windows-addr-change-mods-20060509
[openafs.git] / src / WINNT / afsd / cm_daemon.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12
13 #ifndef DJGPP
14 #include <windows.h>
15 #include <winsock2.h>
16 #include <iphlpapi.h>
17 #else
18 #include <netdb.h>
19 #endif /* !DJGPP */
20 #include <stdlib.h>
21 #include <malloc.h>
22 #include <string.h>
23
24 #include <rx/rx.h>
25 #include <rx/rx_prototypes.h>
26 #include <WINNT/afsreg.h>
27
28 #include "afsd.h"
29 #include "afsicf.h"
30
31 /* in seconds */
32 long cm_daemonCheckDownInterval  = 180;
33 long cm_daemonCheckUpInterval    = 600;
34 long cm_daemonCheckVolInterval   = 3600;
35 long cm_daemonCheckCBInterval    = 60;
36 long cm_daemonCheckLockInterval  = 60;
37 long cm_daemonTokenCheckInterval = 180;
38
39 osi_rwlock_t cm_daemonLock;
40
41 long cm_bkgQueueCount;          /* # of queued requests */
42
43 int cm_bkgWaitingForCount;      /* true if someone's waiting for cm_bkgQueueCount to drop */
44
45 cm_bkgRequest_t *cm_bkgListp;           /* first elt in the list of requests */
46 cm_bkgRequest_t *cm_bkgListEndp;        /* last elt in the list of requests */
47
48 static int daemon_ShutdownFlag = 0;
49
50 #ifndef DJGPP
51 void cm_IpAddrDaemon(long parm)
52 {
53     extern void smb_CheckVCs(void);
54
55     rx_StartClientThread();
56
57     while (daemon_ShutdownFlag == 0) {
58         DWORD Result = NotifyAddrChange(NULL,NULL);
59         if (Result == NO_ERROR && daemon_ShutdownFlag == 0) {
60             osi_Log0(afsd_logp, "cm_IpAddrDaemon CheckDownServers");
61             Sleep(2500);
62             cm_ForceNewConnectionsAllServers();
63             cm_CheckServers(CM_FLAG_CHECKUPSERVERS | CM_FLAG_CHECKDOWNSERVERS, NULL);
64             smb_CheckVCs();
65         }       
66     }
67 }
68 #endif
69
70 void cm_BkgDaemon(long parm)
71 {
72     cm_bkgRequest_t *rp;
73
74     rx_StartClientThread();
75
76     lock_ObtainWrite(&cm_daemonLock);
77     while (daemon_ShutdownFlag == 0) {
78         if (!cm_bkgListEndp) {
79             osi_SleepW((LONG_PTR)&cm_bkgListp, &cm_daemonLock);
80             lock_ObtainWrite(&cm_daemonLock);
81             continue;
82         }
83                 
84         /* we found a request */
85         rp = cm_bkgListEndp;
86         cm_bkgListEndp = (cm_bkgRequest_t *) osi_QPrev(&rp->q);
87         osi_QRemove((osi_queue_t **) &cm_bkgListp, &rp->q);
88         osi_assert(cm_bkgQueueCount-- > 0);
89         lock_ReleaseWrite(&cm_daemonLock);
90
91         (*rp->procp)(rp->scp, rp->p1, rp->p2, rp->p3, rp->p4, rp->userp);
92                 
93         cm_ReleaseUser(rp->userp);
94         cm_ReleaseSCache(rp->scp);
95         free(rp);
96
97         lock_ObtainWrite(&cm_daemonLock);
98     }
99     lock_ReleaseWrite(&cm_daemonLock);
100 }
101
102 void cm_QueueBKGRequest(cm_scache_t *scp, cm_bkgProc_t *procp, long p1, long p2, long p3, long p4,
103         cm_user_t *userp)
104 {
105     cm_bkgRequest_t *rp;
106         
107     rp = malloc(sizeof(*rp));
108     memset(rp, 0, sizeof(*rp));
109         
110     cm_HoldSCache(scp);
111     rp->scp = scp;
112     cm_HoldUser(userp);
113     rp->userp = userp;
114     rp->procp = procp;
115     rp->p1 = p1;
116     rp->p2 = p2;
117     rp->p3 = p3;
118     rp->p4 = p4;
119
120     lock_ObtainWrite(&cm_daemonLock);
121     cm_bkgQueueCount++;
122     osi_QAdd((osi_queue_t **) &cm_bkgListp, &rp->q);
123     if (!cm_bkgListEndp) 
124         cm_bkgListEndp = rp;
125     lock_ReleaseWrite(&cm_daemonLock);
126
127     osi_Wakeup((LONG_PTR) &cm_bkgListp);
128 }
129
130 static int
131 IsWindowsFirewallPresent(void)
132 {
133     SC_HANDLE scm;
134     SC_HANDLE svc;
135     BOOLEAN flag;
136     BOOLEAN result = FALSE;
137     LPQUERY_SERVICE_CONFIG pConfig = NULL;
138     DWORD BufSize;
139     LONG status;
140
141     /* Open services manager */
142     scm = OpenSCManager(NULL, NULL, GENERIC_READ);
143     if (!scm) return FALSE;
144
145     /* Open Windows Firewall service */
146     svc = OpenService(scm, "SharedAccess", SERVICE_QUERY_CONFIG);
147     if (!svc)
148         goto close_scm;
149
150     /* Query Windows Firewall service config, first just to get buffer size */
151     /* Expected to fail, so don't test return value */
152     (void) QueryServiceConfig(svc, NULL, 0, &BufSize);
153     status = GetLastError();
154     if (status != ERROR_INSUFFICIENT_BUFFER)
155         goto close_svc;
156
157     /* Allocate buffer */
158     pConfig = (LPQUERY_SERVICE_CONFIG)GlobalAlloc(GMEM_FIXED,BufSize);
159     if (!pConfig)
160         goto close_svc;
161
162     /* Query Windows Firewall service config, this time for real */
163     flag = QueryServiceConfig(svc, pConfig, BufSize, &BufSize);
164     if (!flag)
165         goto free_pConfig;
166
167     /* Is it autostart? */
168     if (pConfig->dwStartType < SERVICE_DEMAND_START)
169         result = TRUE;
170
171   free_pConfig:
172     GlobalFree(pConfig);
173   close_svc:
174     CloseServiceHandle(svc);
175   close_scm:
176     CloseServiceHandle(scm);
177
178     return result;
179 }
180
181 void
182 cm_DaemonCheckInit(void)
183 {
184     HKEY parmKey;
185     DWORD dummyLen;
186     DWORD dummy;
187     DWORD code;
188
189     code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_SVC_PARAM_SUBKEY,
190                          0, KEY_QUERY_VALUE, &parmKey);
191     if (code)
192         return;
193
194     dummyLen = sizeof(DWORD);
195     code = RegQueryValueEx(parmKey, "DownServerCheckInterval", NULL, NULL,
196                             (BYTE *) &dummy, &dummyLen);
197     if (code == ERROR_SUCCESS)
198         cm_daemonCheckDownInterval = dummy;
199     
200     dummyLen = sizeof(DWORD);
201     code = RegQueryValueEx(parmKey, "UpServerCheckInterval", NULL, NULL,
202                             (BYTE *) &dummy, &dummyLen);
203     if (code == ERROR_SUCCESS)
204         cm_daemonCheckUpInterval = dummy;
205     
206     dummyLen = sizeof(DWORD);
207     code = RegQueryValueEx(parmKey, "VolumeCheckInterval", NULL, NULL,
208                             (BYTE *) &dummy, &dummyLen);
209     if (code == ERROR_SUCCESS)
210         cm_daemonCheckVolInterval = dummy;
211     
212     dummyLen = sizeof(DWORD);
213     code = RegQueryValueEx(parmKey, "CallbackCheckInterval", NULL, NULL,
214                             (BYTE *) &dummy, &dummyLen);
215     if (code == ERROR_SUCCESS)
216         cm_daemonCheckCBInterval = dummy;
217     
218     dummyLen = sizeof(DWORD);
219     code = RegQueryValueEx(parmKey, "LockCheckInterval", NULL, NULL,
220                             (BYTE *) &dummy, &dummyLen);
221     if (code == ERROR_SUCCESS)
222         cm_daemonCheckLockInterval = dummy;
223     
224     dummyLen = sizeof(DWORD);
225     code = RegQueryValueEx(parmKey, "TokenCheckInterval", NULL, NULL,
226                             (BYTE *) &dummy, &dummyLen);
227     if (code == ERROR_SUCCESS)
228         cm_daemonTokenCheckInterval = dummy;
229     
230     RegCloseKey(parmKey);
231 }
232
233 /* periodic check daemon */
234 void cm_Daemon(long parm)
235 {
236     time_t now;
237     time_t lastLockCheck;
238     time_t lastVolCheck;
239     time_t lastCBExpirationCheck;
240     time_t lastDownServerCheck;
241     time_t lastUpServerCheck;
242     time_t lastTokenCacheCheck;
243     char thostName[200];
244     unsigned long code;
245     struct hostent *thp;
246     HMODULE hHookDll;
247     int configureFirewall = IsWindowsFirewallPresent();
248
249     /* ping all file servers, up or down, with unauthenticated connection,
250      * to find out whether we have all our callbacks from the server still.
251      * Also, ping down VLDBs.
252      */
253     /*
254      * Seed the random number generator with our own address, so that
255      * clients starting at the same time don't all do vol checks at the
256      * same time.
257      */
258     gethostname(thostName, sizeof(thostName));
259     thp = gethostbyname(thostName);
260     if (thp == NULL)    /* In djgpp, gethostname returns the netbios
261                            name of the machine.  gethostbyname will fail
262                            looking this up if it differs from DNS name. */
263         code = 0;
264     else
265         memcpy(&code, thp->h_addr_list[0], 4);
266     
267     srand(ntohl(code));
268
269     cm_DaemonCheckInit();
270
271     now = osi_Time();
272     lastVolCheck = now - cm_daemonCheckVolInterval/2 + (rand() % cm_daemonCheckVolInterval);
273     lastCBExpirationCheck = now - cm_daemonCheckCBInterval/2 + (rand() % cm_daemonCheckCBInterval);
274     lastLockCheck = now - cm_daemonCheckLockInterval/2 + (rand() % cm_daemonCheckLockInterval);
275     lastDownServerCheck = now - cm_daemonCheckDownInterval/2 + (rand() % cm_daemonCheckDownInterval);
276     lastUpServerCheck = now - cm_daemonCheckUpInterval/2 + (rand() % cm_daemonCheckUpInterval);
277     lastTokenCacheCheck = now - cm_daemonTokenCheckInterval/2 + (rand() % cm_daemonTokenCheckInterval);
278
279     while (daemon_ShutdownFlag == 0) {
280         thrd_Sleep(30 * 1000);          /* sleep 30 seconds */
281         if (daemon_ShutdownFlag == 1)
282             return;
283
284         if (configureFirewall) {
285             /* Open Microsoft Firewall to allow in port 7001 */
286             switch (icf_CheckAndAddAFSPorts(AFS_PORTSET_CLIENT)) {
287             case 0:
288                 afsi_log("Windows Firewall Configuration succeeded");
289                 configureFirewall = 0;
290                 break;
291             case 1:
292                 afsi_log("Invalid Windows Firewall Port Set");
293                 break;
294             case 2:
295                 afsi_log("Unable to open Windows Firewall Profile");
296                 break;
297             case 3:
298                 afsi_log("Unable to create/modify Windows Firewall Port entries");
299                 break;
300             default:
301                 afsi_log("Unknown Windows Firewall Configuration error");
302             }
303         }
304
305         /* find out what time it is */
306         now = osi_Time();
307
308         /* check down servers */
309         if (now > lastDownServerCheck + cm_daemonCheckDownInterval) {
310             lastDownServerCheck = now;
311             osi_Log0(afsd_logp, "cm_Daemon CheckDownServers");
312             cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS, NULL);
313             now = osi_Time();
314         }
315
316         /* check up servers */
317         if (now > lastUpServerCheck + cm_daemonCheckUpInterval) {
318             lastUpServerCheck = now;
319             osi_Log0(afsd_logp, "cm_Daemon CheckUpServers");
320             cm_CheckServers(CM_FLAG_CHECKUPSERVERS, NULL);
321             now = osi_Time();
322         }
323
324         if (now > lastVolCheck + cm_daemonCheckVolInterval) {
325             lastVolCheck = now;
326             cm_CheckVolumes();
327             now = osi_Time();
328         }
329
330         if (now > lastCBExpirationCheck + cm_daemonCheckCBInterval) {
331             lastCBExpirationCheck = now;
332             cm_CheckCBExpiration();
333             now = osi_Time();
334         }
335
336         if (now > lastLockCheck + cm_daemonCheckLockInterval) {
337             lastLockCheck = now;
338             cm_CheckLocks();
339             now = osi_Time();
340         }
341
342         if (now > lastTokenCacheCheck + cm_daemonTokenCheckInterval) {
343             lastTokenCacheCheck = now;
344             cm_CheckTokenCache(now);
345             now = osi_Time();
346         }
347
348         /* allow an exit to be called prior to stopping the service */
349         hHookDll = LoadLibrary(AFSD_HOOK_DLL);
350         if (hHookDll)
351         {
352             BOOL hookRc = TRUE;
353             AfsdDaemonHook daemonHook = ( AfsdDaemonHook ) GetProcAddress(hHookDll, AFSD_DAEMON_HOOK);
354             if (daemonHook)
355             {
356                 hookRc = daemonHook();
357             }
358             FreeLibrary(hHookDll);
359             hHookDll = NULL;
360
361             if (hookRc == FALSE)
362             {
363                 SetEvent(WaitToTerminate);
364             }
365         }
366     }
367 }       
368
369 void cm_DaemonShutdown(void)
370 {
371     daemon_ShutdownFlag = 1;
372 }
373
374 void cm_InitDaemon(int nDaemons)
375 {
376     static osi_once_t once;
377     long pid;
378     thread_t phandle;
379     int i;
380         
381     if (osi_Once(&once)) {
382         lock_InitializeRWLock(&cm_daemonLock, "cm_daemonLock");
383         osi_EndOnce(&once);
384
385 #ifndef DJGPP
386         /* creating IP Address Change monitor daemon */
387         phandle = thrd_Create((SecurityAttrib) 0, 0,
388                                (ThreadFunc) cm_IpAddrDaemon, 0, 0, &pid, "cm_IpAddrDaemon");
389         osi_assert(phandle != NULL);
390         thrd_CloseHandle(phandle);
391 #endif /* DJGPP */
392
393         /* creating pinging daemon */
394         phandle = thrd_Create((SecurityAttrib) 0, 0,
395                                (ThreadFunc) cm_Daemon, 0, 0, &pid, "cm_Daemon");
396         osi_assert(phandle != NULL);
397         thrd_CloseHandle(phandle);
398
399         for(i=0; i < nDaemons; i++) {
400             phandle = thrd_Create((SecurityAttrib) 0, 0,
401                                    (ThreadFunc) cm_BkgDaemon, 0, 0, &pid,
402                                    "cm_BkgDaemon");
403             osi_assert(phandle != NULL);
404             thrd_CloseHandle(phandle);
405         }
406     }
407 }