warn when starting without keys
[openafs.git] / src / bozo / bosserver.c
index bc4993b..5346df0 100644 (file)
 
 #include <afs/procmgmt.h>
 #include <roken.h>
+#include <ctype.h>
 
 #ifdef IGNORE_SOME_GCC_WARNINGS
-# pragma GCC diagnostic warning "-Wdeprecated-declarations"
+# ifdef __clang__
+#  pragma GCC diagnostic ignored "-Wdeprecated-declarations"
+# else
+#  pragma GCC diagnostic warning "-Wdeprecated-declarations"
+# endif
 #endif
 
 #ifdef HAVE_SYS_RESOURCE_H
 #endif
 
 #ifdef AFS_NT40_ENV
+#define PATH_DELIM '\\'
 #include <direct.h>
 #include <WINNT/afsevent.h>
 #endif /* AFS_NT40_ENV */
 
+#define PATH_DELIM '/'
 #include <rx/rx.h>
 #include <rx/xdr.h>
 #include <rx/rx_globals.h>
@@ -45,6 +52,7 @@
 
 #include "bosint.h"
 #include "bnode.h"
+#include "bnode_internal.h"
 #include "bosprototypes.h"
 
 #define BOZO_LWP_STACKSIZE     16000
@@ -66,6 +74,7 @@ const char *DoPidFiles = NULL;
 #ifndef AFS_NT40_ENV
 int DoSyslogFacility = LOG_DAEMON;
 #endif
+int DoTransarcLogs = 0;
 static afs_int32 nextRestart;
 static afs_int32 nextDay;
 
@@ -74,9 +83,6 @@ int bozo_newKTs;
 int rxBind = 0;
 int rxkadDisableDotCheck = 0;
 
-#define ADDRSPERSITE 16         /* Same global is in rx/rx_user.c */
-afs_uint32 SHostAddrs[ADDRSPERSITE];
-
 int bozo_isrestricted = 0;
 int bozo_restdisable = 0;
 
@@ -141,6 +147,81 @@ bozo_ReBozo(void)
 #endif /* AFS_NT40_ENV */
 }
 
+/*!
+ * Make directory with parents.
+ *
+ * \param[in] adir      directory path to create
+ * \param[in] areqPerm  permissions to set on the last component of adir
+ * \return              0 on success
+ */
+static int
+MakeDirParents(const char *adir, int areqPerm)
+{
+    struct stat stats;
+    int error = 0;
+    char *tdir;
+    char *p;
+    int parent_perm = 0777;    /* use umask for parent perms */
+    size_t len;
+
+    tdir = strdup(adir);
+    if (!tdir) {
+       return ENOMEM;
+    }
+
+    /* strip trailing slashes */
+    len = strlen(tdir);
+    if (!len) {
+       return 0;
+    }
+    p = tdir + len - 1;
+    while (p != tdir && *p == PATH_DELIM) {
+       *p-- = '\0';
+    }
+
+    p = tdir;
+#ifdef AFS_NT40_ENV
+    /* skip drive letter */
+    if (isalpha(p[0]) && p[1] == ':') {
+        p += 2;
+    }
+#endif
+    /* skip leading slashes */
+    while (*p == PATH_DELIM) {
+       p++;
+    }
+
+    /* create parent directories with default perms */
+    p = strchr(p, PATH_DELIM);
+    while (p) {
+       *p = '\0';
+       if (stat(tdir, &stats) != 0 || !S_ISDIR(stats.st_mode)) {
+           if (mkdir(tdir, parent_perm) != 0) {
+               error = errno;
+               goto done;
+           }
+       }
+       *p++ = PATH_DELIM;
+
+       /* skip back to back slashes */
+       while (*p == PATH_DELIM) {
+           p++;
+       }
+       p = strchr(p, PATH_DELIM);
+    }
+
+    /* set required perms on the last path component */
+    if (stat(tdir, &stats) != 0 || !S_ISDIR(stats.st_mode)) {
+       if (mkdir(tdir, areqPerm) != 0) {
+           error = errno;
+       }
+    }
+
+  done:
+    free(tdir);
+    return error;
+}
+
 /* make sure a dir exists */
 static int
 MakeDir(const char *adir)
@@ -153,12 +234,7 @@ MakeDir(const char *adir)
        reqPerm = GetRequiredDirPerm(adir);
        if (reqPerm == -1)
            reqPerm = 0777;
-#ifdef AFS_NT40_ENV
-       /* underlying filesystem may not support directory protection */
-       code = mkdir(adir);
-#else
-       code = mkdir(adir, reqPerm);
-#endif
+       code = MakeDirParents(adir, reqPerm);
        return code;
     }
     return 0;
@@ -175,32 +251,52 @@ CreateDirs(const char *coredir)
        (!strncmp
         (AFSDIR_USR_DIRPATH, AFSDIR_SERVER_BIN_DIRPATH,
          strlen(AFSDIR_USR_DIRPATH)))) {
-       MakeDir(AFSDIR_USR_DIRPATH);
+       if (MakeDir(AFSDIR_USR_DIRPATH))
+           return errno;
     }
     if (!strncmp
        (AFSDIR_SERVER_AFS_DIRPATH, AFSDIR_SERVER_BIN_DIRPATH,
         strlen(AFSDIR_SERVER_AFS_DIRPATH))) {
-       MakeDir(AFSDIR_SERVER_AFS_DIRPATH);
+       if (MakeDir(AFSDIR_SERVER_AFS_DIRPATH))
+           return errno;
     }
-    MakeDir(AFSDIR_SERVER_BIN_DIRPATH);
-    MakeDir(AFSDIR_SERVER_ETC_DIRPATH);
-    MakeDir(AFSDIR_SERVER_LOCAL_DIRPATH);
-    MakeDir(AFSDIR_SERVER_DB_DIRPATH);
-    MakeDir(AFSDIR_SERVER_LOGS_DIRPATH);
+    if (MakeDir(AFSDIR_SERVER_BIN_DIRPATH))
+       return errno;
+    if (MakeDir(AFSDIR_SERVER_ETC_DIRPATH))
+       return errno;
+    if (MakeDir(AFSDIR_SERVER_LOCAL_DIRPATH))
+       return errno;
+    if (MakeDir(AFSDIR_SERVER_DB_DIRPATH))
+       return errno;
+    if (MakeDir(AFSDIR_SERVER_LOGS_DIRPATH))
+       return errno;
 #ifndef AFS_NT40_ENV
     if (!strncmp
        (AFSDIR_CLIENT_VICE_DIRPATH, AFSDIR_CLIENT_ETC_DIRPATH,
         strlen(AFSDIR_CLIENT_VICE_DIRPATH))) {
-       MakeDir(AFSDIR_CLIENT_VICE_DIRPATH);
+       if (MakeDir(AFSDIR_CLIENT_VICE_DIRPATH))
+           return errno;
     }
-    MakeDir(AFSDIR_CLIENT_ETC_DIRPATH);
+    if (MakeDir(AFSDIR_CLIENT_ETC_DIRPATH))
+       return errno;
 
-    symlink(AFSDIR_SERVER_THISCELL_FILEPATH, AFSDIR_CLIENT_THISCELL_FILEPATH);
-    symlink(AFSDIR_SERVER_CELLSERVDB_FILEPATH,
-           AFSDIR_CLIENT_CELLSERVDB_FILEPATH);
+    if (symlink(AFSDIR_SERVER_THISCELL_FILEPATH,
+           AFSDIR_CLIENT_THISCELL_FILEPATH)) {
+       if (errno != EEXIST) {
+           return errno;
+       }
+    }
+    if (symlink(AFSDIR_SERVER_CELLSERVDB_FILEPATH,
+           AFSDIR_CLIENT_CELLSERVDB_FILEPATH)) {
+       if (errno != EEXIST) {
+           return errno;
+       }
+    }
 #endif /* AFS_NT40_ENV */
-    if (coredir)
-       MakeDir(coredir);
+    if (coredir) {
+       if (MakeDir(coredir))
+           return errno;
+    }
     return 0;
 }
 
@@ -268,16 +364,14 @@ ReadBozoFile(char *aname)
        /* if BozoInit exists and BosConfig doesn't, try a rename */
        if (access(AFSDIR_SERVER_BOZINIT_FILEPATH, 0) == 0
            && access(AFSDIR_SERVER_BOZCONF_FILEPATH, 0) != 0) {
-           code =
-               renamefile(AFSDIR_SERVER_BOZINIT_FILEPATH,
-                          AFSDIR_SERVER_BOZCONF_FILEPATH);
+           code = rk_rename(AFSDIR_SERVER_BOZINIT_FILEPATH,
+                            AFSDIR_SERVER_BOZCONF_FILEPATH);
            if (code < 0)
                perror("bosconfig rename");
        }
        if (access(AFSDIR_SERVER_BOZCONFNEW_FILEPATH, 0) == 0) {
-           code =
-               renamefile(AFSDIR_SERVER_BOZCONFNEW_FILEPATH,
-                          AFSDIR_SERVER_BOZCONF_FILEPATH);
+           code = rk_rename(AFSDIR_SERVER_BOZCONFNEW_FILEPATH,
+                            AFSDIR_SERVER_BOZCONF_FILEPATH);
            if (code < 0)
                perror("bosconfig rename");
        }
@@ -296,7 +390,6 @@ ReadBozoFile(char *aname)
 
     for (code = 0; code < MAXPARMS; code++)
        parms[code] = NULL;
-    tfile = (FILE *) 0;
     if (!aname)
        aname = (char *)bozo_fileName;
     tfile = fopen(aname, "r");
@@ -304,7 +397,7 @@ ReadBozoFile(char *aname)
        return 0;               /* -1 */
     instp = malloc(BOZO_BSSIZE);
     typep = malloc(BOZO_BSSIZE);
-    notifier = notp = malloc(BOZO_BSSIZE);
+    notp = malloc(BOZO_BSSIZE);
     while (1) {
        /* ok, read lines giving parms and such from the file */
        tp = fgets(tbuffer, sizeof(tbuffer), tfile);
@@ -435,17 +528,21 @@ int
 WriteBozoFile(char *aname)
 {
     FILE *tfile;
-    char tbuffer[AFSDIR_PATH_MAX];
+    char *tbuffer = NULL;
     afs_int32 code;
     struct bztemp btemp;
+    int ret = 0;
 
     if (!aname)
        aname = (char *)bozo_fileName;
-    strcpy(tbuffer, aname);
-    strcat(tbuffer, ".NBZ");
-    tfile = fopen(tbuffer, "w");
-    if (!tfile)
+    if (asprintf(&tbuffer, "%s.NBZ", aname) < 0)
        return -1;
+
+    tfile = fopen(tbuffer, "w");
+    if (!tfile) {
+       ret = -1;
+       goto out;
+    }
     btemp.file = tfile;
 
     fprintf(tfile, "restrictmode %d\n", bozo_isrestricted);
@@ -459,19 +556,25 @@ WriteBozoFile(char *aname)
     if (code || (code = ferror(tfile))) {      /* something went wrong */
        fclose(tfile);
        unlink(tbuffer);
-       return code;
+       ret = code;
+       goto out;
     }
     /* close the file, check for errors and snap new file into place */
     if (fclose(tfile) == EOF) {
        unlink(tbuffer);
-       return -1;
+       ret = -1;
+       goto out;
     }
-    code = renamefile(tbuffer, aname);
+    code = rk_rename(tbuffer, aname);
     if (code) {
        unlink(tbuffer);
-       return -1;
+       ret = -1;
+       goto out;
     }
-    return 0;
+    ret = 0;
+out:
+    free(tbuffer);
+    return ret;
 }
 
 static int
@@ -530,7 +633,7 @@ BozoDaemon(void *unused)
            bnode_ApplyInstance(bdrestart, 0);
        }
     }
-    return NULL;
+    AFS_UNREACHED(return(NULL));
 }
 
 #ifdef AFS_AIX32_ENV
@@ -566,135 +669,20 @@ tweak_config(void)
 }
 #endif
 
-#if 0
-/*
- * This routine causes the calling process to go into the background and
- * to lose its controlling tty.
- *
- * It does not close or otherwise alter the standard file descriptors.
- *
- * It writes warning messages to the standard error output if certain
- * fundamental errors occur.
- *
- * This routine has been tested on:
- *
- * AIX 4.2
- * Digital Unix 4.0D
- * HP-UX 11.0
- * IRIX 6.5
- * Linux 2.1.125
- * Solaris 2.5
- * Solaris 2.6
- */
-
-#ifndef AFS_NT40_ENV
-static void
-background(void)
-{
-    /*
-     * A process is a process group leader if its process ID
-     * (getpid()) and its process group ID (getpgrp()) are the same.
-     */
-
-    /*
-     * To create a new session (and thereby lose our controlling
-     * terminal) we cannot be a process group leader.
-     *
-     * To guarantee we are not a process group leader, we fork and
-     * let the parent process exit.
-     */
-
-    if (getpid() == getpgrp()) {
-       pid_t pid;
-       pid = fork();
-       switch (pid) {
-       case -1:
-           abort();            /* leave footprints */
-           break;
-       case 0:         /* child */
-           break;
-       default:                /* parent */
-           exit(0);
-           break;
-       }
-    }
-
-    /*
-     * By here, we are not a process group leader, so we can make a
-     * new session and become the session leader.
-     */
-
-    {
-       pid_t sid = setsid();
-
-       if (sid == -1) {
-           static char err[] = "bosserver: WARNING: setsid() failed\n";
-           write(STDERR_FILENO, err, sizeof err - 1);
-       }
-    }
-
-    /*
-     * Once we create a new session, the current process is a
-     * session leader without a controlling tty.
-     *
-     * On some systems, the first tty device the session leader
-     * opens automatically becomes the controlling tty for the
-     * session.
-     *
-     * So, to guarantee we do not acquire a controlling tty, we fork
-     * and let the parent process exit.  The child process is not a
-     * session leader, and so it will not acquire a controlling tty
-     * even if it should happen to open a tty device.
-     */
-
-    if (getpid() == getpgrp()) {
-       pid_t pid;
-       pid = fork();
-       switch (pid) {
-       case -1:
-           abort();            /* leave footprints */
-           break;
-       case 0:         /* child */
-           break;
-       default:                /* parent */
-           exit(0);
-           break;
-       }
-    }
-
-    /*
-     * check that we no longer have a controlling tty
-     */
-
-    {
-       int fd;
-
-       fd = open("/dev/tty", O_RDONLY);
-
-       if (fd >= 0) {
-           static char err[] =
-               "bosserver: WARNING: /dev/tty still attached\n";
-           close(fd);
-           write(STDERR_FILENO, err, sizeof err - 1);
-       }
-    }
-}
-#endif /* ! AFS_NT40_ENV */
-#endif
-
 static char *
 make_pid_filename(char *ainst, char *aname)
 {
     char *buffer = NULL;
+    int r;
 
     if (aname && *aname) {
-       asprintf(&buffer, "%s/%s.%s.pid", DoPidFiles, ainst, aname);
-       if (buffer == NULL)
+       r = asprintf(&buffer, "%s/%s.%s.pid", DoPidFiles, ainst, aname);
+       if (r < 0 || buffer == NULL)
            bozo_Log("Failed to alloc pid filename buffer for %s.%s.\n",
                     ainst, aname);
     } else {
-       asprintf(&buffer, "%s/%s.pid", DoPidFiles, ainst);
-       if (buffer == NULL)
+       r = asprintf(&buffer, "%s/%s.pid", DoPidFiles, ainst);
+       if (r < 0 || buffer == NULL)
            bozo_Log("Failed to alloc pid filename buffer for %s.\n", ainst);
     }
 
@@ -769,21 +757,87 @@ bozo_CreateRxBindFile(afs_uint32 host)
     char buffer[16];
     FILE *fp;
 
-    if (host == htonl(INADDR_ANY)) {
-       host = htonl(0x7f000001);
-    }
-
     afs_inet_ntoa_r(host, buffer);
     bozo_Log("Listening on %s:%d\n", buffer, AFSCONF_NANNYPORT);
     if ((fp = fopen(AFSDIR_SERVER_BOZRXBIND_FILEPATH, "w")) == NULL) {
        bozo_Log("Unable to open rxbind address file: %s, code=%d\n",
                 AFSDIR_SERVER_BOZRXBIND_FILEPATH, errno);
     } else {
+       /* If listening on any interface, write the loopback interface
+          to the rxbind file to give local scripts a usable addresss. */
+       if (host == htonl(INADDR_ANY)) {
+           afs_inet_ntoa_r(htonl(0x7f000001), buffer);
+       }
        fprintf(fp, "%s\n", buffer);
        fclose(fp);
     }
 }
 
+/**
+ * Get an interface address in network byte order, modulo the
+ * NetInfo/NetRestrict configuration files. Return the INADDR_ANY if no
+ * interface address is found.
+ */
+static afs_uint32
+GetRxBindAddress(void)
+{
+    afs_uint32 addr;
+    afs_int32 ccode; /* number of addresses found */
+
+    if (AFSDIR_SERVER_NETRESTRICT_FILEPATH || AFSDIR_SERVER_NETINFO_FILEPATH) {
+       char reason[1024];
+       ccode = afsconf_ParseNetFiles(&addr, NULL, NULL, 1, reason,
+                                     AFSDIR_SERVER_NETINFO_FILEPATH,
+                                     AFSDIR_SERVER_NETRESTRICT_FILEPATH);
+    } else {
+       /* Get the first non-loopback address from the kernel. */
+       ccode = rx_getAllAddr(&addr, 1);
+    }
+
+    if (ccode != 1) {
+       addr = htonl(INADDR_ANY);
+    }
+    return addr;
+}
+
+/**
+ * Try to create local cell config file.
+ */
+static struct afsconf_dir *
+CreateLocalCellConfig(void)
+{
+    int code;
+    struct afsconf_dir *tdir = NULL;
+    struct afsconf_cell tcell;
+
+    memset(&tcell, 0, sizeof(tcell));
+    strcpy(tcell.name, "localcell");  /* assume name is big enough for the default value */
+    tcell.numServers = 1;
+    code = gethostname(tcell.hostName[0], MAXHOSTCHARS);
+    if (code) {
+       bozo_Log("failed to get hostname, code %d\n", errno);
+       exit(1);
+    }
+    if (tcell.hostName[0][0] == 0) {
+       bozo_Log("host name not set, can't start\n");
+       bozo_Log("try the 'hostname' command\n");
+       exit(1);
+    }
+    code = afsconf_SetCellInfo(NULL, AFSDIR_SERVER_ETC_DIRPATH, &tcell);
+    if (code) {
+       bozo_Log
+           ("could not create cell database in '%s' (code %d), quitting\n",
+            AFSDIR_SERVER_ETC_DIRPATH, code);
+       exit(1);
+    }
+    tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
+    if (!tdir) {
+       bozo_Log("failed to open newly-created cell database, quitting\n");
+       exit(1);
+    }
+    return tdir;
+}
+
 /* start a process and monitor it */
 
 #include "AFS_component_version_number.c"
@@ -796,15 +850,17 @@ main(int argc, char **argv, char **envp)
     struct afsconf_dir *tdir;
     int noAuth = 0;
     int i;
-    char namebuf[AFSDIR_PATH_MAX];
+    char *oldlog;
     int rxMaxMTU = -1;
     afs_uint32 host = htonl(INADDR_ANY);
     char *auditFileName = NULL;
     struct rx_securityClass **securityClasses;
     afs_int32 numClasses;
+    int DoPeerRPCStats = 0;
+    int DoProcessRPCStats = 0;
+    struct stat sb;
 #ifndef AFS_NT40_ENV
     int nofork = 0;
-    struct stat sb;
 #endif
 #ifdef AFS_AIX32_ENV
     struct sigaction nsa;
@@ -906,9 +962,9 @@ main(int argc, char **argv, char **envp)
        }
 #endif
        else if (strcmp(argv[code], "-enable_peer_stats") == 0) {
-           rx_enablePeerRPCStats();
+           DoPeerRPCStats = 1;
        } else if (strcmp(argv[code], "-enable_process_stats") == 0) {
-           rx_enableProcessRPCStats();
+           DoProcessRPCStats = 1;
        }
        else if (strcmp(argv[code], "-restricted") == 0) {
            bozo_isrestricted = 1;
@@ -939,28 +995,38 @@ main(int argc, char **argv, char **envp)
        } else if (strncmp(argv[code], "-pidfiles=", 10) == 0) {
            DoPidFiles = (argv[code]+10);
        } else if (strncmp(argv[code], "-pidfiles", 9) == 0) {
-           DoPidFiles = AFSDIR_BOSCONFIG_DIR;
+           DoPidFiles = AFSDIR_LOCAL_DIR;
+       } else if (strcmp(argv[code], "-transarc-logs") == 0) {
+           DoTransarcLogs = 1;
        }
        else {
 
            /* hack to support help flag */
+           int ec;
+           if (strcmp(argv[code], "-help") == 0 || strcmp(argv[code], "-h") == 0)
+               ec = 0; /* It is not an error to ask for usage. */
+           else {
+               printf("Unrecognized option: %s\n", argv[code]);
+               ec = 1;
+           }
 
 #ifndef AFS_NT40_ENV
            printf("Usage: bosserver [-noauth] [-log] "
                   "[-auditlog <log path>] "
-                  "[-audit-interafce <file|sysvmq> (default is file)] "
-                  "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
+                  "[-audit-interface <file|sysvmq> (default is file)] "
+                  "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals] "
                   "[-syslog[=FACILITY]] "
                   "[-restricted] "
                   "[-enable_peer_stats] [-enable_process_stats] "
                   "[-cores=<none|path>] \n"
                   "[-pidfiles[=path]] "
+                  "[-transarc-logs] "
                   "[-nofork] " "[-help]\n");
 #else
            printf("Usage: bosserver [-noauth] [-log] "
                   "[-auditlog <log path>] "
-                  "[-audit-interafce <file|sysvmq> (default is file)] "
-                  "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
+                  "[-audit-interface <file|sysvmq> (default is file)] "
+                  "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals] "
                   "[-restricted] "
                   "[-enable_peer_stats] [-enable_process_stats] "
                   "[-cores=<none|path>] \n"
@@ -969,7 +1035,7 @@ main(int argc, char **argv, char **envp)
 #endif
            fflush(stdout);
 
-           exit(0);
+           exit(ec);
        }
     }
     if (auditFileName) {
@@ -983,50 +1049,26 @@ main(int argc, char **argv, char **envp)
     }
 #endif
 
-    code = bnode_Init();
-    if (code) {
-       printf("bosserver: could not init bnode package, code %d\n", code);
+    /* create useful dirs */
+    i = CreateDirs(DoCore);
+    if (i) {
+       printf("bosserver: could not set up directories, code %d\n", i);
        exit(1);
     }
 
-    bnode_Register("fs", &fsbnode_ops, 3);
-    bnode_Register("dafs", &dafsbnode_ops, 4);
-    bnode_Register("simple", &ezbnode_ops, 1);
-    bnode_Register("cron", &cronbnode_ops, 2);
-
-    /* create useful dirs */
-    CreateDirs(DoCore);
-
-    /* chdir to AFS log directory */
-    if (DoCore)
-       chdir(DoCore);
-    else
-       chdir(AFSDIR_SERVER_LOGS_DIRPATH);
-
-#if 0
-    fputs(AFS_GOVERNMENT_MESSAGE, stdout);
-    fflush(stdout);
-#endif
-
-    /* go into the background and remove our controlling tty, close open
-       file desriptors
-     */
-
-#ifndef AFS_NT40_ENV
-    if (!nofork)
-       daemon(1, 0);
-#endif /* ! AFS_NT40_ENV */
-
-    if ((!DoSyslog)
-#ifndef AFS_NT40_ENV
-       && ((lstat(AFSDIR_BOZLOG_FILE, &sb) == 0) &&
-       !(S_ISFIFO(sb.st_mode)))
-#endif
-       ) {
-       strcpy(namebuf, AFSDIR_BOZLOG_FILE);
-       strcat(namebuf, ".old");
-       renamefile(AFSDIR_BOZLOG_FILE, namebuf);        /* try rename first */
-       bozo_logFile = fopen(AFSDIR_BOZLOG_FILE, "a");
+    if (!DoSyslog) {
+       /* Support logging to named pipes by not renaming. */
+       if (DoTransarcLogs
+           && (lstat(AFSDIR_SERVER_BOZLOG_FILEPATH, &sb) == 0)
+           && !(S_ISFIFO(sb.st_mode))) {
+           if (asprintf(&oldlog, "%s.old", AFSDIR_SERVER_BOZLOG_FILEPATH) < 0) {
+               printf("bosserver: out of memory\n");
+               exit(1);
+           }
+           rk_rename(AFSDIR_SERVER_BOZLOG_FILEPATH, oldlog);
+           free(oldlog);
+       }
+       bozo_logFile = fopen(AFSDIR_SERVER_BOZLOG_FILEPATH, "a");
        if (!bozo_logFile) {
            printf("bosserver: can't initialize log file (%s).\n",
                   AFSDIR_SERVER_BOZLOG_FILEPATH);
@@ -1040,6 +1082,57 @@ main(int argc, char **argv, char **envp)
 #endif
     }
 
+    /*
+     * go into the background and remove our controlling tty, close open
+     * file desriptors
+     */
+
+#ifndef AFS_NT40_ENV
+    if (!nofork) {
+       if (daemon(1, 0))
+           printf("bosserver: warning - daemon() returned code %d\n", errno);
+    }
+#endif /* ! AFS_NT40_ENV */
+
+    /* Write current state of directory permissions to log file */
+    DirAccessOK();
+
+    /* chdir to AFS log directory */
+    if (DoCore)
+       i = chdir(DoCore);
+    else
+       i = chdir(AFSDIR_SERVER_LOGS_DIRPATH);
+    if (i) {
+       printf("bosserver: could not change to %s, code %d\n",
+              DoCore ? DoCore : AFSDIR_SERVER_LOGS_DIRPATH, errno);
+       exit(1);
+    }
+
+    /* try to read the key from the config file */
+    tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
+    if (!tdir) {
+       tdir = CreateLocalCellConfig();
+    }
+    /* opened the cell databse */
+    bozo_confdir = tdir;
+
+    if (afsconf_CountKeys(bozo_confdir) == 0) {
+       bozo_Log("WARNING: No encryption keys found! "
+                "All authenticated accesses will fail. "
+                "Run akeyconvert or asetkey to import encryption keys.\n");
+    }
+
+    code = bnode_Init();
+    if (code) {
+       printf("bosserver: could not init bnode package, code %d\n", code);
+       exit(1);
+    }
+
+    bnode_Register("fs", &fsbnode_ops, 3);
+    bnode_Register("dafs", &dafsbnode_ops, 4);
+    bnode_Register("simple", &ezbnode_ops, 1);
+    bnode_Register("cron", &cronbnode_ops, 2);
+
 #if defined(RLIMIT_CORE) && defined(HAVE_GETRLIMIT)
     {
       struct rlimit rlp;
@@ -1054,31 +1147,19 @@ main(int argc, char **argv, char **envp)
     }
 #endif
 
-    /* Write current state of directory permissions to log file */
-    DirAccessOK();
+    /* Read init file, starting up programs. Also starts watcher threads. */
+    if ((code = ReadBozoFile(0))) {
+       bozo_Log
+           ("bosserver: Something is wrong (%d) with the bos configuration file %s; aborting\n",
+            code, AFSDIR_SERVER_BOZCONF_FILEPATH);
+       exit(code);
+    }
 
     if (rxBind) {
-       afs_int32 ccode;
-       if (AFSDIR_SERVER_NETRESTRICT_FILEPATH ||
-           AFSDIR_SERVER_NETINFO_FILEPATH) {
-           char reason[1024];
-           ccode = parseNetFiles(SHostAddrs, NULL, NULL,
-                                 ADDRSPERSITE, reason,
-                                 AFSDIR_SERVER_NETINFO_FILEPATH,
-                                 AFSDIR_SERVER_NETRESTRICT_FILEPATH);
-        } else {
-            ccode = rx_getAllAddr(SHostAddrs, ADDRSPERSITE);
-        }
-        if (ccode == 1)
-            host = SHostAddrs[0];
+       host = GetRxBindAddress();
     }
-
     for (i = 0; i < 10; i++) {
-       if (rxBind) {
-           code = rx_InitHost(host, htons(AFSCONF_NANNYPORT));
-       } else {
-           code = rx_Init(htons(AFSCONF_NANNYPORT));
-       }
+       code = rx_InitHost(host, htons(AFSCONF_NANNYPORT));
        if (code) {
            bozo_Log("can't initialize rx: code=%d\n", code);
            sleep(3);
@@ -1090,6 +1171,12 @@ main(int argc, char **argv, char **envp)
        exit(code);
     }
 
+    /* Set some rx config */
+    if (DoPeerRPCStats)
+       rx_enablePeerRPCStats();
+    if (DoProcessRPCStats)
+       rx_enableProcessRPCStats();
+
     /* Disable jumbograms */
     rx_SetNoJumbo();
 
@@ -1101,60 +1188,17 @@ main(int argc, char **argv, char **envp)
     }
 
     code = LWP_CreateProcess(BozoDaemon, BOZO_LWP_STACKSIZE, /* priority */ 1,
-                            /* param */ NULL , "bozo-the-clown",
-                            &bozo_pid);
-
-    /* try to read the key from the config file */
-    tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
-    if (!tdir) {
-       /* try to create local cell config file */
-       struct afsconf_cell tcell;
-       strcpy(tcell.name, "localcell");
-       tcell.numServers = 1;
-       code = gethostname(tcell.hostName[0], MAXHOSTCHARS);
-       if (code) {
-           bozo_Log("failed to get hostname, code %d\n", errno);
-           exit(1);
-       }
-       if (tcell.hostName[0][0] == 0) {
-           bozo_Log("host name not set, can't start\n");
-           bozo_Log("try the 'hostname' command\n");
-           exit(1);
-       }
-       memset(tcell.hostAddr, 0, sizeof(tcell.hostAddr));      /* not computed */
-       code =
-           afsconf_SetCellInfo(bozo_confdir, AFSDIR_SERVER_ETC_DIRPATH,
-                               &tcell);
-       if (code) {
-           bozo_Log
-               ("could not create cell database in '%s' (code %d), quitting\n",
-                AFSDIR_SERVER_ETC_DIRPATH, code);
-           exit(1);
-       }
-       tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
-       if (!tdir) {
-           bozo_Log
-               ("failed to open newly-created cell database, quitting\n");
-           exit(1);
-       }
+                            /* param */ NULL , "bozo-the-clown", &bozo_pid);
+    if (code) {
+       bozo_Log("Failed to create daemon thread\n");
+        exit(1);
     }
 
     /* initialize audit user check */
-    osi_audit_set_user_check(tdir, bozo_IsLocalRealmMatch);
-
-    /* read init file, starting up programs */
-    if ((code = ReadBozoFile(0))) {
-       bozo_Log
-           ("bosserver: Something is wrong (%d) with the bos configuration file %s; aborting\n",
-            code, AFSDIR_SERVER_BOZCONF_FILEPATH);
-       exit(code);
-    }
+    osi_audit_set_user_check(bozo_confdir, bozo_IsLocalRealmMatch);
 
     bozo_CreateRxBindFile(host);       /* for local scripts */
 
-    /* opened the cell databse */
-    bozo_confdir = tdir;
-
     /* allow super users to manage RX statistics */
     rx_SetRxStatUserOk(bozo_rxstat_userok);
 
@@ -1172,8 +1216,12 @@ main(int argc, char **argv, char **envp)
     rx_SetMaxProcs(tservice, 4);
     rx_SetStackSize(tservice, BOZO_LWP_STACKSIZE);     /* so gethostbyname works (in cell stuff) */
     if (rxkadDisableDotCheck) {
-        rx_SetSecurityConfiguration(tservice, RXS_CONFIG_FLAGS,
-                                    (void *)RXS_CONFIG_FLAGS_DISABLE_DOTCHECK);
+       code = rx_SetSecurityConfiguration(tservice, RXS_CONFIG_FLAGS,
+                                          (void *)RXS_CONFIG_FLAGS_DISABLE_DOTCHECK);
+       if (code) {
+           bozo_Log("Failed to allow dotted principals: code %d\n", code);
+           exit(1);
+       }
     }
 
     tservice =
@@ -1186,7 +1234,7 @@ main(int argc, char **argv, char **envp)
 }
 
 void
-bozo_Log(char *format, ...)
+bozo_Log(const char *format, ...)
 {
     char tdate[27];
     time_t myTime;
@@ -1220,4 +1268,5 @@ bozo_Log(char *format, ...)
            fclose(bozo_logFile);
        }
     }
+    va_end(ap);
 }