bosserver: Catch failures to create daemon thread
[openafs.git] / src / bozo / bosserver.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12 #include <afs/stds.h>
13
14 #include <afs/procmgmt.h>
15 #include <roken.h>
16
17 #ifdef IGNORE_SOME_GCC_WARNINGS
18 # ifdef __clang__
19 #  pragma GCC diagnostic ignored "-Wdeprecated-declarations"
20 # else
21 #  pragma GCC diagnostic warning "-Wdeprecated-declarations"
22 # endif
23 #endif
24
25 #ifdef HAVE_SYS_RESOURCE_H
26 #include <sys/resource.h>
27 #endif
28
29 #ifdef AFS_NT40_ENV
30 #include <direct.h>
31 #include <WINNT/afsevent.h>
32 #endif /* AFS_NT40_ENV */
33
34 #include <rx/rx.h>
35 #include <rx/xdr.h>
36 #include <rx/rx_globals.h>
37 #include <rx/rxkad.h>
38 #include <rx/rxstat.h>
39 #include <afs/keys.h>
40 #include <afs/ktime.h>
41 #include <afs/afsutil.h>
42 #include <afs/fileutil.h>
43 #include <afs/audit.h>
44 #include <afs/cellconfig.h>
45
46 #if defined(AFS_SGI_ENV)
47 #include <afs/afs_args.h>
48 #endif
49
50 #include "bosint.h"
51 #include "bnode.h"
52 #include "bnode_internal.h"
53 #include "bosprototypes.h"
54
55 #define BOZO_LWP_STACKSIZE      16000
56 extern struct bnode_ops fsbnode_ops, dafsbnode_ops, ezbnode_ops, cronbnode_ops;
57
58 struct afsconf_dir *bozo_confdir = 0;   /* bozo configuration dir */
59 static PROCESS bozo_pid;
60 const char *bozo_fileName;
61 FILE *bozo_logFile;
62 #ifndef AFS_NT40_ENV
63 static int bozo_argc = 0;
64 static char** bozo_argv = NULL;
65 #endif
66
67 const char *DoCore;
68 int DoLogging = 0;
69 int DoSyslog = 0;
70 const char *DoPidFiles = NULL;
71 #ifndef AFS_NT40_ENV
72 int DoSyslogFacility = LOG_DAEMON;
73 #endif
74 static afs_int32 nextRestart;
75 static afs_int32 nextDay;
76
77 struct ktime bozo_nextRestartKT, bozo_nextDayKT;
78 int bozo_newKTs;
79 int rxBind = 0;
80 int rxkadDisableDotCheck = 0;
81
82 #define ADDRSPERSITE 16         /* Same global is in rx/rx_user.c */
83 afs_uint32 SHostAddrs[ADDRSPERSITE];
84
85 int bozo_isrestricted = 0;
86 int bozo_restdisable = 0;
87
88 void
89 bozo_insecureme(int sig)
90 {
91     signal(SIGFPE, bozo_insecureme);
92     bozo_isrestricted = 0;
93     bozo_restdisable = 1;
94 }
95
96 struct bztemp {
97     FILE *file;
98 };
99
100 /* check whether caller is authorized to manage RX statistics */
101 int
102 bozo_rxstat_userok(struct rx_call *call)
103 {
104     return afsconf_SuperUser(bozo_confdir, call, NULL);
105 }
106
107 /**
108  * Return true if this name is a member of the local realm.
109  */
110 int
111 bozo_IsLocalRealmMatch(void *rock, char *name, char *inst, char *cell)
112 {
113     struct afsconf_dir *dir = (struct afsconf_dir *)rock;
114     afs_int32 islocal = 0;      /* default to no */
115     int code;
116
117     code = afsconf_IsLocalRealmMatch(dir, &islocal, name, inst, cell);
118     if (code) {
119         bozo_Log("Failed local realm check; code=%d, name=%s, inst=%s, cell=%s\n",
120                  code, name, inst, cell);
121     }
122     return islocal;
123 }
124
125 /* restart bozo process */
126 int
127 bozo_ReBozo(void)
128 {
129 #ifdef AFS_NT40_ENV
130     /* exit with restart code; SCM integrator process will restart bosserver with
131        the same arguments */
132     exit(BOSEXIT_RESTART);
133 #else
134     /* exec new bosserver process */
135     int i = 0;
136
137     /* close random fd's */
138     for (i = 3; i < 64; i++) {
139         close(i);
140     }
141
142     unlink(AFSDIR_SERVER_BOZRXBIND_FILEPATH);
143
144     execv(bozo_argv[0], bozo_argv);     /* should not return */
145     _exit(1);
146 #endif /* AFS_NT40_ENV */
147 }
148
149 /* make sure a dir exists */
150 static int
151 MakeDir(const char *adir)
152 {
153     struct stat tstat;
154     afs_int32 code;
155     if (stat(adir, &tstat) < 0 || (tstat.st_mode & S_IFMT) != S_IFDIR) {
156         int reqPerm;
157         unlink(adir);
158         reqPerm = GetRequiredDirPerm(adir);
159         if (reqPerm == -1)
160             reqPerm = 0777;
161 #ifdef AFS_NT40_ENV
162         /* underlying filesystem may not support directory protection */
163         code = mkdir(adir);
164 #else
165         code = mkdir(adir, reqPerm);
166 #endif
167         return code;
168     }
169     return 0;
170 }
171
172 /* create all the bozo dirs */
173 static int
174 CreateDirs(const char *coredir)
175 {
176     if ((!strncmp
177          (AFSDIR_USR_DIRPATH, AFSDIR_CLIENT_ETC_DIRPATH,
178           strlen(AFSDIR_USR_DIRPATH)))
179         ||
180         (!strncmp
181          (AFSDIR_USR_DIRPATH, AFSDIR_SERVER_BIN_DIRPATH,
182           strlen(AFSDIR_USR_DIRPATH)))) {
183         MakeDir(AFSDIR_USR_DIRPATH);
184     }
185     if (!strncmp
186         (AFSDIR_SERVER_AFS_DIRPATH, AFSDIR_SERVER_BIN_DIRPATH,
187          strlen(AFSDIR_SERVER_AFS_DIRPATH))) {
188         MakeDir(AFSDIR_SERVER_AFS_DIRPATH);
189     }
190     MakeDir(AFSDIR_SERVER_BIN_DIRPATH);
191     MakeDir(AFSDIR_SERVER_ETC_DIRPATH);
192     MakeDir(AFSDIR_SERVER_LOCAL_DIRPATH);
193     MakeDir(AFSDIR_SERVER_DB_DIRPATH);
194     MakeDir(AFSDIR_SERVER_LOGS_DIRPATH);
195 #ifndef AFS_NT40_ENV
196     if (!strncmp
197         (AFSDIR_CLIENT_VICE_DIRPATH, AFSDIR_CLIENT_ETC_DIRPATH,
198          strlen(AFSDIR_CLIENT_VICE_DIRPATH))) {
199         MakeDir(AFSDIR_CLIENT_VICE_DIRPATH);
200     }
201     MakeDir(AFSDIR_CLIENT_ETC_DIRPATH);
202
203     symlink(AFSDIR_SERVER_THISCELL_FILEPATH, AFSDIR_CLIENT_THISCELL_FILEPATH);
204     symlink(AFSDIR_SERVER_CELLSERVDB_FILEPATH,
205             AFSDIR_CLIENT_CELLSERVDB_FILEPATH);
206 #endif /* AFS_NT40_ENV */
207     if (coredir)
208         MakeDir(coredir);
209     return 0;
210 }
211
212 /* strip the \\n from the end of the line, if it is present */
213 static int
214 StripLine(char *abuffer)
215 {
216     char *tp;
217
218     tp = abuffer + strlen(abuffer);     /* starts off pointing at the null  */
219     if (tp == abuffer)
220         return 0;               /* null string, no last character to check */
221     tp--;                       /* aim at last character */
222     if (*tp == '\n')
223         *tp = 0;
224     return 0;
225 }
226
227 /* write one bnode's worth of entry into the file */
228 static int
229 bzwrite(struct bnode *abnode, void *arock)
230 {
231     struct bztemp *at = (struct bztemp *)arock;
232     int i;
233     char tbuffer[BOZO_BSSIZE];
234     afs_int32 code;
235
236     if (abnode->notifier)
237         fprintf(at->file, "bnode %s %s %d %s\n", abnode->type->name,
238                 abnode->name, abnode->fileGoal, abnode->notifier);
239     else
240         fprintf(at->file, "bnode %s %s %d\n", abnode->type->name,
241                 abnode->name, abnode->fileGoal);
242     for (i = 0;; i++) {
243         code = bnode_GetParm(abnode, i, tbuffer, BOZO_BSSIZE);
244         if (code) {
245             if (code != BZDOM)
246                 return code;
247             break;
248         }
249         fprintf(at->file, "parm %s\n", tbuffer);
250     }
251     fprintf(at->file, "end\n");
252     return 0;
253 }
254
255 #define MAXPARMS    20
256 int
257 ReadBozoFile(char *aname)
258 {
259     FILE *tfile;
260     char tbuffer[BOZO_BSSIZE];
261     char *tp;
262     char *instp, *typep, *notifier, *notp;
263     afs_int32 code;
264     afs_int32 ktmask, ktday, kthour, ktmin, ktsec;
265     afs_int32 i, goal;
266     struct bnode *tb;
267     char *parms[MAXPARMS];
268     char *thisparms[MAXPARMS];
269     int rmode;
270
271     /* rename BozoInit to BosServer for the user */
272     if (!aname) {
273         /* if BozoInit exists and BosConfig doesn't, try a rename */
274         if (access(AFSDIR_SERVER_BOZINIT_FILEPATH, 0) == 0
275             && access(AFSDIR_SERVER_BOZCONF_FILEPATH, 0) != 0) {
276             code = rk_rename(AFSDIR_SERVER_BOZINIT_FILEPATH,
277                              AFSDIR_SERVER_BOZCONF_FILEPATH);
278             if (code < 0)
279                 perror("bosconfig rename");
280         }
281         if (access(AFSDIR_SERVER_BOZCONFNEW_FILEPATH, 0) == 0) {
282             code = rk_rename(AFSDIR_SERVER_BOZCONFNEW_FILEPATH,
283                              AFSDIR_SERVER_BOZCONF_FILEPATH);
284             if (code < 0)
285                 perror("bosconfig rename");
286         }
287     }
288
289     /* don't do server restarts by default */
290     bozo_nextRestartKT.mask = KTIME_NEVER;
291     bozo_nextRestartKT.hour = 0;
292     bozo_nextRestartKT.min = 0;
293     bozo_nextRestartKT.day = 0;
294
295     /* restart processes at 5am if their binaries have changed */
296     bozo_nextDayKT.mask = KTIME_HOUR | KTIME_MIN;
297     bozo_nextDayKT.hour = 5;
298     bozo_nextDayKT.min = 0;
299
300     for (code = 0; code < MAXPARMS; code++)
301         parms[code] = NULL;
302     if (!aname)
303         aname = (char *)bozo_fileName;
304     tfile = fopen(aname, "r");
305     if (!tfile)
306         return 0;               /* -1 */
307     instp = malloc(BOZO_BSSIZE);
308     typep = malloc(BOZO_BSSIZE);
309     notp = malloc(BOZO_BSSIZE);
310     while (1) {
311         /* ok, read lines giving parms and such from the file */
312         tp = fgets(tbuffer, sizeof(tbuffer), tfile);
313         if (tp == (char *)0)
314             break;              /* all done */
315
316         if (strncmp(tbuffer, "restarttime", 11) == 0) {
317             code =
318                 sscanf(tbuffer, "restarttime %d %d %d %d %d", &ktmask, &ktday,
319                        &kthour, &ktmin, &ktsec);
320             if (code != 5) {
321                 code = -1;
322                 goto fail;
323             }
324             /* otherwise we've read in the proper ktime structure; now assign
325              * it and continue processing */
326             bozo_nextRestartKT.mask = ktmask;
327             bozo_nextRestartKT.day = ktday;
328             bozo_nextRestartKT.hour = kthour;
329             bozo_nextRestartKT.min = ktmin;
330             bozo_nextRestartKT.sec = ktsec;
331             continue;
332         }
333
334         if (strncmp(tbuffer, "checkbintime", 12) == 0) {
335             code =
336                 sscanf(tbuffer, "checkbintime %d %d %d %d %d", &ktmask,
337                        &ktday, &kthour, &ktmin, &ktsec);
338             if (code != 5) {
339                 code = -1;
340                 goto fail;
341             }
342             /* otherwise we've read in the proper ktime structure; now assign
343              * it and continue processing */
344             bozo_nextDayKT.mask = ktmask;       /* time to restart the system */
345             bozo_nextDayKT.day = ktday;
346             bozo_nextDayKT.hour = kthour;
347             bozo_nextDayKT.min = ktmin;
348             bozo_nextDayKT.sec = ktsec;
349             continue;
350         }
351
352         if (strncmp(tbuffer, "restrictmode", 12) == 0) {
353             code = sscanf(tbuffer, "restrictmode %d", &rmode);
354             if (code != 1) {
355                 code = -1;
356                 goto fail;
357             }
358             if (rmode != 0 && rmode != 1) {
359                 code = -1;
360                 goto fail;
361             }
362             bozo_isrestricted = rmode;
363             continue;
364         }
365
366         if (strncmp("bnode", tbuffer, 5) != 0) {
367             code = -1;
368             goto fail;
369         }
370         notifier = notp;
371         code =
372             sscanf(tbuffer, "bnode %s %s %d %s", typep, instp, &goal,
373                    notifier);
374         if (code < 3) {
375             code = -1;
376             goto fail;
377         } else if (code == 3)
378             notifier = NULL;
379
380         memset(thisparms, 0, sizeof(thisparms));
381
382         for (i = 0; i < MAXPARMS; i++) {
383             /* now read the parms, until we see an "end" line */
384             tp = fgets(tbuffer, sizeof(tbuffer), tfile);
385             if (!tp) {
386                 code = -1;
387                 goto fail;
388             }
389             StripLine(tbuffer);
390             if (!strncmp(tbuffer, "end", 3))
391                 break;
392             if (strncmp(tbuffer, "parm ", 5)) {
393                 code = -1;
394                 goto fail;      /* no "parm " either */
395             }
396             if (!parms[i])      /* make sure there's space */
397                 parms[i] = malloc(BOZO_BSSIZE);
398             strcpy(parms[i], tbuffer + 5);      /* remember the parameter for later */
399             thisparms[i] = parms[i];
400         }
401
402         /* ok, we have the type and parms, now create the object */
403         code =
404             bnode_Create(typep, instp, &tb, thisparms[0], thisparms[1],
405                          thisparms[2], thisparms[3], thisparms[4], notifier,
406                          goal ? BSTAT_NORMAL : BSTAT_SHUTDOWN, 0);
407         if (code)
408             goto fail;
409
410         /* bnode created in 'temporarily shutdown' state;
411          * check to see if we are supposed to run this guy,
412          * and if so, start the process up */
413         if (goal) {
414             bnode_SetStat(tb, BSTAT_NORMAL);    /* set goal, taking effect immediately */
415         } else {
416             bnode_SetStat(tb, BSTAT_SHUTDOWN);
417         }
418     }
419     /* all done */
420     code = 0;
421
422   fail:
423     if (instp)
424         free(instp);
425     if (typep)
426         free(typep);
427     for (i = 0; i < MAXPARMS; i++)
428         if (parms[i])
429             free(parms[i]);
430     if (tfile)
431         fclose(tfile);
432     return code;
433 }
434
435 /* write a new bozo file */
436 int
437 WriteBozoFile(char *aname)
438 {
439     FILE *tfile;
440     char tbuffer[AFSDIR_PATH_MAX];
441     afs_int32 code;
442     struct bztemp btemp;
443
444     if (!aname)
445         aname = (char *)bozo_fileName;
446     strcpy(tbuffer, aname);
447     strcat(tbuffer, ".NBZ");
448     tfile = fopen(tbuffer, "w");
449     if (!tfile)
450         return -1;
451     btemp.file = tfile;
452
453     fprintf(tfile, "restrictmode %d\n", bozo_isrestricted);
454     fprintf(tfile, "restarttime %d %d %d %d %d\n", bozo_nextRestartKT.mask,
455             bozo_nextRestartKT.day, bozo_nextRestartKT.hour,
456             bozo_nextRestartKT.min, bozo_nextRestartKT.sec);
457     fprintf(tfile, "checkbintime %d %d %d %d %d\n", bozo_nextDayKT.mask,
458             bozo_nextDayKT.day, bozo_nextDayKT.hour, bozo_nextDayKT.min,
459             bozo_nextDayKT.sec);
460     code = bnode_ApplyInstance(bzwrite, &btemp);
461     if (code || (code = ferror(tfile))) {       /* something went wrong */
462         fclose(tfile);
463         unlink(tbuffer);
464         return code;
465     }
466     /* close the file, check for errors and snap new file into place */
467     if (fclose(tfile) == EOF) {
468         unlink(tbuffer);
469         return -1;
470     }
471     code = rk_rename(tbuffer, aname);
472     if (code) {
473         unlink(tbuffer);
474         return -1;
475     }
476     return 0;
477 }
478
479 static int
480 bdrestart(struct bnode *abnode, void *arock)
481 {
482     afs_int32 code;
483
484     if (abnode->fileGoal != BSTAT_NORMAL || abnode->goal != BSTAT_NORMAL)
485         return 0;               /* don't restart stopped bnodes */
486     bnode_Hold(abnode);
487     code = bnode_RestartP(abnode);
488     if (code) {
489         /* restart the dude */
490         bnode_SetStat(abnode, BSTAT_SHUTDOWN);
491         bnode_WaitStatus(abnode, BSTAT_SHUTDOWN);
492         bnode_SetStat(abnode, BSTAT_NORMAL);
493     }
494     bnode_Release(abnode);
495     return 0;                   /* keep trying all bnodes */
496 }
497
498 #define BOZO_MINSKIP 3600       /* minimum to advance clock */
499 /* lwp to handle system restarts */
500 static void *
501 BozoDaemon(void *unused)
502 {
503     afs_int32 now;
504
505     /* now initialize the values */
506     bozo_newKTs = 1;
507     while (1) {
508         IOMGR_Sleep(60);
509         now = FT_ApproxTime();
510
511         if (bozo_restdisable) {
512             bozo_Log("Restricted mode disabled by signal\n");
513             bozo_restdisable = 0;
514         }
515
516         if (bozo_newKTs) {      /* need to recompute restart times */
517             bozo_newKTs = 0;    /* done for a while */
518             nextRestart = ktime_next(&bozo_nextRestartKT, BOZO_MINSKIP);
519             nextDay = ktime_next(&bozo_nextDayKT, BOZO_MINSKIP);
520         }
521
522         /* see if we should do a restart */
523         if (now > nextRestart) {
524             SBOZO_ReBozo(0);    /* doesn't come back */
525         }
526
527         /* see if we should restart a server */
528         if (now > nextDay) {
529             nextDay = ktime_next(&bozo_nextDayKT, BOZO_MINSKIP);
530
531             /* call the bnode restartp function, and restart all that require it */
532             bnode_ApplyInstance(bdrestart, 0);
533         }
534     }
535     return NULL;
536 }
537
538 #ifdef AFS_AIX32_ENV
539 static int
540 tweak_config(void)
541 {
542     FILE *f;
543     char c[80];
544     int s, sb_max, ipfragttl;
545
546     sb_max = 131072;
547     ipfragttl = 20;
548     f = popen("/usr/sbin/no -o sb_max", "r");
549     s = fscanf(f, "sb_max = %d", &sb_max);
550     fclose(f);
551     if (s < 1)
552         return;
553     f = popen("/usr/sbin/no -o ipfragttl", "r");
554     s = fscanf(f, "ipfragttl = %d", &ipfragttl);
555     fclose(f);
556     if (s < 1)
557         ipfragttl = 20;
558
559     if (sb_max < 131072)
560         sb_max = 131072;
561     if (ipfragttl > 20)
562         ipfragttl = 20;
563
564     sprintf(c, "/usr/sbin/no -o sb_max=%d -o ipfragttl=%d", sb_max,
565             ipfragttl);
566     f = popen(c, "r");
567     fclose(f);
568 }
569 #endif
570
571 #if 0
572 /*
573  * This routine causes the calling process to go into the background and
574  * to lose its controlling tty.
575  *
576  * It does not close or otherwise alter the standard file descriptors.
577  *
578  * It writes warning messages to the standard error output if certain
579  * fundamental errors occur.
580  *
581  * This routine has been tested on:
582  *
583  * AIX 4.2
584  * Digital Unix 4.0D
585  * HP-UX 11.0
586  * IRIX 6.5
587  * Linux 2.1.125
588  * Solaris 2.5
589  * Solaris 2.6
590  */
591
592 #ifndef AFS_NT40_ENV
593 static void
594 background(void)
595 {
596     /*
597      * A process is a process group leader if its process ID
598      * (getpid()) and its process group ID (getpgrp()) are the same.
599      */
600
601     /*
602      * To create a new session (and thereby lose our controlling
603      * terminal) we cannot be a process group leader.
604      *
605      * To guarantee we are not a process group leader, we fork and
606      * let the parent process exit.
607      */
608
609     if (getpid() == getpgrp()) {
610         pid_t pid;
611         pid = fork();
612         switch (pid) {
613         case -1:
614             abort();            /* leave footprints */
615             break;
616         case 0:         /* child */
617             break;
618         default:                /* parent */
619             exit(0);
620             break;
621         }
622     }
623
624     /*
625      * By here, we are not a process group leader, so we can make a
626      * new session and become the session leader.
627      */
628
629     {
630         pid_t sid = setsid();
631
632         if (sid == -1) {
633             static char err[] = "bosserver: WARNING: setsid() failed\n";
634             write(STDERR_FILENO, err, sizeof err - 1);
635         }
636     }
637
638     /*
639      * Once we create a new session, the current process is a
640      * session leader without a controlling tty.
641      *
642      * On some systems, the first tty device the session leader
643      * opens automatically becomes the controlling tty for the
644      * session.
645      *
646      * So, to guarantee we do not acquire a controlling tty, we fork
647      * and let the parent process exit.  The child process is not a
648      * session leader, and so it will not acquire a controlling tty
649      * even if it should happen to open a tty device.
650      */
651
652     if (getpid() == getpgrp()) {
653         pid_t pid;
654         pid = fork();
655         switch (pid) {
656         case -1:
657             abort();            /* leave footprints */
658             break;
659         case 0:         /* child */
660             break;
661         default:                /* parent */
662             exit(0);
663             break;
664         }
665     }
666
667     /*
668      * check that we no longer have a controlling tty
669      */
670
671     {
672         int fd;
673
674         fd = open("/dev/tty", O_RDONLY);
675
676         if (fd >= 0) {
677             static char err[] =
678                 "bosserver: WARNING: /dev/tty still attached\n";
679             close(fd);
680             write(STDERR_FILENO, err, sizeof err - 1);
681         }
682     }
683 }
684 #endif /* ! AFS_NT40_ENV */
685 #endif
686
687 static char *
688 make_pid_filename(char *ainst, char *aname)
689 {
690     char *buffer = NULL;
691
692     if (aname && *aname) {
693         asprintf(&buffer, "%s/%s.%s.pid", DoPidFiles, ainst, aname);
694         if (buffer == NULL)
695             bozo_Log("Failed to alloc pid filename buffer for %s.%s.\n",
696                      ainst, aname);
697     } else {
698         asprintf(&buffer, "%s/%s.pid", DoPidFiles, ainst);
699         if (buffer == NULL)
700             bozo_Log("Failed to alloc pid filename buffer for %s.\n", ainst);
701     }
702
703     return buffer;
704 }
705
706 /**
707  * Write a file containing the pid of the named process.
708  *
709  * @param ainst instance name
710  * @param aname sub-process name of the instance, may be null
711  * @param apid  process id of the newly started process
712  *
713  * @returns status
714  */
715 int
716 bozo_CreatePidFile(char *ainst, char *aname, pid_t apid)
717 {
718     int code = 0;
719     char *pidfile = NULL;
720     FILE *fp;
721
722     pidfile = make_pid_filename(ainst, aname);
723     if (!pidfile) {
724         return ENOMEM;
725     }
726     if ((fp = fopen(pidfile, "w")) == NULL) {
727         bozo_Log("Failed to open pidfile %s; errno=%d\n", pidfile, errno);
728         free(pidfile);
729         return errno;
730     }
731     if (fprintf(fp, "%ld\n", afs_printable_int32_ld(apid)) < 0) {
732         code = errno;
733     }
734     if (fclose(fp) != 0) {
735         code = errno;
736     }
737     free(pidfile);
738     return code;
739 }
740
741 /**
742  * Clean a pid file for a process which just exited.
743  *
744  * @param ainst instance name
745  * @param aname sub-process name of the instance, may be null
746  *
747  * @returns status
748  */
749 int
750 bozo_DeletePidFile(char *ainst, char *aname)
751 {
752     char *pidfile = NULL;
753     pidfile = make_pid_filename(ainst, aname);
754     if (pidfile) {
755         unlink(pidfile);
756         free(pidfile);
757     }
758     return 0;
759 }
760
761 /**
762  * Create the rxbind file of this bosserver.
763  *
764  * @param host  bind address of this server
765  *
766  * @returns status
767  */
768 void
769 bozo_CreateRxBindFile(afs_uint32 host)
770 {
771     char buffer[16];
772     FILE *fp;
773
774     afs_inet_ntoa_r(host, buffer);
775     bozo_Log("Listening on %s:%d\n", buffer, AFSCONF_NANNYPORT);
776     if ((fp = fopen(AFSDIR_SERVER_BOZRXBIND_FILEPATH, "w")) == NULL) {
777         bozo_Log("Unable to open rxbind address file: %s, code=%d\n",
778                  AFSDIR_SERVER_BOZRXBIND_FILEPATH, errno);
779     } else {
780         /* If listening on any interface, write the loopback interface
781            to the rxbind file to give local scripts a usable addresss. */
782         if (host == htonl(INADDR_ANY)) {
783             afs_inet_ntoa_r(htonl(0x7f000001), buffer);
784         }
785         fprintf(fp, "%s\n", buffer);
786         fclose(fp);
787     }
788 }
789
790 /* start a process and monitor it */
791
792 #include "AFS_component_version_number.c"
793
794 int
795 main(int argc, char **argv, char **envp)
796 {
797     struct rx_service *tservice;
798     afs_int32 code;
799     struct afsconf_dir *tdir;
800     int noAuth = 0;
801     int i;
802     char namebuf[AFSDIR_PATH_MAX];
803     int rxMaxMTU = -1;
804     afs_uint32 host = htonl(INADDR_ANY);
805     char *auditFileName = NULL;
806     struct rx_securityClass **securityClasses;
807     afs_int32 numClasses;
808 #ifndef AFS_NT40_ENV
809     int nofork = 0;
810     struct stat sb;
811 #endif
812 #ifdef  AFS_AIX32_ENV
813     struct sigaction nsa;
814
815     /* for some reason, this permits user-mode RX to run a lot faster.
816      * we do it here in the bosserver, so we don't have to do it
817      * individually in each server.
818      */
819     tweak_config();
820
821     /*
822      * The following signal action for AIX is necessary so that in case of a
823      * crash (i.e. core is generated) we can include the user's data section
824      * in the core dump. Unfortunately, by default, only a partial core is
825      * generated which, in many cases, isn't too useful.
826      */
827     sigemptyset(&nsa.sa_mask);
828     nsa.sa_handler = SIG_DFL;
829     nsa.sa_flags = SA_FULLDUMP;
830     sigaction(SIGSEGV, &nsa, NULL);
831     sigaction(SIGABRT, &nsa, NULL);
832 #endif
833     osi_audit_init();
834     signal(SIGFPE, bozo_insecureme);
835
836 #ifdef AFS_NT40_ENV
837     /* Initialize winsock */
838     if (afs_winsockInit() < 0) {
839         ReportErrorEventAlt(AFSEVT_SVR_WINSOCK_INIT_FAILED, 0, argv[0], 0);
840         fprintf(stderr, "%s: Couldn't initialize winsock.\n", argv[0]);
841         exit(2);
842     }
843 #endif
844
845     /* Initialize dirpaths */
846     if (!(initAFSDirPath() & AFSDIR_SERVER_PATHS_OK)) {
847 #ifdef AFS_NT40_ENV
848         ReportErrorEventAlt(AFSEVT_SVR_NO_INSTALL_DIR, 0, argv[0], 0);
849 #endif
850         fprintf(stderr, "%s: Unable to obtain AFS server directory.\n",
851                 argv[0]);
852         exit(2);
853     }
854
855     /* some path inits */
856     bozo_fileName = AFSDIR_SERVER_BOZCONF_FILEPATH;
857     DoCore = AFSDIR_SERVER_LOGS_DIRPATH;
858
859     /* initialize the list of dirpaths that the bosserver has
860      * an interest in monitoring */
861     initBosEntryStats();
862
863 #if defined(AFS_SGI_ENV)
864     /* offer some protection if AFS isn't loaded */
865     if (syscall(AFS_SYSCALL, AFSOP_ENDLOG) < 0 && errno == ENOPKG) {
866         printf("bosserver: AFS doesn't appear to be configured in O.S..\n");
867         exit(1);
868     }
869 #endif
870
871 #ifndef AFS_NT40_ENV
872     /* save args for restart */
873     bozo_argc = argc;
874     bozo_argv = malloc((argc+1) * sizeof(char*));
875     if (!bozo_argv) {
876         fprintf(stderr, "%s: Failed to allocate argument list.\n", argv[0]);
877         exit(1);
878     }
879     bozo_argv[0] = (char*)AFSDIR_SERVER_BOSVR_FILEPATH; /* expected path */
880     bozo_argv[bozo_argc] = NULL; /* null terminate list */
881 #endif  /* AFS_NT40_ENV */
882
883     /* parse cmd line */
884     for (code = 1; code < argc; code++) {
885 #ifndef AFS_NT40_ENV
886         bozo_argv[code] = argv[code];
887 #endif  /* AFS_NT40_ENV */
888         if (strcmp(argv[code], "-noauth") == 0) {
889             /* set noauth flag */
890             noAuth = 1;
891         } else if (strcmp(argv[code], "-log") == 0) {
892             /* set extra logging flag */
893             DoLogging = 1;
894         }
895 #ifndef AFS_NT40_ENV
896         else if (strcmp(argv[code], "-syslog") == 0) {
897             /* set syslog logging flag */
898             DoSyslog = 1;
899         } else if (strncmp(argv[code], "-syslog=", 8) == 0) {
900             DoSyslog = 1;
901             DoSyslogFacility = atoi(argv[code] + 8);
902         } else if (strncmp(argv[code], "-cores=", 7) == 0) {
903             if (strcmp((argv[code]+7), "none") == 0)
904                 DoCore = 0;
905             else
906                 DoCore = (argv[code]+7);
907         } else if (strcmp(argv[code], "-nofork") == 0) {
908             nofork = 1;
909         }
910 #endif
911         else if (strcmp(argv[code], "-enable_peer_stats") == 0) {
912             rx_enablePeerRPCStats();
913         } else if (strcmp(argv[code], "-enable_process_stats") == 0) {
914             rx_enableProcessRPCStats();
915         }
916         else if (strcmp(argv[code], "-restricted") == 0) {
917             bozo_isrestricted = 1;
918         }
919         else if (strcmp(argv[code], "-rxbind") == 0) {
920             rxBind = 1;
921         }
922         else if (strcmp(argv[code], "-allow-dotted-principals") == 0) {
923             rxkadDisableDotCheck = 1;
924         }
925         else if (!strcmp(argv[code], "-rxmaxmtu")) {
926             if ((code + 1) >= argc) {
927                 fprintf(stderr, "missing argument for -rxmaxmtu\n");
928                 exit(1);
929             }
930             rxMaxMTU = atoi(argv[++code]);
931         }
932         else if (strcmp(argv[code], "-auditlog") == 0) {
933             auditFileName = argv[++code];
934
935         } else if (strcmp(argv[code], "-audit-interface") == 0) {
936             char *interface = argv[++code];
937
938             if (osi_audit_interface(interface)) {
939                 printf("Invalid audit interface '%s'\n", interface);
940                 exit(1);
941             }
942         } else if (strncmp(argv[code], "-pidfiles=", 10) == 0) {
943             DoPidFiles = (argv[code]+10);
944         } else if (strncmp(argv[code], "-pidfiles", 9) == 0) {
945             DoPidFiles = AFSDIR_BOSCONFIG_DIR;
946         }
947         else {
948
949             /* hack to support help flag */
950
951 #ifndef AFS_NT40_ENV
952             printf("Usage: bosserver [-noauth] [-log] "
953                    "[-auditlog <log path>] "
954                    "[-audit-interface <file|sysvmq> (default is file)] "
955                    "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
956                    "[-syslog[=FACILITY]] "
957                    "[-restricted] "
958                    "[-enable_peer_stats] [-enable_process_stats] "
959                    "[-cores=<none|path>] \n"
960                    "[-pidfiles[=path]] "
961                    "[-nofork] " "[-help]\n");
962 #else
963             printf("Usage: bosserver [-noauth] [-log] "
964                    "[-auditlog <log path>] "
965                    "[-audit-interface <file|sysvmq> (default is file)] "
966                    "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
967                    "[-restricted] "
968                    "[-enable_peer_stats] [-enable_process_stats] "
969                    "[-cores=<none|path>] \n"
970                    "[-pidfiles[=path]] "
971                    "[-help]\n");
972 #endif
973             fflush(stdout);
974
975             exit(0);
976         }
977     }
978     if (auditFileName) {
979         osi_audit_file(auditFileName);
980     }
981
982 #ifndef AFS_NT40_ENV
983     if (geteuid() != 0) {
984         printf("bosserver: must be run as root.\n");
985         exit(1);
986     }
987 #endif
988
989     code = bnode_Init();
990     if (code) {
991         printf("bosserver: could not init bnode package, code %d\n", code);
992         exit(1);
993     }
994
995     bnode_Register("fs", &fsbnode_ops, 3);
996     bnode_Register("dafs", &dafsbnode_ops, 4);
997     bnode_Register("simple", &ezbnode_ops, 1);
998     bnode_Register("cron", &cronbnode_ops, 2);
999
1000     /* create useful dirs */
1001     CreateDirs(DoCore);
1002
1003     /* chdir to AFS log directory */
1004     if (DoCore)
1005         chdir(DoCore);
1006     else
1007         chdir(AFSDIR_SERVER_LOGS_DIRPATH);
1008
1009 #if 0
1010     fputs(AFS_GOVERNMENT_MESSAGE, stdout);
1011     fflush(stdout);
1012 #endif
1013
1014     /* go into the background and remove our controlling tty, close open
1015        file desriptors
1016      */
1017
1018 #ifndef AFS_NT40_ENV
1019     if (!nofork)
1020         daemon(1, 0);
1021 #endif /* ! AFS_NT40_ENV */
1022
1023     if ((!DoSyslog)
1024 #ifndef AFS_NT40_ENV
1025         && ((lstat(AFSDIR_BOZLOG_FILE, &sb) == 0) &&
1026         !(S_ISFIFO(sb.st_mode)))
1027 #endif
1028         ) {
1029         strcpy(namebuf, AFSDIR_BOZLOG_FILE);
1030         strcat(namebuf, ".old");
1031         rk_rename(AFSDIR_BOZLOG_FILE, namebuf); /* try rename first */
1032         bozo_logFile = fopen(AFSDIR_BOZLOG_FILE, "a");
1033         if (!bozo_logFile) {
1034             printf("bosserver: can't initialize log file (%s).\n",
1035                    AFSDIR_SERVER_BOZLOG_FILEPATH);
1036             exit(1);
1037         }
1038         /* keep log closed normally, so can be removed */
1039         fclose(bozo_logFile);
1040     } else {
1041 #ifndef AFS_NT40_ENV
1042         openlog("bosserver", LOG_PID, DoSyslogFacility);
1043 #endif
1044     }
1045
1046 #if defined(RLIMIT_CORE) && defined(HAVE_GETRLIMIT)
1047     {
1048       struct rlimit rlp;
1049       getrlimit(RLIMIT_CORE, &rlp);
1050       if (!DoCore)
1051           rlp.rlim_cur = 0;
1052       else
1053           rlp.rlim_max = rlp.rlim_cur = RLIM_INFINITY;
1054       setrlimit(RLIMIT_CORE, &rlp);
1055       getrlimit(RLIMIT_CORE, &rlp);
1056       bozo_Log("Core limits now %d %d\n",(int)rlp.rlim_cur,(int)rlp.rlim_max);
1057     }
1058 #endif
1059
1060     /* Write current state of directory permissions to log file */
1061     DirAccessOK();
1062
1063     if (rxBind) {
1064         afs_int32 ccode;
1065         if (AFSDIR_SERVER_NETRESTRICT_FILEPATH ||
1066             AFSDIR_SERVER_NETINFO_FILEPATH) {
1067             char reason[1024];
1068             ccode = afsconf_ParseNetFiles(SHostAddrs, NULL, NULL,
1069                                           ADDRSPERSITE, reason,
1070                                           AFSDIR_SERVER_NETINFO_FILEPATH,
1071                                           AFSDIR_SERVER_NETRESTRICT_FILEPATH);
1072         } else {
1073             ccode = rx_getAllAddr(SHostAddrs, ADDRSPERSITE);
1074         }
1075         if (ccode == 1)
1076             host = SHostAddrs[0];
1077     }
1078
1079     for (i = 0; i < 10; i++) {
1080         if (rxBind) {
1081             code = rx_InitHost(host, htons(AFSCONF_NANNYPORT));
1082         } else {
1083             code = rx_Init(htons(AFSCONF_NANNYPORT));
1084         }
1085         if (code) {
1086             bozo_Log("can't initialize rx: code=%d\n", code);
1087             sleep(3);
1088         } else
1089             break;
1090     }
1091     if (i >= 10) {
1092         bozo_Log("Bos giving up, can't initialize rx\n");
1093         exit(code);
1094     }
1095
1096     /* Disable jumbograms */
1097     rx_SetNoJumbo();
1098
1099     if (rxMaxMTU != -1) {
1100         if (rx_SetMaxMTU(rxMaxMTU) != 0) {
1101             bozo_Log("bosserver: rxMaxMTU %d is invalid\n", rxMaxMTU);
1102             exit(1);
1103         }
1104     }
1105
1106     code = LWP_CreateProcess(BozoDaemon, BOZO_LWP_STACKSIZE, /* priority */ 1,
1107                              /* param */ NULL , "bozo-the-clown", &bozo_pid);
1108     if (code) {
1109         bozo_Log("Failed to create daemon thread\n");
1110         exit(1);
1111     }
1112
1113     /* try to read the key from the config file */
1114     tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
1115     if (!tdir) {
1116         /* try to create local cell config file */
1117         struct afsconf_cell tcell;
1118         strcpy(tcell.name, "localcell");
1119         tcell.numServers = 1;
1120         code = gethostname(tcell.hostName[0], MAXHOSTCHARS);
1121         if (code) {
1122             bozo_Log("failed to get hostname, code %d\n", errno);
1123             exit(1);
1124         }
1125         if (tcell.hostName[0][0] == 0) {
1126             bozo_Log("host name not set, can't start\n");
1127             bozo_Log("try the 'hostname' command\n");
1128             exit(1);
1129         }
1130         memset(tcell.hostAddr, 0, sizeof(tcell.hostAddr));      /* not computed */
1131         code =
1132             afsconf_SetCellInfo(bozo_confdir, AFSDIR_SERVER_ETC_DIRPATH,
1133                                 &tcell);
1134         if (code) {
1135             bozo_Log
1136                 ("could not create cell database in '%s' (code %d), quitting\n",
1137                  AFSDIR_SERVER_ETC_DIRPATH, code);
1138             exit(1);
1139         }
1140         tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
1141         if (!tdir) {
1142             bozo_Log
1143                 ("failed to open newly-created cell database, quitting\n");
1144             exit(1);
1145         }
1146     }
1147
1148     /* initialize audit user check */
1149     osi_audit_set_user_check(tdir, bozo_IsLocalRealmMatch);
1150
1151     /* read init file, starting up programs */
1152     if ((code = ReadBozoFile(0))) {
1153         bozo_Log
1154             ("bosserver: Something is wrong (%d) with the bos configuration file %s; aborting\n",
1155              code, AFSDIR_SERVER_BOZCONF_FILEPATH);
1156         exit(code);
1157     }
1158
1159     bozo_CreateRxBindFile(host);        /* for local scripts */
1160
1161     /* opened the cell databse */
1162     bozo_confdir = tdir;
1163
1164     /* allow super users to manage RX statistics */
1165     rx_SetRxStatUserOk(bozo_rxstat_userok);
1166
1167     afsconf_SetNoAuthFlag(tdir, noAuth);
1168     afsconf_BuildServerSecurityObjects(tdir, &securityClasses, &numClasses);
1169
1170     if (DoPidFiles) {
1171         bozo_CreatePidFile("bosserver", NULL, getpid());
1172     }
1173
1174     tservice = rx_NewServiceHost(host, 0, /* service id */ 1,
1175                                  "bozo", securityClasses, numClasses,
1176                                  BOZO_ExecuteRequest);
1177     rx_SetMinProcs(tservice, 2);
1178     rx_SetMaxProcs(tservice, 4);
1179     rx_SetStackSize(tservice, BOZO_LWP_STACKSIZE);      /* so gethostbyname works (in cell stuff) */
1180     if (rxkadDisableDotCheck) {
1181         rx_SetSecurityConfiguration(tservice, RXS_CONFIG_FLAGS,
1182                                     (void *)RXS_CONFIG_FLAGS_DISABLE_DOTCHECK);
1183     }
1184
1185     tservice =
1186         rx_NewServiceHost(host, 0, RX_STATS_SERVICE_ID, "rpcstats",
1187                           securityClasses, numClasses, RXSTATS_ExecuteRequest);
1188     rx_SetMinProcs(tservice, 2);
1189     rx_SetMaxProcs(tservice, 4);
1190     rx_StartServer(1);          /* donate this process */
1191     return 0;
1192 }
1193
1194 void
1195 bozo_Log(char *format, ...)
1196 {
1197     char tdate[27];
1198     time_t myTime;
1199     va_list ap;
1200
1201     va_start(ap, format);
1202
1203     if (DoSyslog) {
1204 #ifndef AFS_NT40_ENV
1205         vsyslog(LOG_INFO, format, ap);
1206 #endif
1207     } else {
1208         myTime = time(0);
1209         strcpy(tdate, ctime(&myTime));  /* copy out of static area asap */
1210         tdate[24] = ':';
1211
1212         /* log normally closed, so can be removed */
1213
1214         bozo_logFile = fopen(AFSDIR_SERVER_BOZLOG_FILEPATH, "a");
1215         if (bozo_logFile == NULL) {
1216             printf("bosserver: WARNING: problem with %s\n",
1217                    AFSDIR_SERVER_BOZLOG_FILEPATH);
1218             printf("%s ", tdate);
1219             vprintf(format, ap);
1220             fflush(stdout);
1221         } else {
1222             fprintf(bozo_logFile, "%s ", tdate);
1223             vfprintf(bozo_logFile, format, ap);
1224
1225             /* close so rm BosLog works */
1226             fclose(bozo_logFile);
1227         }
1228     }
1229 }