windows-trace-log-to-dbgview-20050820
[openafs.git] / src / WINNT / afsd / afsd_init.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12 #include <afs/afs_args.h>
13
14 #include <windows.h>
15 #include <string.h>
16 #include <nb30.h>
17 #include <stdio.h>
18 #include <stdlib.h>
19 #include <locale.h>
20 #include <mbctype.h>
21 #include <winsock2.h>
22 #include <ErrorRep.h>
23
24 #include <osi.h>
25 #include "afsd.h"
26 #include <rx\rx.h>
27 #include <rx\rx_null.h>
28 #include <WINNT/syscfg.h>
29 #include <WINNT/afsreg.h>
30
31 #include "smb.h"
32 #include "cm_rpc.h"
33 #include "lanahelper.h"
34 #include <strsafe.h>
35 #include "afsicf.h"
36 #include "cm_memmap.h"
37
38 extern int RXAFSCB_ExecuteRequest(struct rx_call *z_call);
39 extern int RXSTATS_ExecuteRequest(struct rx_call *z_call);
40
41 extern afs_int32 cryptall;
42
43 osi_log_t *afsd_logp;
44
45 cm_config_data_t        cm_data;
46
47 char cm_rootVolumeName[VL_MAXNAMELEN];
48 DWORD cm_rootVolumeNameLen;
49 char cm_mountRoot[1024];
50 DWORD cm_mountRootLen;
51 int cm_logChunkSize;
52 int cm_chunkSize;
53 #ifdef AFS_FREELANCE_CLIENT
54 char *cm_FakeRootDir;
55 #endif /* freelance */
56
57 int smb_UseV3 = 1;
58
59 int LANadapter;
60
61 int numBkgD;
62 int numSvThreads;
63 long rx_mtu = -1;
64 int traceOnPanic = 0;
65
66 int logReady = 0;
67
68 char cm_HostName[200];
69 long cm_HostAddr;
70
71 char cm_NetbiosName[MAX_NB_NAME_LENGTH] = "";
72
73 char cm_CachePath[MAX_PATH];
74 DWORD cm_CachePathLen;
75 DWORD cm_ValidateCache = 1;
76
77 BOOL isGateway = FALSE;
78
79 BOOL reportSessionStartups = FALSE;
80
81 cm_initparams_v1 cm_initParams;
82
83 char *cm_sysName = 0;
84 unsigned int   cm_sysNameCount = 0;
85 char *cm_sysNameList[MAXNUMSYSNAMES];
86
87 DWORD TraceOption = 0;
88
89 /*
90  * AFSD Initialization Log
91  *
92  * This is distinct from the regular debug logging facility.
93  * Log items go directly to a file, not to an array in memory, so that even
94  * if AFSD crashes, the log can be inspected.
95  */
96
97 HANDLE afsi_file;
98
99 #ifdef AFS_AFSDB_ENV
100 int cm_dnsEnabled = 1;
101 #endif
102
103
104 static int afsi_log_useTimestamp = 1;
105
106 void
107 afsi_log(char *pattern, ...)
108 {
109     char s[256], t[100], d[100], u[512];
110     DWORD zilch;
111     va_list ap;
112     va_start(ap, pattern);
113
114     StringCbVPrintfA(s, sizeof(s), pattern, ap);
115     if ( afsi_log_useTimestamp ) {
116         GetTimeFormat(LOCALE_SYSTEM_DEFAULT, 0, NULL, NULL, t, sizeof(t));
117         GetDateFormat(LOCALE_SYSTEM_DEFAULT, 0, NULL, NULL, d, sizeof(d));
118         StringCbPrintfA(u, sizeof(u), "%s %s: %s\n", d, t, s);
119         if (afsi_file != INVALID_HANDLE_VALUE)
120             WriteFile(afsi_file, u, strlen(u), &zilch, NULL);
121 #ifdef NOTSERVICE
122         printf("%s", u);
123 #endif 
124     } else {
125         if (afsi_file != INVALID_HANDLE_VALUE)
126             WriteFile(afsi_file, s, strlen(s), &zilch, NULL);
127     }
128 }
129
130 extern initUpperCaseTable();
131 void afsd_initUpperCaseTable() 
132 {
133     initUpperCaseTable();
134 }
135
136 void
137 afsi_start()
138 {
139     char wd[256];
140     char t[100], u[100], *p, *path;
141     int zilch;
142     DWORD code;
143     DWORD dwLow, dwHigh;
144     HKEY parmKey;
145     DWORD dummyLen;
146     DWORD maxLogSize = 100 * 1024;
147
148     afsi_file = INVALID_HANDLE_VALUE;
149     code = GetEnvironmentVariable("TEMP", wd, sizeof(wd));
150     if ( code == 0 || code > sizeof(wd) )
151     {
152         code = GetWindowsDirectory(wd, sizeof(wd));
153         if (code == 0) 
154             return;
155     }
156     StringCbCatA(wd, sizeof(wd), "\\afsd_init.log");
157     GetTimeFormat(LOCALE_SYSTEM_DEFAULT, 0, NULL, NULL, t, sizeof(t));
158     afsi_file = CreateFile(wd, GENERIC_WRITE, FILE_SHARE_READ, NULL,
159                            OPEN_ALWAYS, FILE_FLAG_WRITE_THROUGH, NULL);
160
161     code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_SVC_PARAM_SUBKEY,
162                          0, KEY_QUERY_VALUE, &parmKey);
163     if (code == ERROR_SUCCESS) {
164         dummyLen = sizeof(maxLogSize);
165         code = RegQueryValueEx(parmKey, "MaxLogSize", NULL, NULL,
166                                 (BYTE *) &maxLogSize, &dummyLen);
167         RegCloseKey (parmKey);
168     }
169
170     if (maxLogSize) {
171         dwLow = GetFileSize( afsi_file, &dwHigh );
172         if ( dwHigh > 0 || dwLow >= maxLogSize ) {
173             CloseHandle(afsi_file);
174             afsi_file = CreateFile( wd, GENERIC_WRITE, FILE_SHARE_READ, NULL,
175                                     CREATE_ALWAYS, FILE_FLAG_WRITE_THROUGH, NULL);
176         }
177     }
178
179     SetFilePointer(afsi_file, 0, NULL, FILE_END);
180     GetTimeFormat(LOCALE_SYSTEM_DEFAULT, 0, NULL, NULL, u, sizeof(u));
181     StringCbCatA(t, sizeof(t), ": Create log file\n");
182     StringCbCatA(u, sizeof(u), ": Created log file\n");
183     WriteFile(afsi_file, t, strlen(t), &zilch, NULL);
184     WriteFile(afsi_file, u, strlen(u), &zilch, NULL);
185     p = "PATH=";
186     code = GetEnvironmentVariable("PATH", NULL, 0);
187     path = malloc(code);
188     code = GetEnvironmentVariable("PATH", path, code);
189     WriteFile(afsi_file, p, strlen(p), &zilch, NULL);
190     WriteFile(afsi_file, path, strlen(path), &zilch, NULL);
191     WriteFile(afsi_file, "\n", 1, &zilch, NULL);
192     free(path);
193
194     /* Initialize C RTL Code Page conversion functions */
195     /* All of the path info obtained from the SMB client is in the OEM code page */
196     afsi_log("OEM Code Page = %d", GetOEMCP());
197     afsi_log("locale =  %s", setlocale(LC_ALL,NULL));
198 #ifdef COMMENT
199     /* Two things to look into.  First, should mbstowcs() be performing 
200      * character set translations from OEM to Unicode in smb3.c; 
201      * Second, do we need to set this translation in each function 
202      * due to multi-threading. 
203      */
204     afsi_log("locale -> %s", setlocale(LC_ALL, ".OCP"));
205     afsi_log("_setmbcp = %d -> %d", _setmbcp(_MB_CP_OEM), _getmbcp());
206 #endif /* COMMENT */
207 }
208
209 /*
210  * Standard AFSD trace
211  */
212
213 void afsd_ForceTrace(BOOL flush)
214 {
215     HANDLE handle;
216     int len;
217     char buf[256];
218
219     if (!logReady) 
220         return;
221
222     len = GetTempPath(sizeof(buf)-10, buf);
223     StringCbCopyA(&buf[len], sizeof(buf)-len, "/afsd.log");
224     handle = CreateFile(buf, GENERIC_WRITE, FILE_SHARE_READ,
225                          NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
226     if (handle == INVALID_HANDLE_VALUE) {
227         logReady = 0;
228         osi_panic("Cannot create log file", __FILE__, __LINE__);
229     }
230     osi_LogPrint(afsd_logp, handle);
231     if (flush)
232         FlushFileBuffers(handle);
233     CloseHandle(handle);
234 }
235
236 static void
237 configureBackConnectionHostNames(void)
238 {
239     /* On Windows XP SP2, Windows 2003 SP1, and all future Windows operating systems
240      * there is a restriction on the use of SMB authentication on loopback connections.
241      * There are two work arounds available:
242      * 
243      *   (1) We can disable the check for matching host names.  This does not
244      *   require a reboot:
245      *   [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
246      *     "DisableLoopbackCheck"=dword:00000001
247      *
248      *   (2) We can add the AFS SMB/CIFS service name to an approved list.  This
249      *   does require a reboot:
250      *   [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0]
251      *     "BackConnectionHostNames"=multi-sz
252      *
253      * The algorithm will be:
254      *   (1) Check to see if cm_NetbiosName exists in the BackConnectionHostNames list
255      *   (2a) If not, add it to the list.  (This will not take effect until the next reboot.)
256      *   (2b1)    and check to see if DisableLoopbackCheck is set.
257      *   (2b2)    If not set, set the DisableLoopbackCheck value to 0x1 
258      *   (2b3)                and create HKLM\SOFTWARE\OpenAFS\Client  UnsetDisableLoopbackCheck
259      *   (2c) else If cm_NetbiosName exists in the BackConnectionHostNames list,
260      *             check for the UnsetDisableLoopbackCheck value.  
261      *             If set, set the DisableLoopbackCheck flag to 0x0 
262      *             and delete the UnsetDisableLoopbackCheck value
263      *
264      * Starting in Longhorn Beta 1, an entry in the BackConnectionHostNames value will
265      * force Windows to use the loopback authentication mechanism for the specified 
266      * services.
267      */
268     HKEY hkLsa;
269     HKEY hkMSV10;
270     HKEY hkClient;
271     DWORD dwType;
272     DWORD dwSize;
273     DWORD dwValue;
274     PBYTE pHostNames = NULL, pName = NULL;
275     BOOL  bNameFound = FALSE;   
276
277     if ( RegOpenKeyEx( HKEY_LOCAL_MACHINE, 
278                        "SYSTEM\\CurrentControlSet\\Control\\Lsa\\MSV1_0",
279                        0,
280                        KEY_READ|KEY_WRITE,
281                        &hkMSV10) == ERROR_SUCCESS )
282     {
283         if (RegQueryValueEx( hkMSV10, "BackConnectionHostNames", 0, &dwType, NULL, &dwSize) == ERROR_SUCCESS) {
284             pHostNames = malloc(dwSize + strlen(cm_NetbiosName) + 1);
285             RegQueryValueEx( hkMSV10, "BackConnectionHostNames", 0, &dwType, pHostNames, &dwSize);
286
287             for (pName = pHostNames; *pName ; pName += strlen(pName) + 1)
288             {
289                 if ( !stricmp(pName, cm_NetbiosName) ) {
290                     bNameFound = TRUE;
291                     break;
292                 }   
293             }
294         }
295              
296         if ( !bNameFound ) {
297             int size = strlen(cm_NetbiosName) + 2;
298             if ( !pHostNames ) {
299                 pHostNames = malloc(size);
300                 dwSize = 1;
301             }
302             pName = pHostNames;
303             StringCbCopyA(pName, size, cm_NetbiosName);
304             pName += size - 1;
305             *pName = '\0';  /* add a second nul terminator */
306
307             dwType = REG_MULTI_SZ;
308             dwSize += strlen(cm_NetbiosName) + 1;
309             RegSetValueEx( hkMSV10, "BackConnectionHostNames", 0, dwType, pHostNames, dwSize);
310
311             if ( RegOpenKeyEx( HKEY_LOCAL_MACHINE, 
312                                "SYSTEM\\CurrentControlSet\\Control\\Lsa",
313                                0,
314                                KEY_READ|KEY_WRITE,
315                                &hkLsa) == ERROR_SUCCESS )
316             {
317                 dwSize = sizeof(DWORD);
318                 if ( RegQueryValueEx( hkLsa, "DisableLoopbackCheck", 0, &dwType, (LPBYTE)&dwValue, &dwSize) != ERROR_SUCCESS ||
319                      dwValue == 0 ) {
320                     dwType = REG_DWORD;
321                     dwSize = sizeof(DWORD);
322                     dwValue = 1;
323                     RegSetValueEx( hkLsa, "DisableLoopbackCheck", 0, dwType, (LPBYTE)&dwValue, dwSize);
324
325                     if (RegCreateKeyEx( HKEY_LOCAL_MACHINE, 
326                                         AFSREG_CLT_OPENAFS_SUBKEY,
327                                         0,
328                                         NULL,
329                                         REG_OPTION_NON_VOLATILE,
330                                         KEY_READ|KEY_WRITE,
331                                         NULL,
332                                         &hkClient,
333                                         NULL) == ERROR_SUCCESS) {
334
335                         dwType = REG_DWORD;
336                         dwSize = sizeof(DWORD);
337                         dwValue = 1;
338                         RegSetValueEx( hkClient, "RemoveDisableLoopbackCheck", 0, dwType, (LPBYTE)&dwValue, dwSize);
339                         RegCloseKey(hkClient);
340                     }
341                     RegCloseKey(hkLsa);
342                 }
343             }
344         } else {
345             if (RegCreateKeyEx( HKEY_LOCAL_MACHINE, 
346                                 AFSREG_CLT_OPENAFS_SUBKEY,
347                                 0,
348                                 NULL,
349                                 REG_OPTION_NON_VOLATILE,
350                                 KEY_READ|KEY_WRITE,
351                                 NULL,
352                                 &hkClient,
353                                 NULL) == ERROR_SUCCESS) {
354
355                 dwSize = sizeof(DWORD);
356                 if ( RegQueryValueEx( hkClient, "RemoveDisableLoopbackCheck", 0, &dwType, (LPBYTE)&dwValue, &dwSize) == ERROR_SUCCESS &&
357                      dwValue == 1 ) {
358                     if ( RegOpenKeyEx( HKEY_LOCAL_MACHINE, 
359                                        "SYSTEM\\CurrentControlSet\\Control\\Lsa",
360                                        0,
361                                        KEY_READ|KEY_WRITE,
362                                        &hkLsa) == ERROR_SUCCESS )
363                     {
364                         RegDeleteValue(hkLsa, "DisableLoopbackCheck");
365                         RegCloseKey(hkLsa);
366                     }
367                 }
368                 RegDeleteValue(hkClient, "RemoveDisableLoopbackCheck");
369                 RegCloseKey(hkClient);
370             }
371         }
372         RegCloseKey(hkMSV10);
373     }
374 }
375
376 #if !defined(DJGPP)
377 static void afsd_InitServerPreferences(void)
378 {
379     HKEY hkPrefs = 0;
380     DWORD dwType, dwSize;
381     DWORD dwPrefs = 0;
382     DWORD dwIndex;
383     TCHAR szHost[256];
384     DWORD dwHostSize = 256;
385     DWORD dwRank;
386     struct sockaddr_in  saddr;
387     cm_server_t       *tsp;
388
389     if (RegOpenKeyEx( HKEY_LOCAL_MACHINE, 
390                       AFSREG_CLT_OPENAFS_SUBKEY "\\Server Preferences\\VLDB",
391                       0,
392                       KEY_READ|KEY_QUERY_VALUE,
393                       &hkPrefs) == ERROR_SUCCESS) {
394
395         RegQueryInfoKey( hkPrefs,
396                          NULL,  /* lpClass */
397                          NULL,  /* lpcClass */
398                          NULL,  /* lpReserved */
399                          NULL,  /* lpcSubKeys */
400                          NULL,  /* lpcMaxSubKeyLen */
401                          NULL,  /* lpcMaxClassLen */
402                          &dwPrefs, /* lpcValues */
403                          NULL,  /* lpcMaxValueNameLen */
404                          NULL,  /* lpcMaxValueLen */
405                          NULL,  /* lpcbSecurityDescriptor */
406                          NULL   /* lpftLastWriteTime */
407                          );
408
409         for ( dwIndex = 0 ; dwIndex < dwPrefs; dwIndex++ ) {
410
411             dwSize = sizeof(DWORD);
412             dwHostSize = 256;
413
414             if (RegEnumValue( hkPrefs, dwIndex, szHost, &dwHostSize, NULL,
415                               &dwType, (LPBYTE)&dwRank, &dwSize))
416             {
417                 afsi_log("RegEnumValue(hkPrefs) failed");
418                 continue;
419             }
420
421             afsi_log("VLDB Server Preference: %s = %d",szHost, dwRank);
422
423             if (isdigit(szHost[0]))
424             {
425                 if ((saddr.sin_addr.S_un.S_addr = inet_addr (szHost)) == INADDR_NONE)
426                     continue;
427             } else {
428                 HOSTENT *pEntry;
429                 if ((pEntry = gethostbyname (szHost)) == NULL)
430                     continue;
431
432                 saddr.sin_addr.S_un.S_addr = *(unsigned long *)pEntry->h_addr;
433             }
434             saddr.sin_family = AF_INET;
435             dwRank += (rand() & 0x000f);
436
437             tsp = cm_FindServer(&saddr, CM_SERVER_VLDB);
438             if ( tsp )          /* an existing server - ref count increased */
439             {
440                 tsp->ipRank = (USHORT)dwRank; /* no need to protect by mutex*/
441
442                 /* set preferences for an existing vlserver */
443                 cm_ChangeRankCellVLServer(tsp);
444                 cm_PutServer(tsp);  /* decrease refcount */
445             }
446             else        /* add a new server without a cell */
447             {
448                 tsp = cm_NewServer(&saddr, CM_SERVER_VLDB, NULL); /* refcount = 1 */
449                 tsp->ipRank = (USHORT)dwRank;
450             }
451         }
452
453         RegCloseKey(hkPrefs);
454     }
455
456     if (RegOpenKeyEx( HKEY_LOCAL_MACHINE, 
457                       AFSREG_CLT_OPENAFS_SUBKEY "\\Server Preferences\\File",
458                       0,
459                       KEY_READ|KEY_QUERY_VALUE,
460                       &hkPrefs) == ERROR_SUCCESS) {
461
462         RegQueryInfoKey( hkPrefs,
463                          NULL,  /* lpClass */
464                          NULL,  /* lpcClass */
465                          NULL,  /* lpReserved */
466                          NULL,  /* lpcSubKeys */
467                          NULL,  /* lpcMaxSubKeyLen */
468                          NULL,  /* lpcMaxClassLen */
469                          &dwPrefs, /* lpcValues */
470                          NULL,  /* lpcMaxValueNameLen */
471                          NULL,  /* lpcMaxValueLen */
472                          NULL,  /* lpcbSecurityDescriptor */
473                          NULL   /* lpftLastWriteTime */
474                          );
475
476         for ( dwIndex = 0 ; dwIndex < dwPrefs; dwIndex++ ) {
477
478             dwSize = sizeof(DWORD);
479             dwHostSize = 256;
480
481             if (RegEnumValue( hkPrefs, dwIndex, szHost, &dwHostSize, NULL,
482                               &dwType, (LPBYTE)&dwRank, &dwSize))
483             {
484                 afsi_log("RegEnumValue(hkPrefs) failed");
485                 continue;
486             }
487
488             afsi_log("File Server Preference: %s = %d",szHost, dwRank);
489
490             if (isdigit(szHost[0]))
491             {
492                 if ((saddr.sin_addr.S_un.S_addr = inet_addr (szHost)) == INADDR_NONE)
493                     continue;
494             } else {
495                 HOSTENT *pEntry;
496                 if ((pEntry = gethostbyname (szHost)) == NULL)
497                     continue;
498
499                 saddr.sin_addr.S_un.S_addr = *(unsigned long *)pEntry->h_addr;
500             }
501             saddr.sin_family = AF_INET;
502             dwRank += (rand() & 0x000f);
503
504             tsp = cm_FindServer(&saddr, CM_SERVER_FILE);
505             if ( tsp )          /* an existing server - ref count increased */
506             {
507                 tsp->ipRank = (USHORT)dwRank; /* no need to protect by mutex*/
508
509                 /* find volumes which might have RO copy 
510                 /* on server and change the ordering of 
511                  * their RO list 
512                  */
513                 cm_ChangeRankVolume(tsp);
514                 cm_PutServer(tsp);  /* decrease refcount */
515             }
516             else        /* add a new server without a cell */
517             {
518                 tsp = cm_NewServer(&saddr, CM_SERVER_FILE, NULL); /* refcount = 1 */
519                 tsp->ipRank = (USHORT)dwRank;
520             }
521         }
522
523         RegCloseKey(hkPrefs);
524     }
525 }
526 #endif /* DJGPP */
527
528 /*
529  * AFSD Initialization
530  */
531
532 int afsd_InitCM(char **reasonP)
533 {
534     osi_uid_t debugID;
535     DWORD cacheBlocks;
536     DWORD cacheSize;
537     long logChunkSize;
538     DWORD stats;
539     long traceBufSize;
540     long maxcpus;
541     long ltt, ltto;
542     long rx_nojumbo;
543     long virtualCache = 0;
544     char rootCellName[256];
545     struct rx_service *serverp;
546     static struct rx_securityClass *nullServerSecurityClassp;
547     struct hostent *thp;
548     char *msgBuf;
549     char buf[1024];
550     HKEY parmKey;
551     DWORD dummyLen;
552     DWORD regType;
553     long code;
554     /*int freelanceEnabled;*/
555     WSADATA WSAjunk;
556     lana_number_t lanaNum;
557     int i;
558     char *p, *q; 
559     int cm_noIPAddr;         /* number of client network interfaces */
560     int cm_IPAddr[CM_MAXINTERFACE_ADDR];    /* client's IP address in host order */
561     int cm_SubnetMask[CM_MAXINTERFACE_ADDR];/* client's subnet mask in host order*/
562     int cm_NetMtu[CM_MAXINTERFACE_ADDR];    /* client's MTU sizes */
563     int cm_NetFlags[CM_MAXINTERFACE_ADDR];  /* network flags */
564
565     WSAStartup(0x0101, &WSAjunk);
566
567     afsd_initUpperCaseTable();
568
569     /* setup osidebug server at RPC slot 1000 */
570     osi_LongToUID(1000, &debugID);
571     code = osi_InitDebug(&debugID);
572     afsi_log("osi_InitDebug code %d", code);
573
574     //  osi_LockTypeSetDefault("stat"); /* comment this out for speed *
575     if (code != 0) {
576         *reasonP = "unknown error";
577         return -1;
578     }
579
580     /* who are we ? */
581     gethostname(cm_HostName, sizeof(cm_HostName));
582     afsi_log("gethostname %s", cm_HostName);
583     thp = gethostbyname(cm_HostName);
584     memcpy(&cm_HostAddr, thp->h_addr_list[0], 4);
585
586     /* seed random number generator */
587     srand(ntohl(cm_HostAddr));
588
589     /* Look up configuration parameters in Registry */
590     code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_SVC_PARAM_SUBKEY,
591                          0, KEY_QUERY_VALUE, &parmKey);
592     if (code != ERROR_SUCCESS) {
593         FormatMessage(FORMAT_MESSAGE_FROM_SYSTEM
594                        | FORMAT_MESSAGE_ALLOCATE_BUFFER,
595                        NULL, code, 0, (LPTSTR)&msgBuf, 0, NULL);
596         StringCbPrintfA(buf, sizeof(buf),
597                          "Failure in configuration while opening Registry: %s",
598                          msgBuf);
599         osi_panic(buf, __FILE__, __LINE__);
600     }
601
602     dummyLen = sizeof(maxcpus);
603     code = RegQueryValueEx(parmKey, "MaxCPUs", NULL, NULL,
604                             (BYTE *) &maxcpus, &dummyLen);
605     if (code == ERROR_SUCCESS) {
606         HANDLE hProcess;
607         DWORD_PTR processAffinityMask, systemAffinityMask;
608
609         hProcess = OpenProcess(PROCESS_QUERY_INFORMATION|PROCESS_SET_INFORMATION,
610                                FALSE, GetCurrentProcessId());
611         if ( hProcess != NULL &&
612              GetProcessAffinityMask(hProcess, &processAffinityMask, &systemAffinityMask) )
613         {
614             int i, n, bits;
615             DWORD_PTR mask, newAffinityMask;
616
617 #if defined(_WIN64)
618             bits = 64;
619 #else
620             bits = 32;
621 #endif
622             for ( i=0, n=0, mask=1, newAffinityMask=0; i<bits && n<maxcpus; i++ ) {
623                 if ( processAffinityMask & mask ) {
624                     newAffinityMask |= mask;
625                     n++;
626                 }
627                 mask *= 2;
628             }
629
630             SetProcessAffinityMask(hProcess, newAffinityMask);
631             CloseHandle(hProcess);
632             afsi_log("CPU Restrictions set to %d cpu(s); %d cpu(s) available", maxcpus, n);
633         } else {
634             afsi_log("CPU Restrictions set to %d cpu(s); unable to access process information", maxcpus);
635         }
636     }
637
638     dummyLen = sizeof(TraceOption);
639     code = RegQueryValueEx(parmKey, "TraceOption", NULL, NULL,
640                             (BYTE *) &TraceOption, &dummyLen);
641     afsi_log("Trace Options = %lX", TraceOption);
642
643     dummyLen = sizeof(traceBufSize);
644     code = RegQueryValueEx(parmKey, "TraceBufferSize", NULL, NULL,
645                             (BYTE *) &traceBufSize, &dummyLen);
646     if (code == ERROR_SUCCESS)
647         afsi_log("Trace Buffer size %d", traceBufSize);
648     else {
649         traceBufSize = CM_CONFIGDEFAULT_TRACEBUFSIZE;
650         afsi_log("Default trace buffer size %d", traceBufSize);
651     }
652
653     /* setup and enable debug log */
654     afsd_logp = osi_LogCreate("afsd", traceBufSize);
655     afsi_log("osi_LogCreate log addr %x", (int)afsd_logp);
656     osi_LogEnable(afsd_logp);
657     logReady = 1;
658
659     osi_Log0(afsd_logp, "Log init");
660
661     dummyLen = sizeof(cacheSize);
662     code = RegQueryValueEx(parmKey, "CacheSize", NULL, NULL,
663                             (BYTE *) &cacheSize, &dummyLen);
664     if (code == ERROR_SUCCESS)
665         afsi_log("Cache size %d", cacheSize);
666     else {
667         cacheSize = CM_CONFIGDEFAULT_CACHESIZE;
668         afsi_log("Default cache size %d", cacheSize);
669     }
670
671     dummyLen = sizeof(logChunkSize);
672     code = RegQueryValueEx(parmKey, "ChunkSize", NULL, NULL,
673                             (BYTE *) &logChunkSize, &dummyLen);
674     if (code == ERROR_SUCCESS) {
675         if (logChunkSize < 12 || logChunkSize > 30) {
676             afsi_log("Invalid chunk size %d, using default",
677                       logChunkSize);
678             logChunkSize = CM_CONFIGDEFAULT_CHUNKSIZE;
679         }
680         afsi_log("Chunk size %d", logChunkSize);
681     } else {
682         logChunkSize = CM_CONFIGDEFAULT_CHUNKSIZE;
683         afsi_log("Default chunk size %d", logChunkSize);
684     }
685     cm_logChunkSize = logChunkSize;
686     cm_chunkSize = 1 << logChunkSize;
687
688     dummyLen = sizeof(numBkgD);
689     code = RegQueryValueEx(parmKey, "Daemons", NULL, NULL,
690                             (BYTE *) &numBkgD, &dummyLen);
691     if (code == ERROR_SUCCESS)
692         afsi_log("%d background daemons", numBkgD);
693     else {
694         numBkgD = CM_CONFIGDEFAULT_DAEMONS;
695         afsi_log("Defaulting to %d background daemons", numBkgD);
696     }
697
698     dummyLen = sizeof(numSvThreads);
699     code = RegQueryValueEx(parmKey, "ServerThreads", NULL, NULL,
700                             (BYTE *) &numSvThreads, &dummyLen);
701     if (code == ERROR_SUCCESS)
702         afsi_log("%d server threads", numSvThreads);
703     else {
704         numSvThreads = CM_CONFIGDEFAULT_SVTHREADS;
705         afsi_log("Defaulting to %d server threads", numSvThreads);
706     }
707
708     dummyLen = sizeof(stats);
709     code = RegQueryValueEx(parmKey, "Stats", NULL, NULL,
710                             (BYTE *) &stats, &dummyLen);
711     if (code == ERROR_SUCCESS)
712         afsi_log("Status cache size %d", stats);
713     else {
714         stats = CM_CONFIGDEFAULT_STATS;
715         afsi_log("Default status cache size %d", stats);
716     }
717
718     dummyLen = sizeof(ltt);
719     code = RegQueryValueEx(parmKey, "LogoffTokenTransfer", NULL, NULL,
720                             (BYTE *) &ltt, &dummyLen);
721     if (code == ERROR_SUCCESS)
722         afsi_log("Logoff token transfer %s",  (ltt ? "on" : "off"));
723     else {
724         ltt = 1;
725         afsi_log("Logoff token transfer on by default");
726     }
727     smb_LogoffTokenTransfer = ltt;
728     afsi_log("Logoff token transfer is currently ignored");
729
730     if (ltt) {
731         dummyLen = sizeof(ltto);
732         code = RegQueryValueEx(parmKey, "LogoffTokenTransferTimeout",
733                                 NULL, NULL, (BYTE *) &ltto, &dummyLen);
734         if (code == ERROR_SUCCESS)
735             afsi_log("Logoff token tranfer timeout %d seconds", ltto);
736         else {
737             ltto = 10;
738             afsi_log("Default logoff token transfer timeout 10 seconds");
739         }
740     } else {
741         ltto = 0;
742     }   
743     smb_LogoffTransferTimeout = ltto;
744     afsi_log("Default logoff token is currently ignored");
745
746     dummyLen = sizeof(cm_rootVolumeName);
747     code = RegQueryValueEx(parmKey, "RootVolume", NULL, NULL,
748                             cm_rootVolumeName, &dummyLen);
749     if (code == ERROR_SUCCESS)
750         afsi_log("Root volume %s", cm_rootVolumeName);
751     else {
752         StringCbCopyA(cm_rootVolumeName, sizeof(cm_rootVolumeName), "root.afs");
753         afsi_log("Default root volume name root.afs");
754     }
755
756     cm_mountRootLen = sizeof(cm_mountRoot);
757     code = RegQueryValueEx(parmKey, "MountRoot", NULL, NULL,
758                             cm_mountRoot, &cm_mountRootLen);
759     if (code == ERROR_SUCCESS) {
760         afsi_log("Mount root %s", cm_mountRoot);
761         cm_mountRootLen = strlen(cm_mountRoot);
762     } else {
763         StringCbCopyA(cm_mountRoot, sizeof(cm_mountRoot), "/afs");
764         cm_mountRootLen = 4;
765         /* Don't log */
766     }
767
768     dummyLen = sizeof(buf);
769     code = RegQueryValueEx(parmKey, "CachePath", NULL, &regType,
770                             buf, &dummyLen);
771     if (code == ERROR_SUCCESS && buf[0]) {
772         if (regType == REG_EXPAND_SZ) {
773             dummyLen = ExpandEnvironmentStrings(buf, cm_CachePath, sizeof(cm_CachePath));
774             if (dummyLen > sizeof(cm_CachePath)) {
775                 afsi_log("Cache path [%s] longer than %d after expanding env strings", buf, sizeof(cm_CachePath));
776                 osi_panic("CachePath too long", __FILE__, __LINE__);
777             }
778         } else {
779             StringCbCopyA(cm_CachePath, sizeof(cm_CachePath), buf);
780         }
781         afsi_log("Cache path %s", cm_CachePath);
782     } else {
783         dummyLen = ExpandEnvironmentStrings("%TEMP%\\AFSCache", cm_CachePath, sizeof(cm_CachePath));
784         if (dummyLen > sizeof(cm_CachePath)) {
785             afsi_log("Cache path [%%TEMP%%\\AFSCache] longer than %d after expanding env strings", 
786                      sizeof(cm_CachePath));
787             osi_panic("CachePath too long", __FILE__, __LINE__);
788         }
789         afsi_log("Default cache path %s", cm_CachePath);
790     }
791
792     dummyLen = sizeof(virtualCache);
793     code = RegQueryValueEx(parmKey, "NonPersistentCaching", NULL, NULL,
794                             (LPBYTE)&virtualCache, &dummyLen);
795     afsi_log("Cache type is %s", (virtualCache?"VIRTUAL":"FILE"));
796
797     if (!virtualCache) {
798         dummyLen = sizeof(cm_ValidateCache);
799         code = RegQueryValueEx(parmKey, "ValidateCache", NULL, NULL,
800                                (LPBYTE)&cm_ValidateCache, &dummyLen);
801         if ( cm_ValidateCache < 0 || cm_ValidateCache > 2 )
802             cm_ValidateCache = 1;
803         switch (cm_ValidateCache) {
804         case 0:
805             afsi_log("Cache Validation disabled");
806             break;
807         case 1:
808             afsi_log("Cache Validation on Startup");
809             break;
810         case 2:
811             afsi_log("Cache Validation on Startup and Shutdown");
812             break;
813         }
814     }
815
816     dummyLen = sizeof(traceOnPanic);
817     code = RegQueryValueEx(parmKey, "TrapOnPanic", NULL, NULL,
818                             (BYTE *) &traceOnPanic, &dummyLen);
819     if (code != ERROR_SUCCESS)
820         traceOnPanic = 1;              /* log */
821     afsi_log("Set to %s on panic", traceOnPanic ? "trap" : "not trap");
822
823     dummyLen = sizeof(reportSessionStartups);
824     code = RegQueryValueEx(parmKey, "ReportSessionStartups", NULL, NULL,
825                             (BYTE *) &reportSessionStartups, &dummyLen);
826     if (code == ERROR_SUCCESS)
827         afsi_log("Session startups %s be recorded in the Event Log",
828                   reportSessionStartups ? "will" : "will not");
829     else {
830         reportSessionStartups = 0;
831         /* Don't log */
832     }
833
834     for ( i=0; i < MAXNUMSYSNAMES; i++ ) {
835         cm_sysNameList[i] = osi_Alloc(MAXSYSNAME);
836         cm_sysNameList[i][0] = '\0';
837     }
838     cm_sysName = cm_sysNameList[0];
839
840     dummyLen = sizeof(buf);
841     code = RegQueryValueEx(parmKey, "SysName", NULL, NULL, buf, &dummyLen);
842     if (code != ERROR_SUCCESS || !buf[0]) {
843 #if defined(_IA64_)
844         StringCbCopyA(buf, sizeof(buf), "ia64_win64");
845 #elif defined(_AMD64)
846         StringCbCopyA(buf, sizeof(buf), "amd64_win64");
847 #else /* assume x86 32-bit */
848         StringCbCopyA(buf, sizeof(buf), "x86_win32 i386_w2k i386_nt40");
849 #endif
850     }
851     afsi_log("Sys name %s", buf); 
852
853     /* breakup buf into individual search string entries */
854     for (p = q = buf; p < buf + dummyLen; p++)
855     {
856         if (*p == '\0' || isspace(*p)) {
857             memcpy(cm_sysNameList[cm_sysNameCount],q,p-q);
858             cm_sysNameList[cm_sysNameCount][p-q] = '\0';
859             cm_sysNameCount++;
860
861             do {
862                 if (*p == '\0')
863                     goto done_sysname;
864                 p++;
865             } while (*p == '\0' || isspace(*p));
866             q = p;
867             p--;
868         }
869     }
870   done_sysname:
871     StringCbCopyA(cm_sysName, MAXSYSNAME, cm_sysNameList[0]);
872
873     dummyLen = sizeof(cryptall);
874     code = RegQueryValueEx(parmKey, "SecurityLevel", NULL, NULL,
875                             (BYTE *) &cryptall, &dummyLen);
876     if (code == ERROR_SUCCESS) {
877         afsi_log("SecurityLevel is %s", cryptall?"crypt":"clear");
878     } else {
879         cryptall = 0;
880         afsi_log("Default SecurityLevel is clear");
881     }
882
883 #ifdef AFS_AFSDB_ENV
884     dummyLen = sizeof(cm_dnsEnabled);
885     code = RegQueryValueEx(parmKey, "UseDNS", NULL, NULL,
886                             (BYTE *) &cm_dnsEnabled, &dummyLen);
887     if (code == ERROR_SUCCESS) {
888         afsi_log("DNS %s be used to find AFS cell servers",
889                   cm_dnsEnabled ? "will" : "will not");
890     }       
891     else {
892         cm_dnsEnabled = 1;   /* default on */
893         afsi_log("Default to use DNS to find AFS cell servers");
894     }
895 #else /* AFS_AFSDB_ENV */
896     afsi_log("AFS not built with DNS support to find AFS cell servers");
897 #endif /* AFS_AFSDB_ENV */
898
899 #ifdef AFS_FREELANCE_CLIENT
900     dummyLen = sizeof(cm_freelanceEnabled);
901     code = RegQueryValueEx(parmKey, "FreelanceClient", NULL, NULL,
902                             (BYTE *) &cm_freelanceEnabled, &dummyLen);
903     if (code == ERROR_SUCCESS) {
904         afsi_log("Freelance client feature %s activated",
905                   cm_freelanceEnabled ? "is" : "is not");
906     }       
907     else {
908         cm_freelanceEnabled = 0;  /* default off */
909     }
910 #endif /* AFS_FREELANCE_CLIENT */
911
912 #ifdef COMMENT
913     /* The netbios name is looked up in lana_GetUNCServerNameEx */
914     dummyLen = sizeof(buf);
915     code = RegQueryValueEx(parmKey, "NetbiosName", NULL, NULL,
916                            (BYTE *) &buf, &dummyLen);
917     if (code == ERROR_SUCCESS) {
918         DWORD len = ExpandEnvironmentStrings(buf, cm_NetbiosName, MAX_NB_NAME_LENGTH);
919         if ( len > 0 && len <= MAX_NB_NAME_LENGTH ) {
920             afsi_log("Explicit NetBios name is used %s", cm_NetbiosName);
921         } else {
922             afsi_log("Unable to Expand Explicit NetBios name: %s", buf);
923             cm_NetbiosName[0] = 0;  /* turn it off */
924         }
925     }
926     else {
927         cm_NetbiosName[0] = 0;   /* default off */
928     }
929 #endif
930
931     dummyLen = sizeof(smb_hideDotFiles);
932     code = RegQueryValueEx(parmKey, "HideDotFiles", NULL, NULL,
933                            (BYTE *) &smb_hideDotFiles, &dummyLen);
934     if (code != ERROR_SUCCESS) {
935         smb_hideDotFiles = 1; /* default on */
936     }
937     afsi_log("Dot files/dirs will %sbe marked hidden",
938               smb_hideDotFiles ? "" : "not ");
939
940     dummyLen = sizeof(smb_maxMpxRequests);
941     code = RegQueryValueEx(parmKey, "MaxMpxRequests", NULL, NULL,
942                            (BYTE *) &smb_maxMpxRequests, &dummyLen);
943     if (code != ERROR_SUCCESS) {
944         smb_maxMpxRequests = 50;
945     }
946     afsi_log("Maximum number of multiplexed sessions is %d", smb_maxMpxRequests);
947
948     dummyLen = sizeof(smb_maxVCPerServer);
949     code = RegQueryValueEx(parmKey, "MaxVCPerServer", NULL, NULL,
950                            (BYTE *) &smb_maxVCPerServer, &dummyLen);
951     if (code != ERROR_SUCCESS) {
952         smb_maxVCPerServer = 100;
953     }
954     afsi_log("Maximum number of VCs per server is %d", smb_maxVCPerServer);
955
956     dummyLen = sizeof(smb_authType);
957     code = RegQueryValueEx(parmKey, "SMBAuthType", NULL, NULL,
958                             (BYTE *) &smb_authType, &dummyLen);
959
960     if (code != ERROR_SUCCESS || 
961          (smb_authType != SMB_AUTH_EXTENDED && smb_authType != SMB_AUTH_NTLM && smb_authType != SMB_AUTH_NONE)) {
962         smb_authType = SMB_AUTH_EXTENDED; /* default is to use extended authentication */
963     }
964     afsi_log("SMB authentication type is %s", ((smb_authType == SMB_AUTH_NONE)?"NONE":((smb_authType == SMB_AUTH_EXTENDED)?"EXTENDED":"NTLM")));
965
966     dummyLen = sizeof(rx_nojumbo);
967     code = RegQueryValueEx(parmKey, "RxNoJumbo", NULL, NULL,
968                            (BYTE *) &rx_nojumbo, &dummyLen);
969     if (code != ERROR_SUCCESS) {
970         rx_nojumbo = 0;
971     }
972     if (rx_nojumbo)
973         afsi_log("RX Jumbograms are disabled");
974
975     dummyLen = sizeof(rx_mtu);
976     code = RegQueryValueEx(parmKey, "RxMaxMTU", NULL, NULL,
977                            (BYTE *) &rx_mtu, &dummyLen);
978     if (code != ERROR_SUCCESS || !rx_mtu) {
979         rx_mtu = -1;
980     }
981     if (rx_mtu != -1)
982         afsi_log("RX maximum MTU is %d", rx_mtu);
983
984     dummyLen = sizeof(ConnDeadtimeout);
985     code = RegQueryValueEx(parmKey, "ConnDeadTimeout", NULL, NULL,
986                            (BYTE *) &ConnDeadtimeout, &dummyLen);
987     afsi_log("ConnDeadTimeout is %d", ConnDeadtimeout);
988
989     dummyLen = sizeof(HardDeadtimeout);
990     code = RegQueryValueEx(parmKey, "HardDeadTimeout", NULL, NULL,
991                            (BYTE *) &HardDeadtimeout, &dummyLen);
992     afsi_log("HardDeadTimeout is %d", HardDeadtimeout);
993
994     RegCloseKey (parmKey);
995
996     /* Call lanahelper to get Netbios name, lan adapter number and gateway flag */
997     if (SUCCEEDED(code = lana_GetUncServerNameEx(cm_NetbiosName, &lanaNum, &isGateway, LANA_NETBIOS_NAME_FULL))) {
998         LANadapter = (lanaNum == LANA_INVALID)? -1: lanaNum;
999
1000         if (LANadapter != -1)
1001             afsi_log("LAN adapter number %d", LANadapter);
1002         else
1003             afsi_log("LAN adapter number not determined");
1004
1005         if (isGateway)
1006             afsi_log("Set for gateway service");
1007
1008         afsi_log("Using >%s< as SMB server name", cm_NetbiosName);
1009     } else {
1010         /* something went horribly wrong.  We can't proceed without a netbios name */
1011         StringCbPrintfA(buf,sizeof(buf),"Netbios name could not be determined: %li", code);
1012         osi_panic(buf, __FILE__, __LINE__);
1013     }
1014
1015     cacheBlocks = (cacheSize * 1024) / CM_CONFIGDEFAULT_BLOCKSIZE;
1016         
1017     /* get network related info */
1018     cm_noIPAddr = CM_MAXINTERFACE_ADDR;
1019     code = syscfg_GetIFInfo(&cm_noIPAddr,
1020                              cm_IPAddr, cm_SubnetMask,
1021                              cm_NetMtu, cm_NetFlags);
1022
1023     if ( (cm_noIPAddr <= 0) || (code <= 0 ) )
1024         afsi_log("syscfg_GetIFInfo error code %d", code);
1025     else
1026         afsi_log("First Network address %x SubnetMask %x",
1027                   cm_IPAddr[0], cm_SubnetMask[0]);
1028
1029     /*
1030      * Save client configuration for GetCacheConfig requests
1031      */
1032     cm_initParams.nChunkFiles = 0;
1033     cm_initParams.nStatCaches = stats;
1034     cm_initParams.nDataCaches = cacheBlocks;
1035     cm_initParams.nVolumeCaches = stats/2;
1036     cm_initParams.firstChunkSize = cm_chunkSize;
1037     cm_initParams.otherChunkSize = cm_chunkSize;
1038     cm_initParams.cacheSize = cacheSize;
1039     cm_initParams.setTime = 0;
1040     cm_initParams.memCache = 1;
1041
1042     /* Set RX parameters before initializing RX */
1043     if ( rx_nojumbo ) {
1044         rx_SetNoJumbo();
1045         afsi_log("rx_SetNoJumbo successful");
1046     }
1047
1048     if ( rx_mtu != -1 ) {
1049         rx_SetMaxMTU(rx_mtu);
1050         afsi_log("rx_SetMaxMTU %d successful", rx_mtu);
1051     }
1052
1053     /* Open Microsoft Firewall to allow in port 7001 */
1054     icf_CheckAndAddAFSPorts(AFS_PORTSET_CLIENT);
1055
1056     /* Ensure the AFS Netbios Name is registered to allow loopback access */
1057     configureBackConnectionHostNames();
1058
1059     /* init user daemon, and other packages */
1060     cm_InitUser();
1061
1062     cm_InitConn();
1063
1064     cm_InitServer();
1065         
1066     cm_InitIoctl();
1067         
1068     smb_InitIoctl();
1069         
1070     cm_InitCallback();
1071         
1072     code = cm_InitMappedMemory(virtualCache, cm_CachePath, stats, cm_chunkSize, cacheBlocks);
1073     afsi_log("cm_InitMappedMemory code %x", code);
1074     if (code != 0) {
1075         *reasonP = "error initializing cache file";
1076         return -1;
1077     }
1078
1079 #ifdef AFS_AFSDB_ENV
1080 #if !defined(_WIN32_WINNT) || (_WIN32_WINNT < 0x0500)
1081     if (cm_InitDNS(cm_dnsEnabled) == -1)
1082         cm_dnsEnabled = 0;  /* init failed, so deactivate */
1083     afsi_log("cm_InitDNS %d", cm_dnsEnabled);
1084 #endif
1085 #endif
1086
1087     /* initialize RX, and tell it to listen to port 7001, which is used for
1088      * callback RPC messages.
1089      */
1090     code = rx_Init(htons(7001));
1091     afsi_log("rx_Init code %x", code);
1092     if (code != 0) {
1093         *reasonP = "afsd: failed to init rx client on port 7001";
1094         return -1;
1095     }
1096
1097     /* create an unauthenticated service #1 for callbacks */
1098     nullServerSecurityClassp = rxnull_NewServerSecurityObject();
1099     serverp = rx_NewService(0, 1, "AFS", &nullServerSecurityClassp, 1,
1100                              RXAFSCB_ExecuteRequest);
1101     afsi_log("rx_NewService addr %x", (int)serverp);
1102     if (serverp == NULL) {
1103         *reasonP = "unknown error";
1104         return -1;
1105     }
1106
1107     nullServerSecurityClassp = rxnull_NewServerSecurityObject();
1108     serverp = rx_NewService(0, RX_STATS_SERVICE_ID, "rpcstats",
1109                              &nullServerSecurityClassp, 1, RXSTATS_ExecuteRequest);
1110     afsi_log("rx_NewService addr %x", (int)serverp);
1111     if (serverp == NULL) {
1112         *reasonP = "unknown error";
1113         return -1;
1114     }
1115         
1116     /* start server threads, *not* donating this one to the pool */
1117     rx_StartServer(0);
1118     afsi_log("rx_StartServer");
1119
1120     code = cm_GetRootCellName(rootCellName);
1121     afsi_log("cm_GetRootCellName code %d, cm_freelanceEnabled= %d, rcn= %s", 
1122               code, cm_freelanceEnabled, (code ? "<none>" : rootCellName));
1123     if (code != 0 && !cm_freelanceEnabled) 
1124     {
1125         *reasonP = "can't find root cell name in afsd.ini";
1126         return -1;
1127     }   
1128     else if (cm_freelanceEnabled)
1129         cm_data.rootCellp = NULL;
1130
1131     if (code == 0 && !cm_freelanceEnabled) 
1132     {
1133         cm_data.rootCellp = cm_GetCell(rootCellName, CM_FLAG_CREATE);
1134         afsi_log("cm_GetCell addr %x", (int)cm_data.rootCellp);
1135         if (cm_data.rootCellp == NULL) 
1136         {
1137             *reasonP = "can't find root cell in afsdcell.ini";
1138             return -1;
1139         }
1140     }
1141
1142 #ifdef AFS_FREELANCE_CLIENT
1143     if (cm_freelanceEnabled)
1144         cm_InitFreelance();
1145 #endif
1146
1147     /* Initialize the RPC server for session keys */
1148     RpcInit();
1149
1150 #if !defined(DJGPP)
1151     afsd_InitServerPreferences();
1152 #endif
1153     return 0;
1154 }
1155
1156 int afsd_InitDaemons(char **reasonP)
1157 {
1158     long code;
1159     cm_req_t req;
1160
1161     cm_InitReq(&req);
1162
1163     /* this should really be in an init daemon from here on down */
1164
1165     if (!cm_freelanceEnabled) {
1166         osi_Log0(afsd_logp, "Loading Root Volume from cell");
1167         code = cm_GetVolumeByName(cm_data.rootCellp, cm_rootVolumeName, cm_rootUserp,
1168                                   &req, CM_FLAG_CREATE, &cm_data.rootVolumep);
1169         afsi_log("cm_GetVolumeByName code %x root vol %x", code,
1170                  (code ? (cm_volume_t *)-1 : cm_data.rootVolumep));
1171         if (code != 0) {
1172             *reasonP = "can't find root volume in root cell";
1173             return -1;
1174         }
1175     }
1176
1177     /* compute the root fid */
1178     if (!cm_freelanceEnabled) {
1179         cm_data.rootFid.cell = cm_data.rootCellp->cellID;
1180         cm_data.rootFid.volume = cm_GetROVolumeID(cm_data.rootVolumep);
1181         cm_data.rootFid.vnode = 1;
1182         cm_data.rootFid.unique = 1;
1183     }
1184     else
1185         cm_FakeRootFid(&cm_data.rootFid);
1186         
1187     code = cm_GetSCache(&cm_data.rootFid, &cm_data.rootSCachep, cm_rootUserp, &req);
1188     afsi_log("cm_GetSCache code %x scache %x", code,
1189              (code ? (cm_scache_t *)-1 : cm_data.rootSCachep));
1190     if (code != 0) {
1191         *reasonP = "unknown error";
1192         return -1;
1193     }
1194
1195     cm_InitDaemon(numBkgD);
1196     afsi_log("cm_InitDaemon complete");
1197
1198     return 0;
1199 }
1200
1201 int afsd_InitSMB(char **reasonP, void *aMBfunc)
1202 {
1203     HKEY parmKey;
1204     DWORD dummyLen;
1205     DWORD dwValue;
1206     DWORD code;
1207
1208     code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_OPENAFS_SUBKEY,
1209                          0, KEY_QUERY_VALUE, &parmKey);
1210     if (code == ERROR_SUCCESS) {
1211         dummyLen = sizeof(DWORD);
1212         code = RegQueryValueEx(parmKey, "StoreAnsiFilenames", NULL, NULL,
1213                                 (BYTE *) &dwValue, &dummyLen);
1214         if (code == ERROR_SUCCESS)
1215             smb_StoreAnsiFilenames = dwValue ? 1 : 0;
1216         RegCloseKey (parmKey);
1217     }
1218
1219     /* Do this last so that we don't handle requests before init is done.
1220      * Here we initialize the SMB listener.
1221      */
1222     smb_Init(afsd_logp, cm_NetbiosName, smb_UseV3, LANadapter, numSvThreads, aMBfunc);
1223     afsi_log("smb_Init complete");
1224
1225     return 0;
1226 }
1227
1228 #ifdef ReadOnly
1229 #undef ReadOnly
1230 #endif
1231
1232 #ifdef File
1233 #undef File
1234 #endif
1235
1236 #pragma pack( push, before_imagehlp, 8 )
1237 #include <imagehlp.h>
1238 #pragma pack( pop, before_imagehlp )
1239
1240 #define MAXNAMELEN 1024
1241
1242 void afsd_printStack(HANDLE hThread, CONTEXT *c)
1243 {
1244     HANDLE hProcess = GetCurrentProcess();
1245     int frameNum;
1246     DWORD offset;
1247     DWORD symOptions;
1248     char functionName[MAXNAMELEN];
1249   
1250     IMAGEHLP_MODULE Module;
1251     IMAGEHLP_LINE Line;
1252   
1253     STACKFRAME s;
1254     IMAGEHLP_SYMBOL *pSym;
1255   
1256     afsi_log_useTimestamp = 0;
1257   
1258     pSym = (IMAGEHLP_SYMBOL *) GlobalAlloc(0, sizeof (IMAGEHLP_SYMBOL) + MAXNAMELEN);
1259   
1260     memset( &s, '\0', sizeof s );
1261     if (!SymInitialize(hProcess, NULL, 1) )
1262     {
1263         afsi_log("SymInitialize(): GetLastError() = %lu\n", GetLastError() );
1264       
1265         SymCleanup( hProcess );
1266         GlobalFree(pSym);
1267       
1268         return;
1269     }
1270   
1271     symOptions = SymGetOptions();
1272     symOptions |= SYMOPT_LOAD_LINES;
1273     symOptions &= ~SYMOPT_UNDNAME;
1274     SymSetOptions( symOptions );
1275   
1276     /*
1277      * init STACKFRAME for first call
1278      * Notes: AddrModeFlat is just an assumption. I hate VDM debugging.
1279      * Notes: will have to be #ifdef-ed for Alphas; MIPSes are dead anyway,
1280      * and good riddance.
1281      */
1282 #if defined (_ALPHA_) || defined (_MIPS_) || defined (_PPC_)
1283 #error The STACKFRAME initialization in afsd_printStack() for this platform
1284 #error must be properly configured
1285 #else
1286     s.AddrPC.Offset = c->Eip;
1287     s.AddrPC.Mode = AddrModeFlat;
1288     s.AddrFrame.Offset = c->Ebp;
1289     s.AddrFrame.Mode = AddrModeFlat;
1290 #endif
1291
1292     memset( pSym, '\0', sizeof (IMAGEHLP_SYMBOL) + MAXNAMELEN );
1293     pSym->SizeOfStruct = sizeof (IMAGEHLP_SYMBOL);
1294     pSym->MaxNameLength = MAXNAMELEN;
1295   
1296     memset( &Line, '\0', sizeof Line );
1297     Line.SizeOfStruct = sizeof Line;
1298   
1299     memset( &Module, '\0', sizeof Module );
1300     Module.SizeOfStruct = sizeof Module;
1301   
1302     offset = 0;
1303   
1304     afsi_log("\n--# FV EIP----- RetAddr- FramePtr StackPtr Symbol" );
1305   
1306     for ( frameNum = 0; ; ++ frameNum )
1307     {
1308         /*
1309          * get next stack frame (StackWalk(), SymFunctionTableAccess(), 
1310          * SymGetModuleBase()). if this returns ERROR_INVALID_ADDRESS (487) or
1311          * ERROR_NOACCESS (998), you can assume that either you are done, or
1312          * that the stack is so hosed that the next deeper frame could not be
1313          * found.
1314          */
1315         if ( ! StackWalk( IMAGE_FILE_MACHINE_I386, hProcess, hThread, &s, c, 
1316                           NULL, SymFunctionTableAccess, SymGetModuleBase, 
1317                           NULL ) )
1318             break;
1319       
1320         /* display its contents */
1321         afsi_log("\n%3d %c%c %08lx %08lx %08lx %08lx ",
1322                  frameNum, s.Far? 'F': '.', s.Virtual? 'V': '.',
1323                  s.AddrPC.Offset, s.AddrReturn.Offset,
1324                  s.AddrFrame.Offset, s.AddrStack.Offset );
1325       
1326         if ( s.AddrPC.Offset == 0 )
1327         {
1328             afsi_log("(-nosymbols- PC == 0)" );
1329         }
1330         else
1331         { 
1332             /* show procedure info from a valid PC */
1333             if (!SymGetSymFromAddr(hProcess, s.AddrPC.Offset, &offset, pSym))
1334             {
1335                 if ( GetLastError() != ERROR_INVALID_ADDRESS )
1336                 {
1337                     afsi_log("SymGetSymFromAddr(): errno = %lu", 
1338                              GetLastError());
1339                 }
1340             }
1341             else
1342             {
1343                 UnDecorateSymbolName(pSym->Name, functionName, MAXNAMELEN, 
1344                                      UNDNAME_NAME_ONLY);
1345                 afsi_log("%s", functionName );
1346
1347                 if ( offset != 0 )
1348                 {
1349                     afsi_log(" %+ld bytes", (long) offset);
1350                 }
1351             }
1352
1353             if (!SymGetLineFromAddr(hProcess, s.AddrPC.Offset, &offset, &Line))
1354             {
1355                 if (GetLastError() != ERROR_INVALID_ADDRESS)
1356                 {
1357                     afsi_log("Error: SymGetLineFromAddr(): errno = %lu", 
1358                              GetLastError());
1359                 }
1360             }
1361             else
1362             {
1363                 afsi_log("    Line: %s(%lu) %+ld bytes", Line.FileName, 
1364                          Line.LineNumber, offset);
1365             }
1366         }
1367       
1368         /* no return address means no deeper stackframe */
1369         if (s.AddrReturn.Offset == 0)
1370         {
1371             SetLastError(0);
1372             break;
1373         }
1374     }
1375   
1376     if (GetLastError() != 0)
1377     {
1378         afsi_log("\nStackWalk(): errno = %lu\n", GetLastError());
1379     }
1380   
1381     SymCleanup(hProcess);
1382     GlobalFree(pSym);
1383 }
1384
1385 #ifdef _DEBUG
1386 static DWORD *afsd_crtDbgBreakCurrent = NULL;
1387 static DWORD afsd_crtDbgBreaks[256];
1388 #endif
1389
1390 static EFaultRepRetVal (WINAPI *pReportFault)(LPEXCEPTION_POINTERS pep, DWORD dwMode) = NULL;
1391 static BOOL (WINAPI *pMiniDumpWriteDump)(HANDLE hProcess,DWORD ProcessId,HANDLE hFile,
1392                                   MINIDUMP_TYPE DumpType,
1393                                   PMINIDUMP_EXCEPTION_INFORMATION ExceptionParam,
1394                                   PMINIDUMP_USER_STREAM_INFORMATION UserStreamParam,
1395                                   PMINIDUMP_CALLBACK_INFORMATION CallbackParam) = NULL;
1396
1397
1398 static HANDLE
1399 OpenDumpFile(void)
1400 {
1401     char wd[256];
1402     DWORD code;
1403
1404     code = GetEnvironmentVariable("TEMP", wd, sizeof(wd));
1405     if ( code == 0 || code > sizeof(wd) )
1406     {
1407         if (!GetWindowsDirectory(wd, sizeof(wd)))
1408             return NULL;
1409     }
1410     StringCbCatA(wd, sizeof(wd), "\\afsd.dmp");
1411     return CreateFile( wd, GENERIC_WRITE, FILE_SHARE_READ, NULL,
1412                             CREATE_ALWAYS, FILE_FLAG_WRITE_THROUGH, NULL);
1413 }
1414
1415 void 
1416 GenerateMiniDump(PEXCEPTION_POINTERS ep)
1417 {
1418     if (ep == NULL) 
1419     {
1420         // Generate exception to get proper context in dump
1421         __try 
1422         {
1423             RaiseException(DBG_CONTINUE, 0, 0, NULL);
1424         } 
1425         __except(GenerateMiniDump(GetExceptionInformation()), EXCEPTION_CONTINUE_EXECUTION) 
1426         {
1427         }
1428     } 
1429     else
1430     {
1431         MINIDUMP_EXCEPTION_INFORMATION eInfo;
1432         HANDLE hFile = NULL;
1433         HMODULE hDbgHelp = NULL;
1434
1435         hDbgHelp = LoadLibrary("Dbghelp.dll");
1436         if ( hDbgHelp == NULL )
1437             return;
1438
1439         (FARPROC) pMiniDumpWriteDump = GetProcAddress(hDbgHelp, "MiniDumpWriteDump");
1440         if ( pMiniDumpWriteDump == NULL ) {
1441             FreeLibrary(hDbgHelp);
1442             return;
1443         }
1444
1445         hFile = OpenDumpFile();
1446
1447         if ( hFile ) {
1448             HKEY parmKey;
1449             DWORD dummyLen;
1450             DWORD dwValue;
1451             DWORD code;
1452             DWORD dwMiniDumpType = MiniDumpNormal;
1453
1454             code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_OPENAFS_SUBKEY,
1455                                  0, KEY_QUERY_VALUE, &parmKey);
1456             if (code == ERROR_SUCCESS) {
1457                 dummyLen = sizeof(DWORD);
1458                 code = RegQueryValueEx(parmKey, "MiniDumpType", NULL, NULL,
1459                                         (BYTE *) &dwValue, &dummyLen);
1460                 if (code == ERROR_SUCCESS)
1461                     dwMiniDumpType = dwValue ? 1 : 0;
1462                 RegCloseKey (parmKey);
1463             }
1464
1465             eInfo.ThreadId = GetCurrentThreadId();
1466             eInfo.ExceptionPointers = ep;
1467             eInfo.ClientPointers = FALSE;
1468
1469             pMiniDumpWriteDump( GetCurrentProcess(), GetCurrentProcessId(),
1470                                 hFile, dwMiniDumpType, ep ? &eInfo : NULL,
1471                                 NULL, NULL);
1472
1473             CloseHandle(hFile);
1474         }
1475         FreeLibrary(hDbgHelp);
1476     }
1477 }
1478
1479 LONG __stdcall afsd_ExceptionFilter(EXCEPTION_POINTERS *ep)
1480 {
1481     CONTEXT context;
1482 #ifdef _DEBUG  
1483     BOOL allocRequestBrk = FALSE;
1484 #endif 
1485     HMODULE hLib = NULL;
1486   
1487     afsi_log("UnhandledException : code : 0x%x, address: 0x%x\n", 
1488              ep->ExceptionRecord->ExceptionCode, 
1489              ep->ExceptionRecord->ExceptionAddress);
1490            
1491 #ifdef _DEBUG
1492     if (afsd_crtDbgBreakCurrent && 
1493         *afsd_crtDbgBreakCurrent == _CrtSetBreakAlloc(*afsd_crtDbgBreakCurrent))
1494     { 
1495         allocRequestBrk = TRUE;
1496         afsi_log("Breaking on alloc request # %d\n", *afsd_crtDbgBreakCurrent);
1497     }
1498 #endif
1499            
1500     /* save context if we want to print the stack information */
1501     context = *ep->ContextRecord;
1502            
1503     afsd_printStack(GetCurrentThread(), &context);
1504
1505     GenerateMiniDump(ep);
1506
1507     hLib = LoadLibrary("Faultrep.dll");
1508     if ( hLib ) {
1509         (FARPROC) pReportFault = GetProcAddress(hLib, "ReportFault");
1510         if ( pReportFault )
1511             pReportFault(ep, 0);
1512         FreeLibrary(hLib);
1513     }
1514
1515     if (ep->ExceptionRecord->ExceptionCode == EXCEPTION_BREAKPOINT)
1516     {
1517         afsi_log("\nEXCEPTION_BREAKPOINT - continue execution ...\n");
1518     
1519 #ifdef _DEBUG
1520         if (allocRequestBrk)
1521         {
1522             afsd_crtDbgBreakCurrent++;
1523             _CrtSetBreakAlloc(*afsd_crtDbgBreakCurrent);
1524         }
1525 #endif         
1526     
1527         ep->ContextRecord->Eip++;
1528         return EXCEPTION_CONTINUE_EXECUTION;
1529     }
1530     else
1531     {
1532         return EXCEPTION_CONTINUE_SEARCH;
1533     }
1534 }
1535   
1536 void afsd_SetUnhandledExceptionFilter()
1537 {
1538     SetUnhandledExceptionFilter(afsd_ExceptionFilter);
1539 }
1540   
1541 #ifdef _DEBUG
1542 void afsd_DbgBreakAllocInit()
1543 {
1544     memset(afsd_crtDbgBreaks, -1, sizeof(afsd_crtDbgBreaks));
1545     afsd_crtDbgBreakCurrent = afsd_crtDbgBreaks;
1546 }
1547   
1548 void afsd_DbgBreakAdd(DWORD requestNumber)
1549 {
1550     int i;
1551     for (i = 0; i < sizeof(afsd_crtDbgBreaks) - 1; i++)
1552         {
1553         if (afsd_crtDbgBreaks[i] == -1)
1554             {
1555             break;
1556             }
1557         }
1558     afsd_crtDbgBreaks[i] = requestNumber;
1559
1560     _CrtSetBreakAlloc(afsd_crtDbgBreaks[0]);
1561 }
1562 #endif