291251f34876b52d712df01450ea02b2fc0db076
[openafs.git] / src / ptserver / ptserver.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12 #ifdef  AFS_AIX32_ENV
13 #include <signal.h>
14 #endif
15 #include <sys/types.h>
16 #include <stdio.h>
17 #ifdef AFS_NT40_ENV 
18 #include <winsock2.h>
19 #include <WINNT/afsevent.h>
20 #else
21 #include <netdb.h>
22 #include <netinet/in.h>
23 #endif
24 #include <rx/xdr.h>
25 #include <rx/rx.h>
26 #include <rx/rx_globals.h>
27 #include <lock.h>
28 #include <ubik.h>
29 #include <afs/cellconfig.h>
30 #include <afs/auth.h>
31 #include <afs/keys.h>
32 #include "ptserver.h"
33 #include "error_macros.h"
34 #include "afs/audit.h"
35 #include <afs/afsutil.h>
36
37
38 /* make all of these into a structure if you want */
39 struct prheader cheader;
40 struct ubik_dbase *dbase;
41 struct afsconf_dir *prdir;
42
43 extern afs_int32 ubik_lastYesTime;
44 extern afs_int32 ubik_nBuffers;
45
46 extern int afsconf_ClientAuth();
47 extern int afsconf_ServerAuth();
48 extern int afsconf_CheckAuth();
49
50 int   pr_realmNameLen;
51 char *pr_realmName;
52
53 #include "AFS_component_version_number.c"
54
55 /* check whether caller is authorized to manage RX statistics */
56 int pr_rxstat_userok(call)
57     struct rx_call *call;
58 {
59     return afsconf_SuperUser(prdir, call, (char *)0);
60 }
61
62 void main (argc, argv)
63   int argc;
64   char **argv;
65 {
66     register afs_int32 code;
67     afs_int32 serverList[MAXSERVERS];
68     afs_int32 myHost;
69     register struct hostent *th;
70     char hostname[64];
71     struct rx_service *tservice;
72     struct rx_securityClass *sc[3];
73     extern struct rx_securityClass *rxnull_NewServerSecurityObject();
74     extern struct rx_securityClass *rxkad_NewServerSecurityObject();
75     extern int RXSTATS_ExecuteRequest();
76     extern int PR_ExecuteRequest();
77 #if 0
78     struct ktc_encryptionKey tkey;
79 #endif
80     struct afsconf_cell info;
81     int kerberosKeys;                   /* set if found some keys */
82     afs_int32 i,j;
83     int lwps = 3;
84
85     const char *pr_dbaseName;
86     char *whoami = "ptserver";
87
88     int   a;
89     char  arg[100];
90     
91 #ifdef  AFS_AIX32_ENV
92     /*
93      * The following signal action for AIX is necessary so that in case of a 
94      * crash (i.e. core is generated) we can include the user's data section 
95      * in the core dump. Unfortunately, by default, only a partial core is
96      * generated which, in many cases, isn't too useful.
97      */
98     struct sigaction nsa;
99     
100     sigemptyset(&nsa.sa_mask);
101     nsa.sa_handler = SIG_DFL;
102     nsa.sa_flags = SA_FULLDUMP;
103     sigaction(SIGABRT, &nsa, NULL);
104     sigaction(SIGSEGV, &nsa, NULL);
105 #endif
106     osi_audit (PTS_StartEvent, 0, AUD_END);
107
108     /* Initialize dirpaths */
109     if (!(initAFSDirPath() & AFSDIR_SERVER_PATHS_OK)) {
110 #ifdef AFS_NT40_ENV
111         ReportErrorEventAlt(AFSEVT_SVR_NO_INSTALL_DIR, 0, argv[0],0);
112 #endif
113         fprintf(stderr,"%s: Unable to obtain AFS server directory.\n", argv[0]);
114         exit(2);
115     }
116
117     pr_dbaseName = AFSDIR_SERVER_PRDB_FILEPATH;
118
119     for (a=1; a<argc; a++) {
120         int alen;
121         lcstring (arg, argv[a], sizeof(arg));
122         alen = strlen (arg);
123         if ((strncmp (arg, "-database", alen) == 0) ||
124             (strncmp (arg, "-db", alen) == 0)) {
125             pr_dbaseName = argv[++a];   /* specify a database */
126         }
127         else if (strncmp(arg, "-p", alen) == 0) {
128            lwps = atoi(argv[++a]);
129            if (lwps > 16) {       /* maximum of 16 */
130               printf("Warning: '-p %d' is too big; using %d instead\n",
131                      lwps, 16);
132               lwps = 16;
133            } else if (lwps < 3) { /* minimum of 3 */
134               printf("Warning: '-p %d' is too small; using %d instead\n",
135                      lwps, 3);
136               lwps = 3;
137            }
138         }
139         else if (strncmp (arg, "-rebuild", alen) == 0) /* rebuildDB++ */ ;
140         else if (strncmp (arg, "-enable_peer_stats", alen) == 0) {
141             rx_enablePeerRPCStats();
142         }
143         else if (strncmp (arg, "-enable_process_stats", alen) == 0) {
144             rx_enableProcessRPCStats();
145         }
146         else if (*arg == '-') {
147           usage:
148
149                 /* hack in help flag support */
150
151                 printf ("Usage: ptserver [-database <db path>] "
152                         "[-p <number of processes>] [-rebuildDB] "
153                         /* "[-enable_peer_stats] [-enable_process_stats] " */
154                         "[-help]\n");
155                 fflush(stdout);
156
157             PT_EXIT(1);
158         }
159     }
160
161     OpenLog(AFSDIR_SERVER_PTLOG_FILEPATH);     /* set up logging */
162     SetupLogSignals();
163  
164     prdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
165     if (!prdir) {
166         fprintf (stderr, "ptserver: can't open configuration directory.\n");
167         PT_EXIT(1);
168     }
169     if (afsconf_GetNoAuthFlag(prdir))
170         printf ("ptserver: running unauthenticated\n");
171
172 #ifdef AFS_NT40_ENV 
173     /* initialize winsock */
174     if (afs_winsockInit()<0) {
175       ReportErrorEventAlt(AFSEVT_SVR_WINSOCK_INIT_FAILED, 0,
176                           argv[0],0);
177       
178       fprintf(stderr, "ptserver: couldn't initialize winsock. \n");
179       PT_EXIT(1);
180     }
181 #endif
182     /* get this host */
183     gethostname(hostname,sizeof(hostname));
184     th = gethostbyname(hostname);
185     if (!th) {
186         fprintf (stderr, "ptserver: couldn't get address of this host.\n");
187         PT_EXIT(1);
188     }
189     bcopy(th->h_addr,&myHost,sizeof(afs_int32));
190         
191     /* get list of servers */
192     code = afsconf_GetCellInfo(prdir,(char *)0,"afsprot",&info);
193     if (code) {
194         com_err (whoami, code, "Couldn't get server list");
195         PT_EXIT(2);
196     }
197     pr_realmName = info.name;
198     pr_realmNameLen = strlen (pr_realmName);
199
200     for (i=0,j=0;i<info.numServers;i++)
201         if (info.hostAddr[i].sin_addr.s_addr != myHost) /* ubik already tacks myHost onto list */
202             serverList[j++] = info.hostAddr[i].sin_addr.s_addr;
203     serverList[j] = 0;
204
205 #if 0
206     /* get keys */
207     code = afsconf_GetKey(prdir,999,&tkey);
208     if (code) {
209         com_err (whoami, code, "couldn't get bcrypt keys from key file, ignoring.");
210     }
211 #endif
212     {   afs_int32 kvno;                 /* see if there is a KeyFile here */
213         struct ktc_encryptionKey key;
214         code = afsconf_GetLatestKey (prdir, &kvno, &key);
215         kerberosKeys = (code == 0);
216         if (!kerberosKeys)
217             printf ("ptserver: can't find any Kerberos keys, code = %d, ignoring\n", code);
218     }
219     if (kerberosKeys) {
220         /* initialize ubik */
221         ubik_CRXSecurityProc = afsconf_ClientAuth;
222         ubik_CRXSecurityRock = (char *)prdir;
223         ubik_SRXSecurityProc = afsconf_ServerAuth;
224         ubik_SRXSecurityRock = (char *)prdir;
225         ubik_CheckRXSecurityProc = afsconf_CheckAuth;
226         ubik_CheckRXSecurityRock = (char *)prdir;
227     }
228     /* The max needed is when deleting an entry.  A full CoEntry deletion
229      * required removal from 39 entries.  Each of which may refers to the entry
230      * being deleted in one of its CoEntries.  If a CoEntry is freed its
231      * predecessor CoEntry will be modified as well.  Any freed blocks also
232      * modifies the database header.  Counting the entry being deleted and its
233      * CoEntry this adds up to as much as 1+1+39*3 = 119.  If all these entries
234      * and the header are in separate Ubik buffers then 120 buffers may be
235      * required. */
236     ubik_nBuffers = 120 + /*fudge*/40;
237     code = ubik_ServerInit(myHost, htons(AFSCONF_PROTPORT), serverList,
238                            pr_dbaseName, &dbase);
239     if (code) {
240         com_err (whoami, code, "Ubik init failed");
241         PT_EXIT(2);
242     }
243     sc[0] = rxnull_NewServerSecurityObject();
244     sc[1] = 0;
245     if (kerberosKeys) {
246         extern int afsconf_GetKey();
247         sc[2] = rxkad_NewServerSecurityObject
248             (0, prdir, afsconf_GetKey, (char *)0);
249     }
250     else sc[2] = sc[0];
251
252     /* These two lines disallow jumbograms */
253     rx_maxReceiveSize = OLD_MAX_PACKET_SIZE;
254     rxi_nSendFrags = rxi_nRecvFrags = 1;
255
256     tservice = rx_NewService(0,PRSRV,"Protection Server",sc,3,PR_ExecuteRequest);
257     if (tservice == (struct rx_service *)0) {
258         fprintf (stderr, "ptserver: Could not create new rx service.\n");
259         PT_EXIT(3);
260     }
261     rx_SetMinProcs(tservice,2);
262     rx_SetMaxProcs(tservice,lwps);
263
264     tservice = rx_NewService(0,RX_STATS_SERVICE_ID,"rpcstats",sc,3,RXSTATS_ExecuteRequest);
265     if (tservice == (struct rx_service *)0) {
266         fprintf (stderr, "ptserver: Could not create new rx service.\n");
267         PT_EXIT(3);
268     }
269     rx_SetMinProcs(tservice,2);
270     rx_SetMaxProcs(tservice,4);
271
272     /* allow super users to manage RX statistics */
273     rx_SetRxStatUserOk(pr_rxstat_userok);
274
275     rx_StartServer(1);
276     osi_audit (PTS_FinishEvent, -1, AUD_END);
277 }