windows-firewall-config-20060830
[openafs.git] / src / WINNT / afsd / cm_daemon.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12
13 #include <windows.h>
14 #include <winsock2.h>
15 #include <iphlpapi.h>
16 #include <stdlib.h>
17 #include <malloc.h>
18 #include <string.h>
19
20 #include "afsd.h"
21
22 #include <rx/rx.h>
23 #include <rx/rx_prototypes.h>
24 #include <WINNT/afsreg.h>
25
26 #include "afsicf.h"
27
28 /* in seconds */
29 long cm_daemonCheckDownInterval  = 180;
30 long cm_daemonCheckUpInterval    = 600;
31 long cm_daemonCheckVolInterval   = 3600;
32 long cm_daemonCheckCBInterval    = 60;
33 long cm_daemonCheckLockInterval  = 60;
34 long cm_daemonTokenCheckInterval = 180;
35
36 osi_rwlock_t cm_daemonLock;
37
38 long cm_bkgQueueCount;          /* # of queued requests */
39
40 int cm_bkgWaitingForCount;      /* true if someone's waiting for cm_bkgQueueCount to drop */
41
42 cm_bkgRequest_t *cm_bkgListp;           /* first elt in the list of requests */
43 cm_bkgRequest_t *cm_bkgListEndp;        /* last elt in the list of requests */
44
45 static int daemon_ShutdownFlag = 0;
46
47 void cm_IpAddrDaemon(long parm)
48 {
49     extern void smb_CheckVCs(void);
50
51     rx_StartClientThread();
52
53     while (daemon_ShutdownFlag == 0) {
54         DWORD Result = NotifyAddrChange(NULL,NULL);
55         if (Result == NO_ERROR && daemon_ShutdownFlag == 0) {
56             osi_Log0(afsd_logp, "cm_IpAddrDaemon CheckDownServers");
57             Sleep(2500);
58             cm_ForceNewConnectionsAllServers();
59             cm_CheckServers(CM_FLAG_CHECKUPSERVERS | CM_FLAG_CHECKDOWNSERVERS, NULL);
60             smb_CheckVCs();
61         }       
62     }
63 }
64
65 void cm_BkgDaemon(long parm)
66 {
67     cm_bkgRequest_t *rp;
68
69     rx_StartClientThread();
70
71     lock_ObtainWrite(&cm_daemonLock);
72     while (daemon_ShutdownFlag == 0) {
73         if (!cm_bkgListEndp) {
74             osi_SleepW((LONG_PTR)&cm_bkgListp, &cm_daemonLock);
75             lock_ObtainWrite(&cm_daemonLock);
76             continue;
77         }
78                 
79         /* we found a request */
80         rp = cm_bkgListEndp;
81         cm_bkgListEndp = (cm_bkgRequest_t *) osi_QPrev(&rp->q);
82         osi_QRemove((osi_queue_t **) &cm_bkgListp, &rp->q);
83         osi_assert(cm_bkgQueueCount-- > 0);
84         lock_ReleaseWrite(&cm_daemonLock);
85
86         (*rp->procp)(rp->scp, rp->p1, rp->p2, rp->p3, rp->p4, rp->userp);
87                 
88         cm_ReleaseUser(rp->userp);
89         cm_ReleaseSCache(rp->scp);
90         free(rp);
91
92         lock_ObtainWrite(&cm_daemonLock);
93     }
94     lock_ReleaseWrite(&cm_daemonLock);
95 }
96
97 void cm_QueueBKGRequest(cm_scache_t *scp, cm_bkgProc_t *procp, long p1, long p2, long p3, long p4,
98         cm_user_t *userp)
99 {
100     cm_bkgRequest_t *rp;
101         
102     rp = malloc(sizeof(*rp));
103     memset(rp, 0, sizeof(*rp));
104         
105     cm_HoldSCache(scp);
106     rp->scp = scp;
107     cm_HoldUser(userp);
108     rp->userp = userp;
109     rp->procp = procp;
110     rp->p1 = p1;
111     rp->p2 = p2;
112     rp->p3 = p3;
113     rp->p4 = p4;
114
115     lock_ObtainWrite(&cm_daemonLock);
116     cm_bkgQueueCount++;
117     osi_QAdd((osi_queue_t **) &cm_bkgListp, &rp->q);
118     if (!cm_bkgListEndp) 
119         cm_bkgListEndp = rp;
120     lock_ReleaseWrite(&cm_daemonLock);
121
122     osi_Wakeup((LONG_PTR) &cm_bkgListp);
123 }
124
125 static int
126 IsWindowsFirewallPresent(void)
127 {
128     SC_HANDLE scm;
129     SC_HANDLE svc;
130     BOOLEAN flag;
131     BOOLEAN result = FALSE;
132     LPQUERY_SERVICE_CONFIG pConfig = NULL;
133     DWORD BufSize;
134     LONG status;
135
136     /* Open services manager */
137     scm = OpenSCManager(NULL, NULL, GENERIC_READ);
138     if (!scm) return FALSE;
139
140     /* Open Windows Firewall service */
141     svc = OpenService(scm, "MpsSvc", SERVICE_QUERY_CONFIG);
142     if (!svc) {
143         afsi_log("MpsSvc Service could not be opened for query: 0x%x", GetLastError());
144         svc = OpenService(scm, "SharedAccess", SERVICE_QUERY_CONFIG);
145         if (!svc)
146             afsi_log("SharedAccess Service could not be opened for query: 0x%x", GetLastError());
147     }
148     if (!svc)
149         goto close_scm;
150
151     /* Query Windows Firewall service config, first just to get buffer size */
152     /* Expected to fail, so don't test return value */
153     (void) QueryServiceConfig(svc, NULL, 0, &BufSize);
154     status = GetLastError();
155     if (status != ERROR_INSUFFICIENT_BUFFER)
156         goto close_svc;
157
158     /* Allocate buffer */
159     pConfig = (LPQUERY_SERVICE_CONFIG)GlobalAlloc(GMEM_FIXED,BufSize);
160     if (!pConfig)
161         goto close_svc;
162
163     /* Query Windows Firewall service config, this time for real */
164     flag = QueryServiceConfig(svc, pConfig, BufSize, &BufSize);
165     if (!flag) {
166         afsi_log("QueryServiceConfig failed: 0x%x", GetLastError());
167         goto free_pConfig;
168     }
169
170     /* Is it autostart? */
171     afsi_log("AutoStart 0x%x", pConfig->dwStartType);
172     if (pConfig->dwStartType < SERVICE_DEMAND_START)
173         result = TRUE;
174
175   free_pConfig:
176     GlobalFree(pConfig);
177   close_svc:
178     CloseServiceHandle(svc);
179   close_scm:
180     CloseServiceHandle(scm);
181
182     return result;
183 }
184
185 void
186 cm_DaemonCheckInit(void)
187 {
188     HKEY parmKey;
189     DWORD dummyLen;
190     DWORD dummy;
191     DWORD code;
192
193     code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_SVC_PARAM_SUBKEY,
194                          0, KEY_QUERY_VALUE, &parmKey);
195     if (code)
196         return;
197
198     dummyLen = sizeof(DWORD);
199     code = RegQueryValueEx(parmKey, "DownServerCheckInterval", NULL, NULL,
200                             (BYTE *) &dummy, &dummyLen);
201     if (code == ERROR_SUCCESS)
202         cm_daemonCheckDownInterval = dummy;
203     
204     dummyLen = sizeof(DWORD);
205     code = RegQueryValueEx(parmKey, "UpServerCheckInterval", NULL, NULL,
206                             (BYTE *) &dummy, &dummyLen);
207     if (code == ERROR_SUCCESS)
208         cm_daemonCheckUpInterval = dummy;
209     
210     dummyLen = sizeof(DWORD);
211     code = RegQueryValueEx(parmKey, "VolumeCheckInterval", NULL, NULL,
212                             (BYTE *) &dummy, &dummyLen);
213     if (code == ERROR_SUCCESS)
214         cm_daemonCheckVolInterval = dummy;
215     
216     dummyLen = sizeof(DWORD);
217     code = RegQueryValueEx(parmKey, "CallbackCheckInterval", NULL, NULL,
218                             (BYTE *) &dummy, &dummyLen);
219     if (code == ERROR_SUCCESS)
220         cm_daemonCheckCBInterval = dummy;
221     
222     dummyLen = sizeof(DWORD);
223     code = RegQueryValueEx(parmKey, "LockCheckInterval", NULL, NULL,
224                             (BYTE *) &dummy, &dummyLen);
225     if (code == ERROR_SUCCESS)
226         cm_daemonCheckLockInterval = dummy;
227     
228     dummyLen = sizeof(DWORD);
229     code = RegQueryValueEx(parmKey, "TokenCheckInterval", NULL, NULL,
230                             (BYTE *) &dummy, &dummyLen);
231     if (code == ERROR_SUCCESS)
232         cm_daemonTokenCheckInterval = dummy;
233     
234     RegCloseKey(parmKey);
235 }
236
237 /* periodic check daemon */
238 void cm_Daemon(long parm)
239 {
240     time_t now;
241     time_t lastLockCheck;
242     time_t lastVolCheck;
243     time_t lastCBExpirationCheck;
244     time_t lastDownServerCheck;
245     time_t lastUpServerCheck;
246     time_t lastTokenCacheCheck;
247     char thostName[200];
248     unsigned long code;
249     struct hostent *thp;
250     HMODULE hHookDll;
251     int configureFirewall = IsWindowsFirewallPresent();
252
253     if (!configureFirewall) {
254         afsi_log("No Windows Firewall detected");
255     }
256
257     /* ping all file servers, up or down, with unauthenticated connection,
258      * to find out whether we have all our callbacks from the server still.
259      * Also, ping down VLDBs.
260      */
261     /*
262      * Seed the random number generator with our own address, so that
263      * clients starting at the same time don't all do vol checks at the
264      * same time.
265      */
266     gethostname(thostName, sizeof(thostName));
267     thp = gethostbyname(thostName);
268     if (thp == NULL)    /* In djgpp, gethostname returns the netbios
269                            name of the machine.  gethostbyname will fail
270                            looking this up if it differs from DNS name. */
271         code = 0;
272     else
273         memcpy(&code, thp->h_addr_list[0], 4);
274     
275     srand(ntohl(code));
276
277     cm_DaemonCheckInit();
278
279     now = osi_Time();
280     lastVolCheck = now - cm_daemonCheckVolInterval/2 + (rand() % cm_daemonCheckVolInterval);
281     lastCBExpirationCheck = now - cm_daemonCheckCBInterval/2 + (rand() % cm_daemonCheckCBInterval);
282     lastLockCheck = now - cm_daemonCheckLockInterval/2 + (rand() % cm_daemonCheckLockInterval);
283     lastDownServerCheck = now - cm_daemonCheckDownInterval/2 + (rand() % cm_daemonCheckDownInterval);
284     lastUpServerCheck = now - cm_daemonCheckUpInterval/2 + (rand() % cm_daemonCheckUpInterval);
285     lastTokenCacheCheck = now - cm_daemonTokenCheckInterval/2 + (rand() % cm_daemonTokenCheckInterval);
286
287     while (daemon_ShutdownFlag == 0) {
288         if (configureFirewall) {
289             /* Open Microsoft Firewall to allow in port 7001 */
290             switch (icf_CheckAndAddAFSPorts(AFS_PORTSET_CLIENT)) {
291             case 0:
292                 afsi_log("Windows Firewall Configuration succeeded");
293                 configureFirewall = 0;
294                 break;
295             case 1:
296                 afsi_log("Invalid Windows Firewall Port Set");
297                 break;
298             case 2:
299                 afsi_log("Unable to open Windows Firewall Profile");
300                 break;
301             case 3:
302                 afsi_log("Unable to create/modify Windows Firewall Port entries");
303                 break;
304             default:
305                 afsi_log("Unknown Windows Firewall Configuration error");
306             }
307         } 
308
309         /* find out what time it is */
310         now = osi_Time();
311
312         /* check down servers */
313         if (now > lastDownServerCheck + cm_daemonCheckDownInterval) {
314             lastDownServerCheck = now;
315             osi_Log0(afsd_logp, "cm_Daemon CheckDownServers");
316             cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS, NULL);
317             now = osi_Time();
318         }
319
320         /* check up servers */
321         if (now > lastUpServerCheck + cm_daemonCheckUpInterval) {
322             lastUpServerCheck = now;
323             osi_Log0(afsd_logp, "cm_Daemon CheckUpServers");
324             cm_CheckServers(CM_FLAG_CHECKUPSERVERS, NULL);
325             now = osi_Time();
326         }
327
328         if (now > lastVolCheck + cm_daemonCheckVolInterval) {
329             lastVolCheck = now;
330             cm_CheckVolumes();
331             now = osi_Time();
332         }
333
334         if (now > lastCBExpirationCheck + cm_daemonCheckCBInterval) {
335             lastCBExpirationCheck = now;
336             cm_CheckCBExpiration();
337             now = osi_Time();
338         }
339
340         if (now > lastLockCheck + cm_daemonCheckLockInterval) {
341             lastLockCheck = now;
342             cm_CheckLocks();
343             now = osi_Time();
344         }
345
346         if (now > lastTokenCacheCheck + cm_daemonTokenCheckInterval) {
347             lastTokenCacheCheck = now;
348             cm_CheckTokenCache(now);
349             now = osi_Time();
350         }
351
352         /* allow an exit to be called prior to stopping the service */
353         hHookDll = LoadLibrary(AFSD_HOOK_DLL);
354         if (hHookDll)
355         {
356             BOOL hookRc = TRUE;
357             AfsdDaemonHook daemonHook = ( AfsdDaemonHook ) GetProcAddress(hHookDll, AFSD_DAEMON_HOOK);
358             if (daemonHook)
359             {
360                 hookRc = daemonHook();
361             }
362             FreeLibrary(hHookDll);
363             hHookDll = NULL;
364
365             if (hookRc == FALSE)
366             {
367                 SetEvent(WaitToTerminate);
368             }
369         }
370
371         thrd_Sleep(30 * 1000);          /* sleep 30 seconds */
372         if (daemon_ShutdownFlag == 1)
373             return;
374     }
375 }       
376
377 void cm_DaemonShutdown(void)
378 {
379     daemon_ShutdownFlag = 1;
380 }
381
382 void cm_InitDaemon(int nDaemons)
383 {
384     static osi_once_t once;
385     long pid;
386     thread_t phandle;
387     int i;
388         
389     if (osi_Once(&once)) {
390         lock_InitializeRWLock(&cm_daemonLock, "cm_daemonLock");
391         osi_EndOnce(&once);
392
393         /* creating IP Address Change monitor daemon */
394         phandle = thrd_Create((SecurityAttrib) 0, 0,
395                                (ThreadFunc) cm_IpAddrDaemon, 0, 0, &pid, "cm_IpAddrDaemon");
396         osi_assert(phandle != NULL);
397         thrd_CloseHandle(phandle);
398
399         /* creating pinging daemon */
400         phandle = thrd_Create((SecurityAttrib) 0, 0,
401                                (ThreadFunc) cm_Daemon, 0, 0, &pid, "cm_Daemon");
402         osi_assert(phandle != NULL);
403         thrd_CloseHandle(phandle);
404
405         for(i=0; i < nDaemons; i++) {
406             phandle = thrd_Create((SecurityAttrib) 0, 0,
407                                    (ThreadFunc) cm_BkgDaemon, 0, 0, &pid,
408                                    "cm_BkgDaemon");
409             osi_assert(phandle != NULL);
410             thrd_CloseHandle(phandle);
411         }
412     }
413 }