ubik-clone-support-20010212
[openafs.git] / src / ptserver / ptserver.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12 #ifdef  AFS_AIX32_ENV
13 #include <signal.h>
14 #endif
15 #include <sys/types.h>
16 #include <stdio.h>
17 #ifdef AFS_NT40_ENV 
18 #include <winsock2.h>
19 #include <WINNT/afsevent.h>
20 #else
21 #include <netdb.h>
22 #include <netinet/in.h>
23 #endif
24 #include <rx/xdr.h>
25 #include <rx/rx.h>
26 #include <rx/rx_globals.h>
27 #include <lock.h>
28 #include <ubik.h>
29 #include <afs/cellconfig.h>
30 #include <afs/auth.h>
31 #include <afs/keys.h>
32 #include "ptserver.h"
33 #include "error_macros.h"
34 #include "afs/audit.h"
35 #include <afs/afsutil.h>
36
37
38 /* make all of these into a structure if you want */
39 struct prheader cheader;
40 struct ubik_dbase *dbase;
41 struct afsconf_dir *prdir;
42
43 extern afs_int32 ubik_lastYesTime;
44 extern afs_int32 ubik_nBuffers;
45
46 extern int afsconf_ClientAuth();
47 extern int afsconf_ServerAuth();
48 extern int afsconf_CheckAuth();
49
50 int   pr_realmNameLen;
51 char *pr_realmName;
52
53 #include "AFS_component_version_number.c"
54
55 /* check whether caller is authorized to manage RX statistics */
56 int pr_rxstat_userok(call)
57     struct rx_call *call;
58 {
59     return afsconf_SuperUser(prdir, call, (char *)0);
60 }
61
62 void main (argc, argv)
63   int argc;
64   char **argv;
65 {
66     register afs_int32 code;
67     afs_int32 myHost;
68     register struct hostent *th;
69     char hostname[64];
70     struct rx_service *tservice;
71     struct rx_securityClass *sc[3];
72     extern struct rx_securityClass *rxnull_NewServerSecurityObject();
73     extern struct rx_securityClass *rxkad_NewServerSecurityObject();
74     extern int RXSTATS_ExecuteRequest();
75     extern int PR_ExecuteRequest();
76 #if 0
77     struct ktc_encryptionKey tkey;
78 #endif
79     struct afsconf_cell info;
80     int kerberosKeys;                   /* set if found some keys */
81     afs_int32 i,j;
82     int lwps = 3;
83     char clones[MAXHOSTSPERCELL];
84
85     const char *pr_dbaseName;
86     char *whoami = "ptserver";
87
88     int   a;
89     char  arg[100];
90     
91 #ifdef  AFS_AIX32_ENV
92     /*
93      * The following signal action for AIX is necessary so that in case of a 
94      * crash (i.e. core is generated) we can include the user's data section 
95      * in the core dump. Unfortunately, by default, only a partial core is
96      * generated which, in many cases, isn't too useful.
97      */
98     struct sigaction nsa;
99     
100     sigemptyset(&nsa.sa_mask);
101     nsa.sa_handler = SIG_DFL;
102     nsa.sa_flags = SA_FULLDUMP;
103     sigaction(SIGABRT, &nsa, NULL);
104     sigaction(SIGSEGV, &nsa, NULL);
105 #endif
106     osi_audit (PTS_StartEvent, 0, AUD_END);
107
108     /* Initialize dirpaths */
109     if (!(initAFSDirPath() & AFSDIR_SERVER_PATHS_OK)) {
110 #ifdef AFS_NT40_ENV
111         ReportErrorEventAlt(AFSEVT_SVR_NO_INSTALL_DIR, 0, argv[0],0);
112 #endif
113         fprintf(stderr,"%s: Unable to obtain AFS server directory.\n", argv[0]);
114         exit(2);
115     }
116
117     pr_dbaseName = AFSDIR_SERVER_PRDB_FILEPATH;
118
119     for (a=1; a<argc; a++) {
120         int alen;
121         lcstring (arg, argv[a], sizeof(arg));
122         alen = strlen (arg);
123         if ((strncmp (arg, "-database", alen) == 0) ||
124             (strncmp (arg, "-db", alen) == 0)) {
125             pr_dbaseName = argv[++a];   /* specify a database */
126         }
127         else if (strncmp(arg, "-p", alen) == 0) {
128            lwps = atoi(argv[++a]);
129            if (lwps > 16) {       /* maximum of 16 */
130               printf("Warning: '-p %d' is too big; using %d instead\n",
131                      lwps, 16);
132               lwps = 16;
133            } else if (lwps < 3) { /* minimum of 3 */
134               printf("Warning: '-p %d' is too small; using %d instead\n",
135                      lwps, 3);
136               lwps = 3;
137            }
138         }
139         else if (strncmp (arg, "-rebuild", alen) == 0) /* rebuildDB++ */ ;
140         else if (strncmp (arg, "-enable_peer_stats", alen) == 0) {
141             rx_enablePeerRPCStats();
142         }
143         else if (strncmp (arg, "-enable_process_stats", alen) == 0) {
144             rx_enableProcessRPCStats();
145         }
146         else if (*arg == '-') {
147           usage:
148
149                 /* hack in help flag support */
150
151                 printf ("Usage: ptserver [-database <db path>] "
152                         "[-p <number of processes>] [-rebuildDB] "
153                         /* "[-enable_peer_stats] [-enable_process_stats] " */
154                         "[-help]\n");
155                 fflush(stdout);
156
157             PT_EXIT(1);
158         }
159     }
160
161     OpenLog(AFSDIR_SERVER_PTLOG_FILEPATH);     /* set up logging */
162     SetupLogSignals();
163  
164     prdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
165     if (!prdir) {
166         fprintf (stderr, "ptserver: can't open configuration directory.\n");
167         PT_EXIT(1);
168     }
169     if (afsconf_GetNoAuthFlag(prdir))
170         printf ("ptserver: running unauthenticated\n");
171
172 #ifdef AFS_NT40_ENV 
173     /* initialize winsock */
174     if (afs_winsockInit()<0) {
175       ReportErrorEventAlt(AFSEVT_SVR_WINSOCK_INIT_FAILED, 0,
176                           argv[0],0);
177       
178       fprintf(stderr, "ptserver: couldn't initialize winsock. \n");
179       PT_EXIT(1);
180     }
181 #endif
182     /* get this host */
183     gethostname(hostname,sizeof(hostname));
184     th = gethostbyname(hostname);
185     if (!th) {
186         fprintf (stderr, "ptserver: couldn't get address of this host.\n");
187         PT_EXIT(1);
188     }
189     bcopy(th->h_addr,&myHost,sizeof(afs_int32));
190         
191     /* get list of servers */
192     code = afsconf_GetExtendedCellInfo(prdir,(char *)0,"afsprot",
193                        &info, &clones);
194     if (code) {
195         com_err (whoami, code, "Couldn't get server list");
196         PT_EXIT(2);
197     }
198     pr_realmName = info.name;
199     pr_realmNameLen = strlen (pr_realmName);
200
201 #if 0
202     /* get keys */
203     code = afsconf_GetKey(prdir,999,&tkey);
204     if (code) {
205         com_err (whoami, code, "couldn't get bcrypt keys from key file, ignoring.");
206     }
207 #endif
208     {   afs_int32 kvno;                 /* see if there is a KeyFile here */
209         struct ktc_encryptionKey key;
210         code = afsconf_GetLatestKey (prdir, &kvno, &key);
211         kerberosKeys = (code == 0);
212         if (!kerberosKeys)
213             printf ("ptserver: can't find any Kerberos keys, code = %d, ignoring\n", code);
214     }
215     if (kerberosKeys) {
216         /* initialize ubik */
217         ubik_CRXSecurityProc = afsconf_ClientAuth;
218         ubik_CRXSecurityRock = (char *)prdir;
219         ubik_SRXSecurityProc = afsconf_ServerAuth;
220         ubik_SRXSecurityRock = (char *)prdir;
221         ubik_CheckRXSecurityProc = afsconf_CheckAuth;
222         ubik_CheckRXSecurityRock = (char *)prdir;
223     }
224     /* The max needed is when deleting an entry.  A full CoEntry deletion
225      * required removal from 39 entries.  Each of which may refers to the entry
226      * being deleted in one of its CoEntries.  If a CoEntry is freed its
227      * predecessor CoEntry will be modified as well.  Any freed blocks also
228      * modifies the database header.  Counting the entry being deleted and its
229      * CoEntry this adds up to as much as 1+1+39*3 = 119.  If all these entries
230      * and the header are in separate Ubik buffers then 120 buffers may be
231      * required. */
232     ubik_nBuffers = 120 + /*fudge*/40;
233     code = ubik_ServerInitByInfo(myHost, htons(AFSCONF_PROTPORT), &info,
234                            &clones, pr_dbaseName, &dbase);
235     if (code) {
236         com_err (whoami, code, "Ubik init failed");
237         PT_EXIT(2);
238     }
239     sc[0] = rxnull_NewServerSecurityObject();
240     sc[1] = 0;
241     if (kerberosKeys) {
242         extern int afsconf_GetKey();
243         sc[2] = rxkad_NewServerSecurityObject
244             (0, prdir, afsconf_GetKey, (char *)0);
245     }
246     else sc[2] = sc[0];
247
248     /* These two lines disallow jumbograms */
249     rx_maxReceiveSize = OLD_MAX_PACKET_SIZE;
250     rxi_nSendFrags = rxi_nRecvFrags = 1;
251
252     tservice = rx_NewService(0,PRSRV,"Protection Server",sc,3,PR_ExecuteRequest);
253     if (tservice == (struct rx_service *)0) {
254         fprintf (stderr, "ptserver: Could not create new rx service.\n");
255         PT_EXIT(3);
256     }
257     rx_SetMinProcs(tservice,2);
258     rx_SetMaxProcs(tservice,lwps);
259
260     tservice = rx_NewService(0,RX_STATS_SERVICE_ID,"rpcstats",sc,3,RXSTATS_ExecuteRequest);
261     if (tservice == (struct rx_service *)0) {
262         fprintf (stderr, "ptserver: Could not create new rx service.\n");
263         PT_EXIT(3);
264     }
265     rx_SetMinProcs(tservice,2);
266     rx_SetMaxProcs(tservice,4);
267
268     /* allow super users to manage RX statistics */
269     rx_SetRxStatUserOk(pr_rxstat_userok);
270
271     rx_StartServer(1);
272     osi_audit (PTS_FinishEvent, -1, AUD_END);
273 }