DEVEL15-windows-largefile-support-20060623
[openafs.git] / src / WINNT / afsd / cm_daemon.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12
13 #ifndef DJGPP
14 #include <windows.h>
15 #include <winsock2.h>
16 #include <iphlpapi.h>
17 #else
18 #include <netdb.h>
19 #endif /* !DJGPP */
20 #include <stdlib.h>
21 #include <malloc.h>
22 #include <string.h>
23
24 #include "afsd.h"
25
26 #include <rx/rx.h>
27 #include <rx/rx_prototypes.h>
28 #include <WINNT/afsreg.h>
29
30 #include "afsicf.h"
31
32 /* in seconds */
33 long cm_daemonCheckDownInterval  = 180;
34 long cm_daemonCheckUpInterval    = 600;
35 long cm_daemonCheckVolInterval   = 3600;
36 long cm_daemonCheckCBInterval    = 60;
37 long cm_daemonCheckLockInterval  = 60;
38 long cm_daemonTokenCheckInterval = 180;
39
40 osi_rwlock_t cm_daemonLock;
41
42 long cm_bkgQueueCount;          /* # of queued requests */
43
44 int cm_bkgWaitingForCount;      /* true if someone's waiting for cm_bkgQueueCount to drop */
45
46 cm_bkgRequest_t *cm_bkgListp;           /* first elt in the list of requests */
47 cm_bkgRequest_t *cm_bkgListEndp;        /* last elt in the list of requests */
48
49 static int daemon_ShutdownFlag = 0;
50
51 #ifndef DJGPP
52 void cm_IpAddrDaemon(long parm)
53 {
54     extern void smb_CheckVCs(void);
55
56     rx_StartClientThread();
57
58     while (daemon_ShutdownFlag == 0) {
59         DWORD Result = NotifyAddrChange(NULL,NULL);
60         if (Result == NO_ERROR && daemon_ShutdownFlag == 0) {
61             osi_Log0(afsd_logp, "cm_IpAddrDaemon CheckDownServers");
62             Sleep(2500);
63             cm_ForceNewConnectionsAllServers();
64             cm_CheckServers(CM_FLAG_CHECKUPSERVERS | CM_FLAG_CHECKDOWNSERVERS, NULL);
65             smb_CheckVCs();
66         }       
67     }
68 }
69 #endif
70
71 void cm_BkgDaemon(long parm)
72 {
73     cm_bkgRequest_t *rp;
74
75     rx_StartClientThread();
76
77     lock_ObtainWrite(&cm_daemonLock);
78     while (daemon_ShutdownFlag == 0) {
79         if (!cm_bkgListEndp) {
80             osi_SleepW((LONG_PTR)&cm_bkgListp, &cm_daemonLock);
81             lock_ObtainWrite(&cm_daemonLock);
82             continue;
83         }
84                 
85         /* we found a request */
86         rp = cm_bkgListEndp;
87         cm_bkgListEndp = (cm_bkgRequest_t *) osi_QPrev(&rp->q);
88         osi_QRemove((osi_queue_t **) &cm_bkgListp, &rp->q);
89         osi_assert(cm_bkgQueueCount-- > 0);
90         lock_ReleaseWrite(&cm_daemonLock);
91
92         (*rp->procp)(rp->scp, rp->p1, rp->p2, rp->p3, rp->p4, rp->userp);
93                 
94         cm_ReleaseUser(rp->userp);
95         cm_ReleaseSCache(rp->scp);
96         free(rp);
97
98         lock_ObtainWrite(&cm_daemonLock);
99     }
100     lock_ReleaseWrite(&cm_daemonLock);
101 }
102
103 void cm_QueueBKGRequest(cm_scache_t *scp, cm_bkgProc_t *procp, long p1, long p2, long p3, long p4,
104         cm_user_t *userp)
105 {
106     cm_bkgRequest_t *rp;
107         
108     rp = malloc(sizeof(*rp));
109     memset(rp, 0, sizeof(*rp));
110         
111     cm_HoldSCache(scp);
112     rp->scp = scp;
113     cm_HoldUser(userp);
114     rp->userp = userp;
115     rp->procp = procp;
116     rp->p1 = p1;
117     rp->p2 = p2;
118     rp->p3 = p3;
119     rp->p4 = p4;
120
121     lock_ObtainWrite(&cm_daemonLock);
122     cm_bkgQueueCount++;
123     osi_QAdd((osi_queue_t **) &cm_bkgListp, &rp->q);
124     if (!cm_bkgListEndp) 
125         cm_bkgListEndp = rp;
126     lock_ReleaseWrite(&cm_daemonLock);
127
128     osi_Wakeup((LONG_PTR) &cm_bkgListp);
129 }
130
131 static int
132 IsWindowsFirewallPresent(void)
133 {
134     SC_HANDLE scm;
135     SC_HANDLE svc;
136     BOOLEAN flag;
137     BOOLEAN result = FALSE;
138     LPQUERY_SERVICE_CONFIG pConfig = NULL;
139     DWORD BufSize;
140     LONG status;
141
142     /* Open services manager */
143     scm = OpenSCManager(NULL, NULL, GENERIC_READ);
144     if (!scm) return FALSE;
145
146     /* Open Windows Firewall service */
147     svc = OpenService(scm, "SharedAccess", SERVICE_QUERY_CONFIG);
148     if (!svc)
149         goto close_scm;
150
151     /* Query Windows Firewall service config, first just to get buffer size */
152     /* Expected to fail, so don't test return value */
153     (void) QueryServiceConfig(svc, NULL, 0, &BufSize);
154     status = GetLastError();
155     if (status != ERROR_INSUFFICIENT_BUFFER)
156         goto close_svc;
157
158     /* Allocate buffer */
159     pConfig = (LPQUERY_SERVICE_CONFIG)GlobalAlloc(GMEM_FIXED,BufSize);
160     if (!pConfig)
161         goto close_svc;
162
163     /* Query Windows Firewall service config, this time for real */
164     flag = QueryServiceConfig(svc, pConfig, BufSize, &BufSize);
165     if (!flag)
166         goto free_pConfig;
167
168     /* Is it autostart? */
169     if (pConfig->dwStartType < SERVICE_DEMAND_START)
170         result = TRUE;
171
172   free_pConfig:
173     GlobalFree(pConfig);
174   close_svc:
175     CloseServiceHandle(svc);
176   close_scm:
177     CloseServiceHandle(scm);
178
179     return result;
180 }
181
182 void
183 cm_DaemonCheckInit(void)
184 {
185     HKEY parmKey;
186     DWORD dummyLen;
187     DWORD dummy;
188     DWORD code;
189
190     code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_SVC_PARAM_SUBKEY,
191                          0, KEY_QUERY_VALUE, &parmKey);
192     if (code)
193         return;
194
195     dummyLen = sizeof(DWORD);
196     code = RegQueryValueEx(parmKey, "DownServerCheckInterval", NULL, NULL,
197                             (BYTE *) &dummy, &dummyLen);
198     if (code == ERROR_SUCCESS)
199         cm_daemonCheckDownInterval = dummy;
200     
201     dummyLen = sizeof(DWORD);
202     code = RegQueryValueEx(parmKey, "UpServerCheckInterval", NULL, NULL,
203                             (BYTE *) &dummy, &dummyLen);
204     if (code == ERROR_SUCCESS)
205         cm_daemonCheckUpInterval = dummy;
206     
207     dummyLen = sizeof(DWORD);
208     code = RegQueryValueEx(parmKey, "VolumeCheckInterval", NULL, NULL,
209                             (BYTE *) &dummy, &dummyLen);
210     if (code == ERROR_SUCCESS)
211         cm_daemonCheckVolInterval = dummy;
212     
213     dummyLen = sizeof(DWORD);
214     code = RegQueryValueEx(parmKey, "CallbackCheckInterval", NULL, NULL,
215                             (BYTE *) &dummy, &dummyLen);
216     if (code == ERROR_SUCCESS)
217         cm_daemonCheckCBInterval = dummy;
218     
219     dummyLen = sizeof(DWORD);
220     code = RegQueryValueEx(parmKey, "LockCheckInterval", NULL, NULL,
221                             (BYTE *) &dummy, &dummyLen);
222     if (code == ERROR_SUCCESS)
223         cm_daemonCheckLockInterval = dummy;
224     
225     dummyLen = sizeof(DWORD);
226     code = RegQueryValueEx(parmKey, "TokenCheckInterval", NULL, NULL,
227                             (BYTE *) &dummy, &dummyLen);
228     if (code == ERROR_SUCCESS)
229         cm_daemonTokenCheckInterval = dummy;
230     
231     RegCloseKey(parmKey);
232 }
233
234 /* periodic check daemon */
235 void cm_Daemon(long parm)
236 {
237     time_t now;
238     time_t lastLockCheck;
239     time_t lastVolCheck;
240     time_t lastCBExpirationCheck;
241     time_t lastDownServerCheck;
242     time_t lastUpServerCheck;
243     time_t lastTokenCacheCheck;
244     char thostName[200];
245     unsigned long code;
246     struct hostent *thp;
247     HMODULE hHookDll;
248     int configureFirewall = IsWindowsFirewallPresent();
249
250     /* ping all file servers, up or down, with unauthenticated connection,
251      * to find out whether we have all our callbacks from the server still.
252      * Also, ping down VLDBs.
253      */
254     /*
255      * Seed the random number generator with our own address, so that
256      * clients starting at the same time don't all do vol checks at the
257      * same time.
258      */
259     gethostname(thostName, sizeof(thostName));
260     thp = gethostbyname(thostName);
261     if (thp == NULL)    /* In djgpp, gethostname returns the netbios
262                            name of the machine.  gethostbyname will fail
263                            looking this up if it differs from DNS name. */
264         code = 0;
265     else
266         memcpy(&code, thp->h_addr_list[0], 4);
267     
268     srand(ntohl(code));
269
270     cm_DaemonCheckInit();
271
272     now = osi_Time();
273     lastVolCheck = now - cm_daemonCheckVolInterval/2 + (rand() % cm_daemonCheckVolInterval);
274     lastCBExpirationCheck = now - cm_daemonCheckCBInterval/2 + (rand() % cm_daemonCheckCBInterval);
275     lastLockCheck = now - cm_daemonCheckLockInterval/2 + (rand() % cm_daemonCheckLockInterval);
276     lastDownServerCheck = now - cm_daemonCheckDownInterval/2 + (rand() % cm_daemonCheckDownInterval);
277     lastUpServerCheck = now - cm_daemonCheckUpInterval/2 + (rand() % cm_daemonCheckUpInterval);
278     lastTokenCacheCheck = now - cm_daemonTokenCheckInterval/2 + (rand() % cm_daemonTokenCheckInterval);
279
280     while (daemon_ShutdownFlag == 0) {
281         thrd_Sleep(30 * 1000);          /* sleep 30 seconds */
282         if (daemon_ShutdownFlag == 1)
283             return;
284
285         if (configureFirewall) {
286             /* Open Microsoft Firewall to allow in port 7001 */
287             switch (icf_CheckAndAddAFSPorts(AFS_PORTSET_CLIENT)) {
288             case 0:
289                 afsi_log("Windows Firewall Configuration succeeded");
290                 configureFirewall = 0;
291                 break;
292             case 1:
293                 afsi_log("Invalid Windows Firewall Port Set");
294                 break;
295             case 2:
296                 afsi_log("Unable to open Windows Firewall Profile");
297                 break;
298             case 3:
299                 afsi_log("Unable to create/modify Windows Firewall Port entries");
300                 break;
301             default:
302                 afsi_log("Unknown Windows Firewall Configuration error");
303             }
304         }
305
306         /* find out what time it is */
307         now = osi_Time();
308
309         /* check down servers */
310         if (now > lastDownServerCheck + cm_daemonCheckDownInterval) {
311             lastDownServerCheck = now;
312             osi_Log0(afsd_logp, "cm_Daemon CheckDownServers");
313             cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS, NULL);
314             now = osi_Time();
315         }
316
317         /* check up servers */
318         if (now > lastUpServerCheck + cm_daemonCheckUpInterval) {
319             lastUpServerCheck = now;
320             osi_Log0(afsd_logp, "cm_Daemon CheckUpServers");
321             cm_CheckServers(CM_FLAG_CHECKUPSERVERS, NULL);
322             now = osi_Time();
323         }
324
325         if (now > lastVolCheck + cm_daemonCheckVolInterval) {
326             lastVolCheck = now;
327             cm_CheckVolumes();
328             now = osi_Time();
329         }
330
331         if (now > lastCBExpirationCheck + cm_daemonCheckCBInterval) {
332             lastCBExpirationCheck = now;
333             cm_CheckCBExpiration();
334             now = osi_Time();
335         }
336
337         if (now > lastLockCheck + cm_daemonCheckLockInterval) {
338             lastLockCheck = now;
339             cm_CheckLocks();
340             now = osi_Time();
341         }
342
343         if (now > lastTokenCacheCheck + cm_daemonTokenCheckInterval) {
344             lastTokenCacheCheck = now;
345             cm_CheckTokenCache(now);
346             now = osi_Time();
347         }
348
349         /* allow an exit to be called prior to stopping the service */
350         hHookDll = LoadLibrary(AFSD_HOOK_DLL);
351         if (hHookDll)
352         {
353             BOOL hookRc = TRUE;
354             AfsdDaemonHook daemonHook = ( AfsdDaemonHook ) GetProcAddress(hHookDll, AFSD_DAEMON_HOOK);
355             if (daemonHook)
356             {
357                 hookRc = daemonHook();
358             }
359             FreeLibrary(hHookDll);
360             hHookDll = NULL;
361
362             if (hookRc == FALSE)
363             {
364                 SetEvent(WaitToTerminate);
365             }
366         }
367     }
368 }       
369
370 void cm_DaemonShutdown(void)
371 {
372     daemon_ShutdownFlag = 1;
373 }
374
375 void cm_InitDaemon(int nDaemons)
376 {
377     static osi_once_t once;
378     long pid;
379     thread_t phandle;
380     int i;
381         
382     if (osi_Once(&once)) {
383         lock_InitializeRWLock(&cm_daemonLock, "cm_daemonLock");
384         osi_EndOnce(&once);
385
386 #ifndef DJGPP
387         /* creating IP Address Change monitor daemon */
388         phandle = thrd_Create((SecurityAttrib) 0, 0,
389                                (ThreadFunc) cm_IpAddrDaemon, 0, 0, &pid, "cm_IpAddrDaemon");
390         osi_assert(phandle != NULL);
391         thrd_CloseHandle(phandle);
392 #endif /* DJGPP */
393
394         /* creating pinging daemon */
395         phandle = thrd_Create((SecurityAttrib) 0, 0,
396                                (ThreadFunc) cm_Daemon, 0, 0, &pid, "cm_Daemon");
397         osi_assert(phandle != NULL);
398         thrd_CloseHandle(phandle);
399
400         for(i=0; i < nDaemons; i++) {
401             phandle = thrd_Create((SecurityAttrib) 0, 0,
402                                    (ThreadFunc) cm_BkgDaemon, 0, 0, &pid,
403                                    "cm_BkgDaemon");
404             osi_assert(phandle != NULL);
405             thrd_CloseHandle(phandle);
406         }
407     }
408 }