Remove weekly bosserver restarts
[openafs.git] / src / bozo / bosserver.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12
13 #ifdef IGNORE_SOME_GCC_WARNINGS
14 # pragma GCC diagnostic warning "-Wdeprecated-declarations"
15 #endif
16
17 #include <afs/stds.h>
18 #include <sys/types.h>
19 #include <sys/stat.h>
20 #include <fcntl.h>
21 #include <errno.h>
22 #include <string.h>
23 #include <stdio.h>
24 #include <stdlib.h>
25 #include <stdarg.h>
26 #ifdef AFS_NT40_ENV
27 #include <winsock2.h>
28 #include <direct.h>
29 #include <io.h>
30 #include <WINNT/afsevent.h>
31 #else
32 #include <unistd.h>
33 #include <netinet/in.h>
34 #include <syslog.h>
35 #endif /* AFS_NT40_ENV */
36 #include <afs/cellconfig.h>
37 #include <rx/rx.h>
38 #include <rx/xdr.h>
39 #include <rx/rx_globals.h>
40 #include "bosint.h"
41 #include "bnode.h"
42 #include "bosprototypes.h"
43 #include <rx/rxkad.h>
44 #include <rx/rxstat.h>
45 #include <afs/keys.h>
46 #include <afs/ktime.h>
47 #include <afs/afsutil.h>
48 #include <afs/fileutil.h>
49 #include <afs/procmgmt.h>       /* signal(), kill(), wait(), etc. */
50 #include <afs/audit.h>
51 #include <afs/cellconfig.h>
52 #if defined(AFS_SGI_ENV)
53 #include <afs/afs_args.h>
54 #endif
55
56 #define BOZO_LWP_STACKSIZE      16000
57 extern struct bnode_ops fsbnode_ops, dafsbnode_ops, ezbnode_ops, cronbnode_ops;
58
59 struct afsconf_dir *bozo_confdir = 0;   /* bozo configuration dir */
60 static PROCESS bozo_pid;
61 struct rx_securityClass *bozo_rxsc[3];
62 const char *bozo_fileName;
63 FILE *bozo_logFile;
64
65 int DoLogging = 0;
66 int DoSyslog = 0;
67 #ifndef AFS_NT40_ENV
68 int DoSyslogFacility = LOG_DAEMON;
69 #endif
70 static afs_int32 nextRestart;
71 static afs_int32 nextDay;
72
73 struct ktime bozo_nextRestartKT, bozo_nextDayKT;
74 int bozo_newKTs;
75 int rxBind = 0;
76 int rxkadDisableDotCheck = 0;
77
78 #define ADDRSPERSITE 16         /* Same global is in rx/rx_user.c */
79 afs_uint32 SHostAddrs[ADDRSPERSITE];
80
81 int bozo_isrestricted = 0;
82 int bozo_restdisable = 0;
83
84 void
85 bozo_insecureme(int sig)
86 {
87     signal(SIGFPE, bozo_insecureme);
88     bozo_isrestricted = 0;
89     bozo_restdisable = 1;
90 }
91
92 struct bztemp {
93     FILE *file;
94 };
95
96 /* check whether caller is authorized to manage RX statistics */
97 int
98 bozo_rxstat_userok(struct rx_call *call)
99 {
100     return afsconf_SuperUser(bozo_confdir, call, NULL);
101 }
102
103 /* restart bozo process */
104 int
105 bozo_ReBozo(void)
106 {
107 #ifdef AFS_NT40_ENV
108     /* exit with restart code; SCM integrator process will restart bosserver */
109     int status = BOSEXIT_RESTART;
110
111     /* if noauth flag is set, pass "-noauth" to new bosserver */
112     if (afsconf_GetNoAuthFlag(bozo_confdir)) {
113         status |= BOSEXIT_NOAUTH_FLAG;
114     }
115     /* if logging is on, pass "-log" to new bosserver */
116     if (DoLogging) {
117         status |= BOSEXIT_LOGGING_FLAG;
118     }
119     exit(status);
120 #else
121     /* exec new bosserver process */
122     char *argv[4];
123     int i = 0;
124
125     argv[i] = (char *)AFSDIR_SERVER_BOSVR_FILEPATH;
126     i++;
127
128     /* if noauth flag is set, pass "-noauth" to new bosserver */
129     if (afsconf_GetNoAuthFlag(bozo_confdir)) {
130         argv[i] = "-noauth";
131         i++;
132     }
133     /* if logging is on, pass "-log" to new bosserver */
134     if (DoLogging) {
135         argv[i] = "-log";
136         i++;
137     }
138 #ifndef AFS_NT40_ENV
139     /* if syslog logging is on, pass "-syslog" to new bosserver */
140     if (DoSyslog) {
141         char *arg = (char *)malloc(40); /* enough for -syslog=# */
142         if (DoSyslogFacility != LOG_DAEMON) {
143             snprintf(arg, 40, "-syslog=%d", DoSyslogFacility);
144         } else {
145             strcpy(arg, "-syslog");
146         }
147         argv[i] = arg;
148         i++;
149     }
150 #endif
151
152     /* null-terminate argument list */
153     argv[i] = NULL;
154
155     /* close random fd's */
156     for (i = 3; i < 64; i++) {
157         close(i);
158     }
159
160     execv(argv[0], argv);       /* should not return */
161     _exit(1);
162 #endif /* AFS_NT40_ENV */
163 }
164
165 /* make sure a dir exists */
166 static int
167 MakeDir(const char *adir)
168 {
169     struct stat tstat;
170     register afs_int32 code;
171     if (stat(adir, &tstat) < 0 || (tstat.st_mode & S_IFMT) != S_IFDIR) {
172         int reqPerm;
173         unlink(adir);
174         reqPerm = GetRequiredDirPerm(adir);
175         if (reqPerm == -1)
176             reqPerm = 0777;
177 #ifdef AFS_NT40_ENV
178         /* underlying filesystem may not support directory protection */
179         code = mkdir(adir);
180 #else
181         code = mkdir(adir, reqPerm);
182 #endif
183         return code;
184     }
185     return 0;
186 }
187
188 /* create all the bozo dirs */
189 static int
190 CreateDirs(void)
191 {
192     if ((!strncmp
193          (AFSDIR_USR_DIRPATH, AFSDIR_CLIENT_ETC_DIRPATH,
194           strlen(AFSDIR_USR_DIRPATH)))
195         ||
196         (!strncmp
197          (AFSDIR_USR_DIRPATH, AFSDIR_SERVER_BIN_DIRPATH,
198           strlen(AFSDIR_USR_DIRPATH)))) {
199         MakeDir(AFSDIR_USR_DIRPATH);
200     }
201     if (!strncmp
202         (AFSDIR_SERVER_AFS_DIRPATH, AFSDIR_SERVER_BIN_DIRPATH,
203          strlen(AFSDIR_SERVER_AFS_DIRPATH))) {
204         MakeDir(AFSDIR_SERVER_AFS_DIRPATH);
205     }
206     MakeDir(AFSDIR_SERVER_BIN_DIRPATH);
207     MakeDir(AFSDIR_SERVER_ETC_DIRPATH);
208     MakeDir(AFSDIR_SERVER_LOCAL_DIRPATH);
209     MakeDir(AFSDIR_SERVER_DB_DIRPATH);
210     MakeDir(AFSDIR_SERVER_LOGS_DIRPATH);
211 #ifndef AFS_NT40_ENV
212     if (!strncmp
213         (AFSDIR_CLIENT_VICE_DIRPATH, AFSDIR_CLIENT_ETC_DIRPATH,
214          strlen(AFSDIR_CLIENT_VICE_DIRPATH))) {
215         MakeDir(AFSDIR_CLIENT_VICE_DIRPATH);
216     }
217     MakeDir(AFSDIR_CLIENT_ETC_DIRPATH);
218
219     symlink(AFSDIR_SERVER_THISCELL_FILEPATH, AFSDIR_CLIENT_THISCELL_FILEPATH);
220     symlink(AFSDIR_SERVER_CELLSERVDB_FILEPATH,
221             AFSDIR_CLIENT_CELLSERVDB_FILEPATH);
222 #endif /* AFS_NT40_ENV */
223     return 0;
224 }
225
226 /* strip the \\n from the end of the line, if it is present */
227 static int
228 StripLine(register char *abuffer)
229 {
230     register char *tp;
231
232     tp = abuffer + strlen(abuffer);     /* starts off pointing at the null  */
233     if (tp == abuffer)
234         return 0;               /* null string, no last character to check */
235     tp--;                       /* aim at last character */
236     if (*tp == '\n')
237         *tp = 0;
238     return 0;
239 }
240
241 /* write one bnode's worth of entry into the file */
242 static int
243 bzwrite(register struct bnode *abnode, void *arock)
244 {
245     register struct bztemp *at = (struct bztemp *)arock;
246     register int i;
247     char tbuffer[BOZO_BSSIZE];
248     register afs_int32 code;
249
250     if (abnode->notifier)
251         fprintf(at->file, "bnode %s %s %d %s\n", abnode->type->name,
252                 abnode->name, abnode->fileGoal, abnode->notifier);
253     else
254         fprintf(at->file, "bnode %s %s %d\n", abnode->type->name,
255                 abnode->name, abnode->fileGoal);
256     for (i = 0;; i++) {
257         code = bnode_GetParm(abnode, i, tbuffer, BOZO_BSSIZE);
258         if (code) {
259             if (code != BZDOM)
260                 return code;
261             break;
262         }
263         fprintf(at->file, "parm %s\n", tbuffer);
264     }
265     fprintf(at->file, "end\n");
266     return 0;
267 }
268
269 #define MAXPARMS    20
270 int
271 ReadBozoFile(char *aname)
272 {
273     register FILE *tfile;
274     char tbuffer[BOZO_BSSIZE];
275     register char *tp;
276     char *instp, *typep, *notifier, *notp;
277     register afs_int32 code;
278     afs_int32 ktmask, ktday, kthour, ktmin, ktsec;
279     afs_int32 i, goal;
280     struct bnode *tb;
281     char *parms[MAXPARMS];
282     int rmode;
283
284     /* rename BozoInit to BosServer for the user */
285     if (!aname) {
286         /* if BozoInit exists and BosConfig doesn't, try a rename */
287         if (access(AFSDIR_SERVER_BOZINIT_FILEPATH, 0) == 0
288             && access(AFSDIR_SERVER_BOZCONF_FILEPATH, 0) != 0) {
289             code =
290                 renamefile(AFSDIR_SERVER_BOZINIT_FILEPATH,
291                            AFSDIR_SERVER_BOZCONF_FILEPATH);
292             if (code < 0)
293                 perror("bosconfig rename");
294         }
295         if (access(AFSDIR_SERVER_BOZCONFNEW_FILEPATH, 0) == 0) {
296             code =
297                 renamefile(AFSDIR_SERVER_BOZCONFNEW_FILEPATH,
298                            AFSDIR_SERVER_BOZCONF_FILEPATH);
299             if (code < 0)
300                 perror("bosconfig rename");
301         }
302     }
303
304     /* don't do server restarts by default */
305     bozo_nextRestartKT.mask = KTIME_NEVER;
306     bozo_nextRestartKT.hour = 0;
307     bozo_nextRestartKT.min = 0;
308     bozo_nextRestartKT.day = 0;
309
310     /* restart processes at 5am if their binaries have changed */
311     bozo_nextDayKT.mask = KTIME_HOUR | KTIME_MIN;
312     bozo_nextDayKT.hour = 5;
313     bozo_nextDayKT.min = 0;
314
315     for (code = 0; code < MAXPARMS; code++)
316         parms[code] = NULL;
317     instp = typep = notifier = NULL;
318     tfile = (FILE *) 0;
319     if (!aname)
320         aname = (char *)bozo_fileName;
321     tfile = fopen(aname, "r");
322     if (!tfile)
323         return 0;               /* -1 */
324     instp = (char *)malloc(BOZO_BSSIZE);
325     typep = (char *)malloc(BOZO_BSSIZE);
326     notifier = notp = (char *)malloc(BOZO_BSSIZE);
327     while (1) {
328         /* ok, read lines giving parms and such from the file */
329         tp = fgets(tbuffer, sizeof(tbuffer), tfile);
330         if (tp == (char *)0)
331             break;              /* all done */
332
333         if (strncmp(tbuffer, "restarttime", 11) == 0) {
334             code =
335                 sscanf(tbuffer, "restarttime %d %d %d %d %d", &ktmask, &ktday,
336                        &kthour, &ktmin, &ktsec);
337             if (code != 5) {
338                 code = -1;
339                 goto fail;
340             }
341             /* otherwise we've read in the proper ktime structure; now assign
342              * it and continue processing */
343             bozo_nextRestartKT.mask = ktmask;
344             bozo_nextRestartKT.day = ktday;
345             bozo_nextRestartKT.hour = kthour;
346             bozo_nextRestartKT.min = ktmin;
347             bozo_nextRestartKT.sec = ktsec;
348             continue;
349         }
350
351         if (strncmp(tbuffer, "checkbintime", 12) == 0) {
352             code =
353                 sscanf(tbuffer, "checkbintime %d %d %d %d %d", &ktmask,
354                        &ktday, &kthour, &ktmin, &ktsec);
355             if (code != 5) {
356                 code = -1;
357                 goto fail;
358             }
359             /* otherwise we've read in the proper ktime structure; now assign
360              * it and continue processing */
361             bozo_nextDayKT.mask = ktmask;       /* time to restart the system */
362             bozo_nextDayKT.day = ktday;
363             bozo_nextDayKT.hour = kthour;
364             bozo_nextDayKT.min = ktmin;
365             bozo_nextDayKT.sec = ktsec;
366             continue;
367         }
368
369         if (strncmp(tbuffer, "restrictmode", 12) == 0) {
370             code = sscanf(tbuffer, "restrictmode %d", &rmode);
371             if (code != 1) {
372                 code = -1;
373                 goto fail;
374             }
375             if (rmode != 0 && rmode != 1) {
376                 code = -1;
377                 goto fail;
378             }
379             bozo_isrestricted = rmode;
380             continue;
381         }
382
383         if (strncmp("bnode", tbuffer, 5) != 0) {
384             code = -1;
385             goto fail;
386         }
387         notifier = notp;
388         code =
389             sscanf(tbuffer, "bnode %s %s %d %s", typep, instp, &goal,
390                    notifier);
391         if (code < 3) {
392             code = -1;
393             goto fail;
394         } else if (code == 3)
395             notifier = NULL;
396
397         for (i = 0; i < MAXPARMS; i++) {
398             /* now read the parms, until we see an "end" line */
399             tp = fgets(tbuffer, sizeof(tbuffer), tfile);
400             if (!tp) {
401                 code = -1;
402                 goto fail;
403             }
404             StripLine(tbuffer);
405             if (!strncmp(tbuffer, "end", 3))
406                 break;
407             if (strncmp(tbuffer, "parm ", 5)) {
408                 code = -1;
409                 goto fail;      /* no "parm " either */
410             }
411             if (!parms[i])      /* make sure there's space */
412                 parms[i] = (char *)malloc(BOZO_BSSIZE);
413             strcpy(parms[i], tbuffer + 5);      /* remember the parameter for later */
414         }
415
416         /* ok, we have the type and parms, now create the object */
417         code =
418             bnode_Create(typep, instp, &tb, parms[0], parms[1], parms[2],
419                          parms[3], parms[4], notifier,
420                          goal ? BSTAT_NORMAL : BSTAT_SHUTDOWN, 0);
421         if (code)
422             goto fail;
423
424         /* bnode created in 'temporarily shutdown' state;
425          * check to see if we are supposed to run this guy,
426          * and if so, start the process up */
427         if (goal) {
428             bnode_SetStat(tb, BSTAT_NORMAL);    /* set goal, taking effect immediately */
429         } else {
430             bnode_SetStat(tb, BSTAT_SHUTDOWN);
431         }
432     }
433     /* all done */
434     code = 0;
435
436   fail:
437     if (instp)
438         free(instp);
439     if (typep)
440         free(typep);
441     for (i = 0; i < MAXPARMS; i++)
442         if (parms[i])
443             free(parms[i]);
444     if (tfile)
445         fclose(tfile);
446     return code;
447 }
448
449 /* write a new bozo file */
450 int
451 WriteBozoFile(char *aname)
452 {
453     register FILE *tfile;
454     char tbuffer[AFSDIR_PATH_MAX];
455     register afs_int32 code;
456     struct bztemp btemp;
457
458     if (!aname)
459         aname = (char *)bozo_fileName;
460     strcpy(tbuffer, aname);
461     strcat(tbuffer, ".NBZ");
462     tfile = fopen(tbuffer, "w");
463     if (!tfile)
464         return -1;
465     btemp.file = tfile;
466
467     fprintf(tfile, "restrictmode %d\n", bozo_isrestricted);
468     fprintf(tfile, "restarttime %d %d %d %d %d\n", bozo_nextRestartKT.mask,
469             bozo_nextRestartKT.day, bozo_nextRestartKT.hour,
470             bozo_nextRestartKT.min, bozo_nextRestartKT.sec);
471     fprintf(tfile, "checkbintime %d %d %d %d %d\n", bozo_nextDayKT.mask,
472             bozo_nextDayKT.day, bozo_nextDayKT.hour, bozo_nextDayKT.min,
473             bozo_nextDayKT.sec);
474     code = bnode_ApplyInstance(bzwrite, &btemp);
475     if (code || (code = ferror(tfile))) {       /* something went wrong */
476         fclose(tfile);
477         unlink(tbuffer);
478         return code;
479     }
480     /* close the file, check for errors and snap new file into place */
481     if (fclose(tfile) == EOF) {
482         unlink(tbuffer);
483         return -1;
484     }
485     code = renamefile(tbuffer, aname);
486     if (code) {
487         unlink(tbuffer);
488         return -1;
489     }
490     return 0;
491 }
492
493 static int
494 bdrestart(register struct bnode *abnode, void *arock)
495 {
496     register afs_int32 code;
497
498     if (abnode->fileGoal != BSTAT_NORMAL || abnode->goal != BSTAT_NORMAL)
499         return 0;               /* don't restart stopped bnodes */
500     bnode_Hold(abnode);
501     code = bnode_RestartP(abnode);
502     if (code) {
503         /* restart the dude */
504         bnode_SetStat(abnode, BSTAT_SHUTDOWN);
505         bnode_WaitStatus(abnode, BSTAT_SHUTDOWN);
506         bnode_SetStat(abnode, BSTAT_NORMAL);
507     }
508     bnode_Release(abnode);
509     return 0;                   /* keep trying all bnodes */
510 }
511
512 #define BOZO_MINSKIP 3600       /* minimum to advance clock */
513 /* lwp to handle system restarts */
514 static void *
515 BozoDaemon(void *unused)
516 {
517     register afs_int32 now;
518
519     /* now initialize the values */
520     bozo_newKTs = 1;
521     while (1) {
522         IOMGR_Sleep(60);
523         now = FT_ApproxTime();
524
525         if (bozo_restdisable) {
526             bozo_Log("Restricted mode disabled by signal\n");
527             bozo_restdisable = 0;
528         }
529
530         if (bozo_newKTs) {      /* need to recompute restart times */
531             bozo_newKTs = 0;    /* done for a while */
532             nextRestart = ktime_next(&bozo_nextRestartKT, BOZO_MINSKIP);
533             nextDay = ktime_next(&bozo_nextDayKT, BOZO_MINSKIP);
534         }
535
536         /* see if we should do a restart */
537         if (now > nextRestart) {
538             SBOZO_ReBozo(0);    /* doesn't come back */
539         }
540
541         /* see if we should restart a server */
542         if (now > nextDay) {
543             nextDay = ktime_next(&bozo_nextDayKT, BOZO_MINSKIP);
544
545             /* call the bnode restartp function, and restart all that require it */
546             bnode_ApplyInstance(bdrestart, 0);
547         }
548     }
549     return NULL;
550 }
551
552 #ifdef AFS_AIX32_ENV
553 static int
554 tweak_config(void)
555 {
556     FILE *f;
557     char c[80];
558     int s, sb_max, ipfragttl;
559
560     sb_max = 131072;
561     ipfragttl = 20;
562     f = popen("/usr/sbin/no -o sb_max", "r");
563     s = fscanf(f, "sb_max = %d", &sb_max);
564     fclose(f);
565     if (s < 1)
566         return;
567     f = popen("/usr/sbin/no -o ipfragttl", "r");
568     s = fscanf(f, "ipfragttl = %d", &ipfragttl);
569     fclose(f);
570     if (s < 1)
571         ipfragttl = 20;
572
573     if (sb_max < 131072)
574         sb_max = 131072;
575     if (ipfragttl > 20)
576         ipfragttl = 20;
577
578     sprintf(c, "/usr/sbin/no -o sb_max=%d -o ipfragttl=%d", sb_max,
579             ipfragttl);
580     f = popen(c, "r");
581     fclose(f);
582 }
583 #endif
584
585 #if 0
586 /*
587  * This routine causes the calling process to go into the background and
588  * to lose its controlling tty.
589  *
590  * It does not close or otherwise alter the standard file descriptors.
591  *
592  * It writes warning messages to the standard error output if certain
593  * fundamental errors occur.
594  *
595  * This routine requires
596  * 
597  * #include <sys/types.h>
598  * #include <sys/stat.h>
599  * #include <fcntl.h>
600  * #include <unistd.h>
601  * #include <stdlib.h>
602  *
603  * and has been tested on:
604  *
605  * AIX 4.2
606  * Digital Unix 4.0D
607  * HP-UX 11.0
608  * IRIX 6.5
609  * Linux 2.1.125
610  * Solaris 2.5
611  * Solaris 2.6
612  */
613
614 #ifndef AFS_NT40_ENV
615 static void
616 background(void)
617 {
618     /* 
619      * A process is a process group leader if its process ID
620      * (getpid()) and its process group ID (getpgrp()) are the same.
621      */
622
623     /*
624      * To create a new session (and thereby lose our controlling
625      * terminal) we cannot be a process group leader.
626      *
627      * To guarantee we are not a process group leader, we fork and
628      * let the parent process exit.
629      */
630
631     if (getpid() == getpgrp()) {
632         pid_t pid;
633         pid = fork();
634         switch (pid) {
635         case -1:
636             abort();            /* leave footprints */
637             break;
638         case 0:         /* child */
639             break;
640         default:                /* parent */
641             exit(0);
642             break;
643         }
644     }
645
646     /*
647      * By here, we are not a process group leader, so we can make a
648      * new session and become the session leader.
649      */
650
651     {
652         pid_t sid = setsid();
653
654         if (sid == -1) {
655             static char err[] = "bosserver: WARNING: setsid() failed\n";
656             write(STDERR_FILENO, err, sizeof err - 1);
657         }
658     }
659
660     /*
661      * Once we create a new session, the current process is a
662      * session leader without a controlling tty.
663      *
664      * On some systems, the first tty device the session leader
665      * opens automatically becomes the controlling tty for the
666      * session.
667      *
668      * So, to guarantee we do not acquire a controlling tty, we fork
669      * and let the parent process exit.  The child process is not a
670      * session leader, and so it will not acquire a controlling tty
671      * even if it should happen to open a tty device.
672      */
673
674     if (getpid() == getpgrp()) {
675         pid_t pid;
676         pid = fork();
677         switch (pid) {
678         case -1:
679             abort();            /* leave footprints */
680             break;
681         case 0:         /* child */
682             break;
683         default:                /* parent */
684             exit(0);
685             break;
686         }
687     }
688
689     /*
690      * check that we no longer have a controlling tty
691      */
692
693     {
694         int fd;
695
696         fd = open("/dev/tty", O_RDONLY);
697
698         if (fd >= 0) {
699             static char err[] =
700                 "bosserver: WARNING: /dev/tty still attached\n";
701             close(fd);
702             write(STDERR_FILENO, err, sizeof err - 1);
703         }
704     }
705 }
706 #endif /* ! AFS_NT40_ENV */
707 #endif
708
709 /* start a process and monitor it */
710
711 #include "AFS_component_version_number.c"
712
713 int
714 main(int argc, char **argv, char **envp)
715 {
716     struct rx_service *tservice;
717     register afs_int32 code;
718     struct afsconf_dir *tdir;
719     int noAuth = 0;
720     int i;
721     char namebuf[AFSDIR_PATH_MAX];
722     int rxMaxMTU = -1;
723     afs_uint32 host = htonl(INADDR_ANY);
724     char *auditFileName = NULL;
725 #ifndef AFS_NT40_ENV
726     int nofork = 0;
727     struct stat sb;
728 #endif
729 #ifdef  AFS_AIX32_ENV
730     struct sigaction nsa;
731
732     /* for some reason, this permits user-mode RX to run a lot faster.
733      * we do it here in the bosserver, so we don't have to do it 
734      * individually in each server.
735      */
736     tweak_config();
737
738     /*
739      * The following signal action for AIX is necessary so that in case of a 
740      * crash (i.e. core is generated) we can include the user's data section 
741      * in the core dump. Unfortunately, by default, only a partial core is
742      * generated which, in many cases, isn't too useful.
743      */
744     sigemptyset(&nsa.sa_mask);
745     nsa.sa_handler = SIG_DFL;
746     nsa.sa_flags = SA_FULLDUMP;
747     sigaction(SIGSEGV, &nsa, NULL);
748     sigaction(SIGABRT, &nsa, NULL);
749 #endif
750     osi_audit_init();
751     signal(SIGFPE, bozo_insecureme);
752
753 #ifdef AFS_NT40_ENV
754     /* Initialize winsock */
755     if (afs_winsockInit() < 0) {
756         ReportErrorEventAlt(AFSEVT_SVR_WINSOCK_INIT_FAILED, 0, argv[0], 0);
757         fprintf(stderr, "%s: Couldn't initialize winsock.\n", argv[0]);
758         exit(2);
759     }
760 #endif
761
762     /* Initialize dirpaths */
763     if (!(initAFSDirPath() & AFSDIR_SERVER_PATHS_OK)) {
764 #ifdef AFS_NT40_ENV
765         ReportErrorEventAlt(AFSEVT_SVR_NO_INSTALL_DIR, 0, argv[0], 0);
766 #endif
767         fprintf(stderr, "%s: Unable to obtain AFS server directory.\n",
768                 argv[0]);
769         exit(2);
770     }
771
772     /* some path inits */
773     bozo_fileName = AFSDIR_SERVER_BOZCONF_FILEPATH;
774
775     /* initialize the list of dirpaths that the bosserver has
776      * an interest in monitoring */
777     initBosEntryStats();
778
779 #if defined(AFS_SGI_ENV)
780     /* offer some protection if AFS isn't loaded */
781     if (syscall(AFS_SYSCALL, AFSOP_ENDLOG) < 0 && errno == ENOPKG) {
782         printf("bosserver: AFS doesn't appear to be configured in O.S..\n");
783         exit(1);
784     }
785 #endif
786
787     /* parse cmd line */
788     for (code = 1; code < argc; code++) {
789         if (strcmp(argv[code], "-noauth") == 0) {
790             /* set noauth flag */
791             noAuth = 1;
792         } else if (strcmp(argv[code], "-log") == 0) {
793             /* set extra logging flag */
794             DoLogging = 1;
795         }
796 #ifndef AFS_NT40_ENV
797         else if (strcmp(argv[code], "-syslog") == 0) {
798             /* set syslog logging flag */
799             DoSyslog = 1;
800         } else if (strncmp(argv[code], "-syslog=", 8) == 0) {
801             DoSyslog = 1;
802             DoSyslogFacility = atoi(argv[code] + 8);
803         } else if (strcmp(argv[code], "-nofork") == 0) {
804             nofork = 1;
805         }
806 #endif
807         else if (strcmp(argv[code], "-enable_peer_stats") == 0) {
808             rx_enablePeerRPCStats();
809         } else if (strcmp(argv[code], "-enable_process_stats") == 0) {
810             rx_enableProcessRPCStats();
811         }
812         else if (strcmp(argv[code], "-restricted") == 0) {
813             bozo_isrestricted = 1;
814         }
815         else if (strcmp(argv[code], "-rxbind") == 0) {
816             rxBind = 1;
817         }
818         else if (strcmp(argv[code], "-allow-dotted-principals") == 0) {
819             rxkadDisableDotCheck = 1;
820         }
821         else if (!strcmp(argv[code], "-rxmaxmtu")) {
822             if ((code + 1) >= argc) {
823                 fprintf(stderr, "missing argument for -rxmaxmtu\n"); 
824                 exit(1); 
825             }
826             rxMaxMTU = atoi(argv[++code]);
827             if ((rxMaxMTU < RX_MIN_PACKET_SIZE) || 
828                 (rxMaxMTU > RX_MAX_PACKET_DATA_SIZE)) {
829                 printf("rxMaxMTU %d invalid; must be between %d-%" AFS_SIZET_FMT "\n",
830                         rxMaxMTU, RX_MIN_PACKET_SIZE, 
831                         RX_MAX_PACKET_DATA_SIZE);
832                 exit(1);
833             }
834         }
835         else if (strcmp(argv[code], "-auditlog") == 0) {
836             auditFileName = argv[++code];
837
838         } else if (strcmp(argv[code], "-audit-interface") == 0) {
839             char *interface = argv[++code];
840
841             if (osi_audit_interface(interface)) {
842                 printf("Invalid audit interface '%s'\n", interface);
843                 exit(1);
844             }
845         }
846         else {
847
848             /* hack to support help flag */
849
850 #ifndef AFS_NT40_ENV
851             printf("Usage: bosserver [-noauth] [-log] "
852                    "[-auditlog <log path>] "
853                    "[-audit-interafce <file|sysvmq> (default is file)] "
854                    "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
855                    "[-syslog[=FACILITY]] "
856                    "[-enable_peer_stats] [-enable_process_stats] "
857                    "[-nofork] " "[-help]\n");
858 #else
859             printf("Usage: bosserver [-noauth] [-log] "
860                    "[-auditlog <log path>] "
861                    "[-audit-interafce <file|sysvmq> (default is file)] "
862                    "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
863                    "[-enable_peer_stats] [-enable_process_stats] "
864                    "[-help]\n");
865 #endif
866             fflush(stdout);
867
868             exit(0);
869         }
870     }
871     if (auditFileName) {
872         osi_audit_file(auditFileName);
873     }
874
875 #ifndef AFS_NT40_ENV
876     if (geteuid() != 0) {
877         printf("bosserver: must be run as root.\n");
878         exit(1);
879     }
880 #endif
881
882     code = bnode_Init();
883     if (code) {
884         printf("bosserver: could not init bnode package, code %d\n", code);
885         exit(1);
886     }
887
888     bnode_Register("fs", &fsbnode_ops, 3);
889     bnode_Register("dafs", &dafsbnode_ops, 4);
890     bnode_Register("simple", &ezbnode_ops, 1);
891     bnode_Register("cron", &cronbnode_ops, 2);
892
893     /* create useful dirs */
894     CreateDirs();
895
896     /* chdir to AFS log directory */
897     chdir(AFSDIR_SERVER_LOGS_DIRPATH);
898
899 #if 0
900     fputs(AFS_GOVERNMENT_MESSAGE, stdout);
901     fflush(stdout);
902 #endif
903
904     /* go into the background and remove our controlling tty, close open 
905        file desriptors
906      */
907
908 #ifndef AFS_NT40_ENV
909     if (!nofork)
910         daemon(1, 0);
911 #endif /* ! AFS_NT40_ENV */
912
913     if ((!DoSyslog)
914 #ifndef AFS_NT40_ENV
915         && ((lstat(AFSDIR_BOZLOG_FILE, &sb) == 0) && 
916         !(S_ISFIFO(sb.st_mode)))
917 #endif
918         ) {
919         strcpy(namebuf, AFSDIR_BOZLOG_FILE);
920         strcat(namebuf, ".old");
921         renamefile(AFSDIR_BOZLOG_FILE, namebuf);        /* try rename first */
922         bozo_logFile = fopen(AFSDIR_BOZLOG_FILE, "a");
923         if (!bozo_logFile) {
924             printf("bosserver: can't initialize log file (%s).\n",
925                    AFSDIR_SERVER_BOZLOG_FILEPATH);
926             exit(1);
927         }
928         /* keep log closed normally, so can be removed */
929         fclose(bozo_logFile);
930     } else {
931 #ifndef AFS_NT40_ENV
932         openlog("bosserver", LOG_PID, DoSyslogFacility);
933 #endif
934     }
935
936     /* Write current state of directory permissions to log file */
937     DirAccessOK();
938
939     for (i = 0; i < 10; i++) {
940         code = rx_Init(htons(AFSCONF_NANNYPORT));
941         if (code) {
942             bozo_Log("can't initialize rx: code=%d\n", code);
943             sleep(3);
944         } else
945             break;
946     }
947     if (i >= 10) {
948         bozo_Log("Bos giving up, can't initialize rx\n");
949         exit(code);
950     }
951
952     code = LWP_CreateProcess(BozoDaemon, BOZO_LWP_STACKSIZE, /* priority */ 1,
953                              /* param */ NULL , "bozo-the-clown",
954                              &bozo_pid);
955
956     /* try to read the key from the config file */
957     tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
958     if (!tdir) {
959         /* try to create local cell config file */
960         struct afsconf_cell tcell;
961         strcpy(tcell.name, "localcell");
962         tcell.numServers = 1;
963         code = gethostname(tcell.hostName[0], MAXHOSTCHARS);
964         if (code) {
965             bozo_Log("failed to get hostname, code %d\n", errno);
966             exit(1);
967         }
968         if (tcell.hostName[0][0] == 0) {
969             bozo_Log("host name not set, can't start\n");
970             bozo_Log("try the 'hostname' command\n");
971             exit(1);
972         }
973         memset(tcell.hostAddr, 0, sizeof(tcell.hostAddr));      /* not computed */
974         code =
975             afsconf_SetCellInfo(bozo_confdir, AFSDIR_SERVER_ETC_DIRPATH,
976                                 &tcell);
977         if (code) {
978             bozo_Log
979                 ("could not create cell database in '%s' (code %d), quitting\n",
980                  AFSDIR_SERVER_ETC_DIRPATH, code);
981             exit(1);
982         }
983         tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
984         if (!tdir) {
985             bozo_Log
986                 ("failed to open newly-created cell database, quitting\n");
987             exit(1);
988         }
989     }
990
991     /* read init file, starting up programs */
992     if ((code = ReadBozoFile(0))) {
993         bozo_Log
994             ("bosserver: Something is wrong (%d) with the bos configuration file %s; aborting\n",
995              code, AFSDIR_SERVER_BOZCONF_FILEPATH);
996         exit(code);
997     }
998
999     /* opened the cell databse */
1000     bozo_confdir = tdir;
1001
1002     /* allow super users to manage RX statistics */
1003     rx_SetRxStatUserOk(bozo_rxstat_userok);
1004
1005     /* have bcrypt key now */
1006
1007     afsconf_SetNoAuthFlag(tdir, noAuth);
1008
1009     bozo_rxsc[0] = rxnull_NewServerSecurityObject();
1010     bozo_rxsc[1] = (struct rx_securityClass *)0;
1011     bozo_rxsc[2] =
1012         rxkad_NewServerSecurityObject(0, tdir, afsconf_GetKey, NULL);
1013
1014     /* Disable jumbograms */
1015     rx_SetNoJumbo();
1016
1017     if (rxMaxMTU != -1) {
1018         rx_SetMaxMTU(rxMaxMTU);
1019     }
1020
1021     if (rxBind) {
1022         afs_int32 ccode;
1023         if (AFSDIR_SERVER_NETRESTRICT_FILEPATH || 
1024             AFSDIR_SERVER_NETINFO_FILEPATH) {
1025             char reason[1024];
1026             ccode = parseNetFiles(SHostAddrs, NULL, NULL,
1027                                            ADDRSPERSITE, reason,
1028                                            AFSDIR_SERVER_NETINFO_FILEPATH,
1029                                            AFSDIR_SERVER_NETRESTRICT_FILEPATH);
1030         } else 
1031         {
1032             ccode = rx_getAllAddr(SHostAddrs, ADDRSPERSITE);
1033         }
1034         if (ccode == 1) 
1035             host = SHostAddrs[0];
1036     }
1037
1038     tservice = rx_NewServiceHost(host,  /* port */ 0, /* service id */ 1,
1039                              /*service name */ "bozo",
1040                              /* security classes */
1041                              bozo_rxsc,
1042                              /* numb sec classes */ 3, BOZO_ExecuteRequest);
1043     rx_SetMinProcs(tservice, 2);
1044     rx_SetMaxProcs(tservice, 4);
1045     rx_SetStackSize(tservice, BOZO_LWP_STACKSIZE);      /* so gethostbyname works (in cell stuff) */
1046     if (rxkadDisableDotCheck) {
1047         rx_SetSecurityConfiguration(tservice, RXS_CONFIG_FLAGS,
1048                                     (void *)RXS_CONFIG_FLAGS_DISABLE_DOTCHECK);
1049     }
1050
1051     tservice =
1052         rx_NewServiceHost(host, 0, RX_STATS_SERVICE_ID, "rpcstats", bozo_rxsc,
1053                           3, RXSTATS_ExecuteRequest);
1054     rx_SetMinProcs(tservice, 2);
1055     rx_SetMaxProcs(tservice, 4);
1056     rx_StartServer(1);          /* donate this process */
1057     return 0;
1058 }
1059
1060 void
1061 bozo_Log(char *format, ...)
1062 {
1063     char tdate[27];
1064     time_t myTime;
1065     va_list ap;
1066
1067     va_start(ap, format);
1068
1069     if (DoSyslog) {
1070 #ifndef AFS_NT40_ENV
1071         vsyslog(LOG_INFO, format, ap);
1072 #endif
1073     } else {
1074         myTime = time(0);
1075         strcpy(tdate, ctime(&myTime));  /* copy out of static area asap */
1076         tdate[24] = ':';
1077
1078         /* log normally closed, so can be removed */
1079
1080         bozo_logFile = fopen(AFSDIR_SERVER_BOZLOG_FILEPATH, "a");
1081         if (bozo_logFile == NULL) {
1082             printf("bosserver: WARNING: problem with %s\n",
1083                    AFSDIR_SERVER_BOZLOG_FILEPATH);
1084             printf("%s ", tdate);
1085             vprintf(format, ap);
1086             fflush(stdout);
1087         } else {
1088             fprintf(bozo_logFile, "%s ", tdate);
1089             vfprintf(bozo_logFile, format, ap);
1090
1091             /* close so rm BosLog works */
1092             fclose(bozo_logFile);
1093         }
1094     }
1095 }