSKIP);
603
604             /* call the bnode restartp function, and restart all that require it */
605             bnode_ApplyInstance(bdrestart, 0);
606         }
607     }
608     return NULL;
609 }
610
611 #ifdef AFS_AIX32_ENV
612 static int
613 tweak_config(void)
614 {
615     FILE *f;
616     char c[80];
617     int s, sb_max, ipfragttl;
618
619     sb_max = 131072;
620     ipfragttl = 20;
621     f = popen("/usr/sbin/no -o sb_max", "r");
622     s = fscanf(f, "sb_max = %d", &sb_max);
623     fclose(f);
624     if (s < 1)
625         return;
626     f = popen("/usr/sbin/no -o ipfragttl", "r");
627     s = fscanf(f, "ipfragttl = %d", &ipfragttl);
628     fclose(f);
629     if (s < 1)
630         ipfragttl = 20;
631
632     if (sb_max < 131072)
633         sb_max = 131072;
634     if (ipfragttl > 20)
635         ipfragttl = 20;
636
637     sprintf(c, "/usr/sbin/no -o sb_max=%d -o ipfragttl=%d", sb_max,
638             ipfragttl);
639     f = popen(c, "r");
640     fclose(f);
641 }
642 #endif
643
644 #if 0
645 /*
646  * This routine causes the calling process to go into the background and
647  * to lose its controlling tty.
648  *
649  * It does not close or otherwise alter the standard file descriptors.
650  *
651  * It writes warning messages to the standard error output if certain
652  * fundamental errors occur.
653  *
654  * This routine has been tested on:
655  *
656  * AIX 4.2
657  * Digital Unix 4.0D
658  * HP-UX 11.0
659  * IRIX 6.5
660  * Linux 2.1.125
661  * Solaris 2.5
662  * Solaris 2.6
663  */
664
665 #ifndef AFS_NT40_ENV
666 static void
667 background(void)
668 {
669     /*
670      * A process is a process group leader if its process ID
671      * (getpid()) and its process group ID (getpgrp()) are the same.
672      */
673
674     /*
675      * To create a new session (and thereby lose our controlling
676      * terminal) we cannot be a process group leader.
677      *
678      * To guarantee we are not a process group leader, we fork and
679      * let the parent process exit.
680      */
681
682     if (getpid() == getpgrp()) {
683         pid_t pid;
684         pid = fork();
685         switch (pid) {
686         case -1:
687             abort();            /* leave footprints */
688             break;
689         case 0:         /* child */
690             break;
691         default:                /* parent */
692             exit(0);
693             break;
694         }
695     }
696
697     /*
698      * By here, we are not a process group leader, so we can make a
699      * new session and become the session leader.
700      */
701
702     {
703         pid_t sid = setsid();
704
705         if (sid == -1) {
706             static char err[] = "bosserver: WARNING: setsid() failed\n";
707             write(STDERR_FILENO, err, sizeof err - 1);
708         }
709     }
710
711     /*
712      * Once we create a new session, the current process is a
713      * session leader without a controlling tty.
714      *
715      * On some systems, the first tty device the session leader
716      * opens automatically becomes the controlling tty for the
717      * session.
718      *
719      * So, to guarantee we do not acquire a controlling tty, we fork
720      * and let the parent process exit.  The child process is not a
721      * session leader, and so it will not acquire a controlling tty
722      * even if it should happen to open a tty device.
723      */
724
725     if (getpid() == getpgrp()) {
726         pid_t pid;
727         pid = fork();
728         switch (pid) {
729         case -1:
730             abort();            /* leave footprints */
731             break;
732         case 0:         /* child */
733             break;
734         default:                /* parent */
735             exit(0);
736             break;
737         }
738     }
739
740     /*
741      * check that we no longer have a controlling tty
742      */
743
744     {
745         int fd;
746
747         fd = open("/dev/tty", O_RDONLY);
748
749         if (fd >= 0) {
750             static char err[] =
751                 "bosserver: WARNING: /dev/tty still attached\n";
752             close(fd);
753             write(STDERR_FILENO, err, sizeof err - 1);
754         }
755     }
756 }
757 #endif /* ! AFS_NT40_ENV */
758 #endif
759
760 static char *
761 make_pid_filename(char *ainst, char *aname)
762 {
763     char *buffer = NULL;
764
765     if (aname && *aname) {
766         asprintf(&buffer, "%s/%s.%s.pid", DoPidFiles, ainst, aname);
767         if (buffer == NULL)
768             bozo_Log("Failed to alloc pid filename buffer for %s.%s.\n",
769                      ainst, aname);
770     } else {
771         asprintf(&buffer, "%s/%s.pid", DoPidFiles, ainst);
772         if (buffer == NULL)
773             bozo_Log("Failed to alloc pid filename buffer for %s.\n", ainst);
774     }
775
776     return buffer;
777 }
778
779 /**
780  * Write a file containing the pid of the named process.
781  *
782  * @param ainst instance name
783  * @param aname sub-process name of the instance, may be null
784  * @param apid  process id of the newly started process
785  *
786  * @returns status
787  */
788 int
789 bozo_CreatePidFile(char *ainst, char *aname, pid_t apid)
790 {
791     int code = 0;
792     char *pidfile = NULL;
793     FILE *fp;
794
795     pidfile = make_pid_filename(ainst, aname);
796     if (!pidfile) {
797         return ENOMEM;
798     }
799     if ((fp = fopen(pidfile, "w")) == NULL) {
800         bozo_Log("Failed to open pidfile %s; errno=%d\n", pidfile, errno);
801         free(pidfile);
802         return errno;
803     }
804     if (fprintf(fp, "%ld\n", afs_printable_int32_ld(apid)) < 0) {
805         code = errno;
806     }
807     if (fclose(fp) != 0) {
808         code = errno;
809     }
810     free(pidfile);
811     return code;
812 }
813
814 /**
815  * Clean a pid file for a process which just exited.
816  *
817  * @param ainst instance name
818  * @param aname sub-process name of the instance, may be null
819  *
820  * @returns status
821  */
822 int
823 bozo_DeletePidFile(char *ainst, char *aname)
824 {
825     char *pidfile = NULL;
826     pidfile = make_pid_filename(ainst, aname);
827     if (pidfile) {
828         unlink(pidfile);
829         free(pidfile);
830     }
831     return 0;
832 }
833
834 /**
835  * Create the rxbind file of this bosserver.
836  *
837  * @param host  bind address of this server
838  *
839  * @returns status
840  */
841 void
842 bozo_CreateRxBindFile(afs_uint32 host)
843 {
844     char buffer[16];
845     FILE *fp;
846
847     afs_inet_ntoa_r(host, buffer);
848     bozo_Log("Listening on %s:%d\n", buffer, AFSCONF_NANNYPORT);
849     if ((fp = fopen(AFSDIR_SERVER_BOZRXBIND_FILEPATH, "w")) == NULL) {
850         bozo_Log("Unable to open rxbind address file: %s, code=%d\n",
851                  AFSDIR_SERVER_BOZRXBIND_FILEPATH, errno);
852     } else {
853         /* If listening on any interface, write the loopback interface
854            to the rxbind file to give local scripts a usable addresss. */
855         if (host == htonl(INADDR_ANY)) {
856             afs_inet_ntoa_r(htonl(0x7f000001), buffer);
857         }
858         fprintf(fp, "%s\n", buffer);
859         fclose(fp);
860     }
861 }
862
863 /* start a process and monitor it */
864
865 #include "AFS_component_version_number.c"
866
867 int
868 main(int argc, char **argv, char **envp)
869 {
870     struct rx_service *tservice;
871     afs_int32 code;
872     struct afsconf_dir *tdir;
873     int noAuth = 0;
874     int i;
875     char namebuf[AFSDIR_PATH_MAX];
876     int rxMaxMTU = -1;
877     afs_uint32 host = htonl(INADDR_ANY);
878     char *auditFileName = NULL;
879     struct rx_securityClass **securityClasses;
880     afs_int32 numClasses;
881 #ifndef AFS_NT40_ENV
882     int nofork = 0;
883     struct stat sb;
884 #endif
885 #ifdef  AFS_AIX32_ENV
886     struct sigaction nsa;
887
888     /* for some reason, this permits user-mode RX to run a lot faster.
889      * we do it here in the bosserver, so we don't have to do it
890      * individually in each server.
891      */
892     tweak_config();
893
894     /*
895      * The following signal action for AIX is necessary so that in case of a
896      * crash (i.e. core is generated) we can include the user's data section
897      * in the core dump. Unfortunately, by default, only a partial core is
898      * generated which, in many cases, isn't too useful.
899      */
900     sigemptyset(&nsa.sa_mask);
901     nsa.sa_handler = SIG_DFL;
902     nsa.sa_flags = SA_FULLDUMP;
903     sigaction(SIGSEGV, &nsa, NULL);
904     sigaction(SIGABRT, &nsa, NULL);
905 #endif
906     osi_audit_init();
907     signal(SIGFPE, bozo_insecureme);
908
909 #ifdef AFS_NT40_ENV
910     /* Initialize winsock */
911     if (afs_winsockInit() < 0) {
912         ReportErrorEventAlt(AFSEVT_SVR_WINSOCK_INIT_FAILED, 0, argv[0], 0);
913         fprintf(stderr, "%s: Couldn't initialize winsock.\n", argv[0]);
914         exit(2);
915     }
916 #endif
917
918     /* Initialize dirpaths */
919     if (!(initAFSDirPath() & AFSDIR_SERVER_PATHS_OK)) {
920 #ifdef AFS_NT40_ENV
921         ReportErrorEventAlt(AFSEVT_SVR_NO_INSTALL_DIR, 0, argv[0], 0);
922 #endif
923         fprintf(stderr, "%s: Unable to obtain AFS server directory.\n",
924                 argv[0]);
925         exit(2);
926     }
927
928     /* some path inits */
929     bozo_fileName = AFSDIR_SERVER_BOZCONF_FILEPATH;
930     DoCore = AFSDIR_SERVER_LOGS_DIRPATH;
931
932     /* initialize the list of dirpaths that the bosserver has
933      * an interest in monitoring */
934     initBosEntryStats();
935
936 #if defined(AFS_SGI_ENV)
937     /* offer some protection if AFS isn't loaded */
938     if (syscall(AFS_SYSCALL, AFSOP_ENDLOG) < 0 && errno == ENOPKG) {
939         printf("bosserver: AFS doesn't appear to be configured in O.S..\n");
940         exit(1);
941     }
942 #endif
943
944 #ifndef AFS_NT40_ENV
945     /* save args for restart */
946     bozo_argc = argc;
947     bozo_argv = malloc((argc+1) * sizeof(char*));
948     if (!bozo_argv) {
949         fprintf(stderr, "%s: Failed to allocate argument list.\n", argv[0]);
950         exit(1);
951     }
952     bozo_argv[0] = (char*)AFSDIR_SERVER_BOSVR_FILEPATH; /* expected path */
953     bozo_argv[bozo_argc] = NULL; /* null terminate list */
954 #endif  /* AFS_NT40_ENV */
955
956     /* parse cmd line */
957     for (code = 1; code < argc; code++) {
958 #ifndef AFS_NT40_ENV
959         bozo_argv[code] = argv[code];
960 #endif  /* AFS_NT40_ENV */
961         if (strcmp(argv[code], "-noauth") == 0) {
962             /* set noauth flag */
963             noAuth = 1;
964         } else if (strcmp(argv[code], "-log") == 0) {
965             /* set extra logging flag */
966             DoLogging = 1;
967         }
968 #ifndef AFS_NT40_ENV
969         else if (strcmp(argv[code], "-syslog") == 0) {
970             /* set syslog logging flag */
971             DoSyslog = 1;
972         } else if (strncmp(argv[code], "-syslog=", 8) == 0) {
973             DoSyslog = 1;
974             DoSyslogFacility = atoi(argv[code] + 8);
975         } else if (strncmp(argv[code], "-cores=", 7) == 0) {
976             if (strcmp((argv[code]+7), "none") == 0)
977                 DoCore = 0;
978             else
979                 DoCore = (argv[code]+7);
980         } else if (strcmp(argv[code], "-nofork") == 0) {
981             nofork = 1;
982         }
983 #endif
984         else if (strcmp(argv[code], "-enable_peer_stats") == 0) {
985             rx_enablePeerRPCStats();
986         } else if (strcmp(argv[code], "-enable_process_stats") == 0) {
987             rx_enableProcessRPCStats();
988         }
989         else if (strcmp(argv[code], "-restricted") == 0) {
990             bozo_isrestricted = 1;
991         }
992         else if (strcmp(argv[code], "-rxbind") == 0) {
993             rxBind = 1;
994         }
995         else if (strcmp(argv[code], "-allow-dotted-principals") == 0) {
996             rxkadDisableDotCheck = 1;
997         }
998         else if (!strcmp(argv[code], "-rxmaxmtu")) {
999             if ((code + 1) >= argc) {
1000                 fprintf(stderr, "missing argument for -rxmaxmtu\n");
1001                 exit(1);
1002             }
1003             rxMaxMTU = atoi(argv[++code]);
1004         }
1005         else if (strcmp(argv[code], "-auditlog") == 0) {
1006             auditFileName = argv[++code];
1007
1008         } else if (strcmp(argv[code], "-audit-interface") == 0) {
1009             char *interface = argv[++code];
1010
1011             if (osi_audit_interface(interface)) {
1012                 printf("Invalid audit interface '%s'\n", interface);
1013                 exit(1);
1014             }
1015         } else if (strncmp(argv[code], "-pidfiles=", 10) == 0) {
1016             DoPidFiles = (argv[code]+10);
1017         } else if (strncmp(argv[code], "-pidfiles", 9) == 0) {
1018             DoPidFiles = AFSDIR_BOSCONFIG_DIR;
1019         }
1020         else {
1021
1022             /* hack to support help flag */
1023
1024 #ifndef AFS_NT40_ENV
1025             printf("Usage: bosserver [-noauth] [-log] "
1026                    "[-auditlog <log path>] "
1027                    "[-audit-interface <file|sysvmq> (default is file)] "
1028                    "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
1029                    "[-syslog[=FACILITY]] "
1030                    "[-restricted] "
1031                    "[-enable_peer_stats] [-enable_process_stats] "
1032                    "[-cores=<none|path>] \n"
1033                    "[-pidfiles[=path]] "
1034                    "[-nofork] " "[-help]\n");
1035 #else
1036             printf("Usage: bosserver [-noauth] [-log] "
1037                    "[-auditlog <log path>] "
1038                    "[-audit-interface <file|sysvmq> (default is file)] "
1039                    "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
1040                    "[-restricted] "
1041                    "[-enable_peer_stats] [-enable_process_stats] "
1042                    "[-cores=<none|path>] \n"
1043                    "[-pidfiles[=path]] "
1044                    "[-help]\n");
1045 #endif
1046             fflush(stdout);
1047
1048             exit(0);
1049         }
1050     }
1051     if (auditFileName) {
1052         osi_audit_file(auditFileName);
1053     }
1054
1055 #ifndef AFS_NT40_ENV
1056     if (geteuid() != 0) {
1057         printf("bosserver: must be run as root.\n");
1058         exit(1);
1059     }
1060 #endif
1061
1062     code = bnode_Init();
1063     if (code) {
1064         printf("bosserver: could not init bnode package, code %d\n", code);
1065         exit(1);
1066     }
1067
1068     bnode_Register("fs", &fsbnode_ops, 3);
1069     bnode_Register("dafs", &dafsbnode_ops, 4);
1070     bnode_Register("simple", &ezbnode_ops, 1);
1071     bnode_Register("cron", &cronbnode_ops, 2);
1072
1073     /* create useful dirs */
1074     CreateDirs(DoCore);
1075
1076     /* chdir to AFS log directory */
1077     if (DoCore)
1078         chdir(DoCore);
1079     else
1080         chdir(AFSDIR_SERVER_LOGS_DIRPATH);
1081
1082 #if 0
1083     fputs(AFS_GOVERNMENT_MESSAGE, stdout);
1084     fflush(stdout);
1085 #endif
1086
1087     /* go into the background and remove our controlling tty, close open
1088        file desriptors
1089      */
1090
1091 #ifndef AFS_NT40_ENV
1092     if (!nofork)
1093         daemon(1, 0);
1094 #endif /* ! AFS_NT40_ENV */
1095
1096     if ((!DoSyslog)
1097 #ifndef AFS_NT40_ENV
1098         && ((lstat(AFSDIR_BOZLOG_FILE, &sb) == 0) &&
1099         !(S_ISFIFO(sb.st_mode)))
1100 #endif
1101         ) {
1102         strcpy(namebuf, AFSDIR_BOZLOG_FILE);
1103         strcat(namebuf, ".old");
1104         rk_rename(AFSDIR_BOZLOG_FILE, namebuf); /* try rename first */
1105         bozo_logFile = fopen(AFSDIR_BOZLOG_FILE, "a");
1106         if (!bozo_logFile) {
1107             printf("bosserver: can't initialize log file (%s).\n",
1108                    AFSDIR_SERVER_BOZLOG_FILEPATH);
1109             exit(1);
1110         }
1111         /* keep log closed normally, so can be removed */
1112         fclose(bozo_logFile);
1113     } else {
1114 #ifndef AFS_NT40_ENV
1115         openlog("bosserver", LOG_PID, DoSyslogFacility);
1116 #endif
1117     }
1118
1119 #if defined(RLIMIT_CORE) && defined(HAVE_GETRLIMIT)
1120     {
1121       struct rlimit rlp;
1122       getrlimit(RLIMIT_CORE, &rlp);
1123       if (!DoCore)
1124           rlp.rlim_cur = 0;
1125       else
1126           rlp.rlim_max = rlp.rlim_cur = RLIM_INFINITY;
1127       setrlimit(RLIMIT_CORE, &rlp);
1128       getrlimit(RLIMIT_CORE, &rlp);
1129       bozo_Log("Core limits now %d %d\n",(int)rlp.rlim_cur,(int)rlp.rlim_max);
1130     }
1131 #endif
1132
1133     /* Write current state of directory permissions to log file */
1134     DirAccessOK();
1135
1136     if (rxBind) {
1137         afs_int32 ccode;
1138         if (AFSDIR_SERVER_NETRESTRICT_FILEPATH ||
1139             AFSDIR_SERVER_NETINFO_FILEPATH) {
1140             char reason[1024];
1141             ccode = afsconf_ParseNetFiles(SHostAddrs, NULL, NULL,
1142                                           ADDRSPERSITE, reason,
1143                                           AFSDIR_SERVER_NETINFO_FILEPATH,
1144                                           AFSDIR_SERVER_NETRESTRICT_FILEPATH);
1145         } else {
1146             ccode = rx_getAllAddr(SHostAddrs, ADDRSPERSITE);
1147         }
1148         if (ccode == 1)
1149             host = SHostAddrs[0];
1150     }
1151
1152     for (i = 0; i < 10; i++) {
1153         if (rxBind) {
1154             code = rx_InitHost(host, htons(AFSCONF_NANNYPORT));
1155         } else {
1156             code = rx_Init(htons(AFSCONF_NANNYPORT));
1157         }
1158         if (code) {
1159             bozo_Log("can't initialize rx: code=%d\n", code);
1160             sleep(3);
1161         } else
1162             break;
1163     }
1164     if (i >= 10) {
1165         bozo_Log("Bos giving up, can't initialize rx\n");
1166         exit(code);
1167     }
1168
1169     /* Disable jumbograms */
1170     rx_SetNoJumbo();
1171
1172     if (rxMaxMTU != -1) {
1173         if (rx_SetMaxMTU(rxMaxMTU) != 0) {
1174             bozo_Log("bosserver: rxMaxMTU %d is invalid\n", rxMaxMTU);
1175             exit(1);
1176         }
1177     }
1178
1179     code = LWP_CreateProcess(BozoDaemon, BOZO_LWP_STACKSIZE, /* priority */ 1,
1180                              /* param */ NULL , "bozo-the-clown", &bozo_pid);
1181     if (code) {
1182         bozo_Log("Failed to create daemon thread\n");
1183         exit(1);
1184     }
1185
1186     /* try to read the key from the config file */
1187     tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
1188     if (!tdir) {
1189         /* try to create local cell config file */
1190         struct afsconf_cell tcell;
1191         strcpy(tcell.name, "localcell");
1192         tcell.numServers = 1;
1193         code = gethostname(tcell.hostName[0], MAXHOSTCHARS);
1194         if (code) {
1195             bozo_Log("failed to get hostname, code %d\n", errno);
1196             exit(1);
1197         }
1198         if (tcell.hostName[0][0] == 0) {
1199             bozo_Log("host name not set, can't start\n");
1200             bozo_Log("try the 'hostname' command\n");
1201             exit(1);
1202         }
1203         memset(tcell.hostAddr, 0, sizeof(tcell.hostAddr));      /* not computed */
1204         code =
1205             afsconf_SetCellInfo(bozo_confdir, AFSDIR_SERVER_ETC_DIRPATH,
1206                                 &tcell);
1207         if (code) {
1208             bozo_Log
1209                 ("could not create cell database in '%s' (code %d), quitting\n",
1210                  AFSDIR_SERVER_ETC_DIRPATH, code);
1211             exit(1);
1212         }
1213         tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
1214         if (!tdir) {
1215             bozo_Log
1216                 ("failed to open newly-created cell database, quitting\n");
1217             exit(1);
1218         }
1219     }
1220
1221     /* initialize audit user check */
1222     osi_audit_set_user_check(tdir, bozo_IsLocalRealmMatch);
1223
1224     /* read init file, starting up programs */
1225     if ((code = ReadBozoFile(0))) {
1226         bozo_Log
1227             ("bosserver: Something is wrong (%d) with the bos configuration file %s; aborting\n",
1228              code, AFSDIR_SERVER_BOZCONF_FILEPATH);
1229         exit(code);
1230     }
1231
1232     bozo_CreateRxBindFile(host);        /* for local scripts */
1233
1234     /* opened the cell databse */
1235     bozo_confdir = tdir;
1236
1237     /* allow super users to manage RX statistics */
1238     rx_SetRxStatUserOk(bozo_rxstat_userok);
1239
1240     afsconf_SetNoAuthFlag(tdir, noAuth);
1241     afsconf_BuildServerSecurityObjects(tdir, &securityClasses, &numClasses);
1242
1243     if (DoPidFiles) {
1244         bozo_CreatePidFile("bosserver", NULL, getpid());
1245     }
1246
1247     tservice = rx_NewServiceHost(host, 0, /* service id */ 1,
1248                                  "bozo", securityClasses, numClasses,
1249                                  BOZO_ExecuteRequest);
1250     rx_SetMinProcs(tservice, 2);
1251     rx_SetMaxProcs(tservice, 4);
1252     rx_SetStackSize(tservice, BOZO_LWP_STACKSIZE);      /* so gethostbyname works (in cell stuff) */
1253     if (rxkadDisableDotCheck) {
1254         rx_SetSecurityConfiguration(tservice, RXS_CONFIG_FLAGS,
1255                                     (void *)RXS_CONFIG_FLAGS_DISABLE_DOTCHECK);
1256     }
1257
1258     tservice =
1259         rx_NewServiceHost(host, 0, RX_STATS_SERVICE_ID, "rpcstats",
1260                           securityClasses, numClasses, RXSTATS_ExecuteRequest);
1261     rx_SetMinProcs(tservice, 2);
1262     rx_SetMaxProcs(tservice, 4);
1263     rx_StartServer(1);          /* donate this process */
1264     return 0;
1265 }
1266
1267 void
1268 bozo_Log(char *format, ...)
1269 {
1270     char tdate[27];
1271     time_t myTime;
1272     va_list ap;
1273
1274     va_start(ap, format);
1275
1276     if (DoSyslog) {
1277 #ifndef AFS_NT40_ENV
1278         vsyslog(LOG_INFO, format, ap);
1279 #endif
1280     } else {
1281         myTime = time(0);
1282         strcpy(tdate, ctime(&myTime));  /* copy out of static area asap */
1283         tdate[24] = ':';
1284
1285         /* log normally closed, so can be removed */
1286
1287         bozo_logFile = fopen(AFSDIR_SERVER_BOZLOG_FILEPATH, "a");
1288         if (bozo_logFile == NULL) {
1289             printf("bosserver: WARNING: problem with %s\n",
1290                    AFSDIR_SERVER_BOZLOG_FILEPATH);
1291             printf("%s ", tdate);
1292             vprintf(format, ap);
1293             fflush(stdout);
1294         } else {
1295             fprintf(bozo_logFile, "%s ", tdate);
1296             vfprintf(bozo_logFile, format, ap);
1297
1298             /* close so rm BosLog works */
1299             fclose(bozo_logFile);
1300         }
1301     }
1302 }