bozo: Constify bozo_Log 'format' argument
[openafs.git] / src / bozo / bosserver.c
index 5782c4e..07f966e 100644 (file)
 
 #include <afs/procmgmt.h>
 #include <roken.h>
+#include <ctype.h>
 
 #ifdef IGNORE_SOME_GCC_WARNINGS
-# pragma GCC diagnostic warning "-Wdeprecated-declarations"
+# ifdef __clang__
+#  pragma GCC diagnostic ignored "-Wdeprecated-declarations"
+# else
+#  pragma GCC diagnostic warning "-Wdeprecated-declarations"
+# endif
 #endif
 
 #ifdef HAVE_SYS_RESOURCE_H
 #endif
 
 #ifdef AFS_NT40_ENV
+#define PATH_DELIM '\\'
 #include <direct.h>
 #include <WINNT/afsevent.h>
 #endif /* AFS_NT40_ENV */
 
+#define PATH_DELIM '/'
 #include <rx/rx.h>
 #include <rx/xdr.h>
 #include <rx/rx_globals.h>
@@ -45,6 +52,7 @@
 
 #include "bosint.h"
 #include "bnode.h"
+#include "bnode_internal.h"
 #include "bosprototypes.h"
 
 #define BOZO_LWP_STACKSIZE     16000
@@ -141,6 +149,81 @@ bozo_ReBozo(void)
 #endif /* AFS_NT40_ENV */
 }
 
+/*!
+ * Make directory with parents.
+ *
+ * \param[in] adir      directory path to create
+ * \param[in] areqPerm  permissions to set on the last component of adir
+ * \return              0 on success
+ */
+static int
+MakeDirParents(const char *adir, int areqPerm)
+{
+    struct stat stats;
+    int error = 0;
+    char *tdir;
+    char *p;
+    int parent_perm = 0777;    /* use umask for parent perms */
+    size_t len;
+
+    tdir = strdup(adir);
+    if (!tdir) {
+       return ENOMEM;
+    }
+
+    /* strip trailing slashes */
+    len = strlen(tdir);
+    if (!len) {
+       return 0;
+    }
+    p = tdir + len - 1;
+    while (p != tdir && *p == PATH_DELIM) {
+       *p-- = '\0';
+    }
+
+    p = tdir;
+#ifdef AFS_NT40_ENV
+    /* skip drive letter */
+    if (isalpha(p[0]) && p[1] == ':') {
+        p += 2;
+    }
+#endif
+    /* skip leading slashes */
+    while (*p == PATH_DELIM) {
+       p++;
+    }
+
+    /* create parent directories with default perms */
+    p = strchr(p, PATH_DELIM);
+    while (p) {
+       *p = '\0';
+       if (stat(tdir, &stats) != 0 || !S_ISDIR(stats.st_mode)) {
+           if (mkdir(tdir, parent_perm) != 0) {
+               error = errno;
+               goto done;
+           }
+       }
+       *p++ = PATH_DELIM;
+
+       /* skip back to back slashes */
+       while (*p == PATH_DELIM) {
+           p++;
+       }
+       p = strchr(p, PATH_DELIM);
+    }
+
+    /* set required perms on the last path component */
+    if (stat(tdir, &stats) != 0 || !S_ISDIR(stats.st_mode)) {
+       if (mkdir(tdir, areqPerm) != 0) {
+           error = errno;
+       }
+    }
+
+  done:
+    free(tdir);
+    return error;
+}
+
 /* make sure a dir exists */
 static int
 MakeDir(const char *adir)
@@ -153,12 +236,7 @@ MakeDir(const char *adir)
        reqPerm = GetRequiredDirPerm(adir);
        if (reqPerm == -1)
            reqPerm = 0777;
-#ifdef AFS_NT40_ENV
-       /* underlying filesystem may not support directory protection */
-       code = mkdir(adir);
-#else
-       code = mkdir(adir, reqPerm);
-#endif
+       code = MakeDirParents(adir, reqPerm);
        return code;
     }
     return 0;
@@ -268,16 +346,14 @@ ReadBozoFile(char *aname)
        /* if BozoInit exists and BosConfig doesn't, try a rename */
        if (access(AFSDIR_SERVER_BOZINIT_FILEPATH, 0) == 0
            && access(AFSDIR_SERVER_BOZCONF_FILEPATH, 0) != 0) {
-           code =
-               renamefile(AFSDIR_SERVER_BOZINIT_FILEPATH,
-                          AFSDIR_SERVER_BOZCONF_FILEPATH);
+           code = rk_rename(AFSDIR_SERVER_BOZINIT_FILEPATH,
+                            AFSDIR_SERVER_BOZCONF_FILEPATH);
            if (code < 0)
                perror("bosconfig rename");
        }
        if (access(AFSDIR_SERVER_BOZCONFNEW_FILEPATH, 0) == 0) {
-           code =
-               renamefile(AFSDIR_SERVER_BOZCONFNEW_FILEPATH,
-                          AFSDIR_SERVER_BOZCONF_FILEPATH);
+           code = rk_rename(AFSDIR_SERVER_BOZCONFNEW_FILEPATH,
+                            AFSDIR_SERVER_BOZCONF_FILEPATH);
            if (code < 0)
                perror("bosconfig rename");
        }
@@ -296,7 +372,6 @@ ReadBozoFile(char *aname)
 
     for (code = 0; code < MAXPARMS; code++)
        parms[code] = NULL;
-    tfile = (FILE *) 0;
     if (!aname)
        aname = (char *)bozo_fileName;
     tfile = fopen(aname, "r");
@@ -304,7 +379,7 @@ ReadBozoFile(char *aname)
        return 0;               /* -1 */
     instp = malloc(BOZO_BSSIZE);
     typep = malloc(BOZO_BSSIZE);
-    notifier = notp = malloc(BOZO_BSSIZE);
+    notp = malloc(BOZO_BSSIZE);
     while (1) {
        /* ok, read lines giving parms and such from the file */
        tp = fgets(tbuffer, sizeof(tbuffer), tfile);
@@ -392,7 +467,7 @@ ReadBozoFile(char *aname)
                goto fail;      /* no "parm " either */
            }
            if (!parms[i])      /* make sure there's space */
-               parms[i] = (char *)malloc(BOZO_BSSIZE);
+               parms[i] = malloc(BOZO_BSSIZE);
            strcpy(parms[i], tbuffer + 5);      /* remember the parameter for later */
            thisparms[i] = parms[i];
        }
@@ -466,7 +541,7 @@ WriteBozoFile(char *aname)
        unlink(tbuffer);
        return -1;
     }
-    code = renamefile(tbuffer, aname);
+    code = rk_rename(tbuffer, aname);
     if (code) {
        unlink(tbuffer);
        return -1;
@@ -566,148 +641,23 @@ tweak_config(void)
 }
 #endif
 
-#if 0
-/*
- * This routine causes the calling process to go into the background and
- * to lose its controlling tty.
- *
- * It does not close or otherwise alter the standard file descriptors.
- *
- * It writes warning messages to the standard error output if certain
- * fundamental errors occur.
- *
- * This routine has been tested on:
- *
- * AIX 4.2
- * Digital Unix 4.0D
- * HP-UX 11.0
- * IRIX 6.5
- * Linux 2.1.125
- * Solaris 2.5
- * Solaris 2.6
- */
-
-#ifndef AFS_NT40_ENV
-static void
-background(void)
-{
-    /*
-     * A process is a process group leader if its process ID
-     * (getpid()) and its process group ID (getpgrp()) are the same.
-     */
-
-    /*
-     * To create a new session (and thereby lose our controlling
-     * terminal) we cannot be a process group leader.
-     *
-     * To guarantee we are not a process group leader, we fork and
-     * let the parent process exit.
-     */
-
-    if (getpid() == getpgrp()) {
-       pid_t pid;
-       pid = fork();
-       switch (pid) {
-       case -1:
-           abort();            /* leave footprints */
-           break;
-       case 0:         /* child */
-           break;
-       default:                /* parent */
-           exit(0);
-           break;
-       }
-    }
-
-    /*
-     * By here, we are not a process group leader, so we can make a
-     * new session and become the session leader.
-     */
-
-    {
-       pid_t sid = setsid();
-
-       if (sid == -1) {
-           static char err[] = "bosserver: WARNING: setsid() failed\n";
-           write(STDERR_FILENO, err, sizeof err - 1);
-       }
-    }
-
-    /*
-     * Once we create a new session, the current process is a
-     * session leader without a controlling tty.
-     *
-     * On some systems, the first tty device the session leader
-     * opens automatically becomes the controlling tty for the
-     * session.
-     *
-     * So, to guarantee we do not acquire a controlling tty, we fork
-     * and let the parent process exit.  The child process is not a
-     * session leader, and so it will not acquire a controlling tty
-     * even if it should happen to open a tty device.
-     */
-
-    if (getpid() == getpgrp()) {
-       pid_t pid;
-       pid = fork();
-       switch (pid) {
-       case -1:
-           abort();            /* leave footprints */
-           break;
-       case 0:         /* child */
-           break;
-       default:                /* parent */
-           exit(0);
-           break;
-       }
-    }
-
-    /*
-     * check that we no longer have a controlling tty
-     */
-
-    {
-       int fd;
-
-       fd = open("/dev/tty", O_RDONLY);
-
-       if (fd >= 0) {
-           static char err[] =
-               "bosserver: WARNING: /dev/tty still attached\n";
-           close(fd);
-           write(STDERR_FILENO, err, sizeof err - 1);
-       }
-    }
-}
-#endif /* ! AFS_NT40_ENV */
-#endif
-
 static char *
 make_pid_filename(char *ainst, char *aname)
 {
     char *buffer = NULL;
-    int length;
+    int r;
 
-    length = strlen(DoPidFiles) + strlen(ainst) + 6;
     if (aname && *aname) {
-       length += strlen(aname) + 1;
-    }
-    buffer = malloc(length * sizeof(char));
-    if (!buffer) {
-       if (aname) {
+       r = asprintf(&buffer, "%s/%s.%s.pid", DoPidFiles, ainst, aname);
+       if (r < 0 || buffer == NULL)
            bozo_Log("Failed to alloc pid filename buffer for %s.%s.\n",
                     ainst, aname);
-       } else {
-           bozo_Log("Failed to alloc pid filename buffer for %s.\n", ainst);
-       }
     } else {
-       if (aname && *aname) {
-           snprintf(buffer, length, "%s/%s.%s.pid", DoPidFiles, ainst,
-                    aname);
-       } else {
-           snprintf(buffer, length, "%s/%s.pid", DoPidFiles, ainst);
-       }
+       r = asprintf(&buffer, "%s/%s.pid", DoPidFiles, ainst);
+       if (r < 0 || buffer == NULL)
+           bozo_Log("Failed to alloc pid filename buffer for %s.\n", ainst);
     }
+
     return buffer;
 }
 
@@ -779,16 +729,17 @@ bozo_CreateRxBindFile(afs_uint32 host)
     char buffer[16];
     FILE *fp;
 
-    if (host == htonl(INADDR_ANY)) {
-       host = htonl(0x7f000001);
-    }
-
     afs_inet_ntoa_r(host, buffer);
     bozo_Log("Listening on %s:%d\n", buffer, AFSCONF_NANNYPORT);
     if ((fp = fopen(AFSDIR_SERVER_BOZRXBIND_FILEPATH, "w")) == NULL) {
        bozo_Log("Unable to open rxbind address file: %s, code=%d\n",
                 AFSDIR_SERVER_BOZRXBIND_FILEPATH, errno);
     } else {
+       /* If listening on any interface, write the loopback interface
+          to the rxbind file to give local scripts a usable addresss. */
+       if (host == htonl(INADDR_ANY)) {
+           afs_inet_ntoa_r(htonl(0x7f000001), buffer);
+       }
        fprintf(fp, "%s\n", buffer);
        fclose(fp);
     }
@@ -812,6 +763,8 @@ main(int argc, char **argv, char **envp)
     char *auditFileName = NULL;
     struct rx_securityClass **securityClasses;
     afs_int32 numClasses;
+    int DoPeerRPCStats = 0;
+    int DoProcessRPCStats = 0;
 #ifndef AFS_NT40_ENV
     int nofork = 0;
     struct stat sb;
@@ -916,9 +869,9 @@ main(int argc, char **argv, char **envp)
        }
 #endif
        else if (strcmp(argv[code], "-enable_peer_stats") == 0) {
-           rx_enablePeerRPCStats();
+           DoPeerRPCStats = 1;
        } else if (strcmp(argv[code], "-enable_process_stats") == 0) {
-           rx_enableProcessRPCStats();
+           DoProcessRPCStats = 1;
        }
        else if (strcmp(argv[code], "-restricted") == 0) {
            bozo_isrestricted = 1;
@@ -958,8 +911,8 @@ main(int argc, char **argv, char **envp)
 #ifndef AFS_NT40_ENV
            printf("Usage: bosserver [-noauth] [-log] "
                   "[-auditlog <log path>] "
-                  "[-audit-interafce <file|sysvmq> (default is file)] "
-                  "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
+                  "[-audit-interface <file|sysvmq> (default is file)] "
+                  "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals] "
                   "[-syslog[=FACILITY]] "
                   "[-restricted] "
                   "[-enable_peer_stats] [-enable_process_stats] "
@@ -969,8 +922,8 @@ main(int argc, char **argv, char **envp)
 #else
            printf("Usage: bosserver [-noauth] [-log] "
                   "[-auditlog <log path>] "
-                  "[-audit-interafce <file|sysvmq> (default is file)] "
-                  "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals]"
+                  "[-audit-interface <file|sysvmq> (default is file)] "
+                  "[-rxmaxmtu <bytes>] [-rxbind] [-allow-dotted-principals] "
                   "[-restricted] "
                   "[-enable_peer_stats] [-enable_process_stats] "
                   "[-cores=<none|path>] \n"
@@ -993,40 +946,6 @@ main(int argc, char **argv, char **envp)
     }
 #endif
 
-    code = bnode_Init();
-    if (code) {
-       printf("bosserver: could not init bnode package, code %d\n", code);
-       exit(1);
-    }
-
-    bnode_Register("fs", &fsbnode_ops, 3);
-    bnode_Register("dafs", &dafsbnode_ops, 4);
-    bnode_Register("simple", &ezbnode_ops, 1);
-    bnode_Register("cron", &cronbnode_ops, 2);
-
-    /* create useful dirs */
-    CreateDirs(DoCore);
-
-    /* chdir to AFS log directory */
-    if (DoCore)
-       chdir(DoCore);
-    else
-       chdir(AFSDIR_SERVER_LOGS_DIRPATH);
-
-#if 0
-    fputs(AFS_GOVERNMENT_MESSAGE, stdout);
-    fflush(stdout);
-#endif
-
-    /* go into the background and remove our controlling tty, close open
-       file desriptors
-     */
-
-#ifndef AFS_NT40_ENV
-    if (!nofork)
-       daemon(1, 0);
-#endif /* ! AFS_NT40_ENV */
-
     if ((!DoSyslog)
 #ifndef AFS_NT40_ENV
        && ((lstat(AFSDIR_BOZLOG_FILE, &sb) == 0) &&
@@ -1035,7 +954,7 @@ main(int argc, char **argv, char **envp)
        ) {
        strcpy(namebuf, AFSDIR_BOZLOG_FILE);
        strcat(namebuf, ".old");
-       renamefile(AFSDIR_BOZLOG_FILE, namebuf);        /* try rename first */
+       rk_rename(AFSDIR_BOZLOG_FILE, namebuf); /* try rename first */
        bozo_logFile = fopen(AFSDIR_BOZLOG_FILE, "a");
        if (!bozo_logFile) {
            printf("bosserver: can't initialize log file (%s).\n",
@@ -1050,6 +969,76 @@ main(int argc, char **argv, char **envp)
 #endif
     }
 
+    /*
+     * go into the background and remove our controlling tty, close open
+     * file desriptors
+     */
+
+#ifndef AFS_NT40_ENV
+    if (!nofork)
+       daemon(1, 0);
+#endif /* ! AFS_NT40_ENV */
+
+    /* create useful dirs */
+    CreateDirs(DoCore);
+
+    /* Write current state of directory permissions to log file */
+    DirAccessOK();
+
+    /* chdir to AFS log directory */
+    if (DoCore)
+       chdir(DoCore);
+    else
+       chdir(AFSDIR_SERVER_LOGS_DIRPATH);
+
+    /* try to read the key from the config file */
+    tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
+    if (!tdir) {
+       /* try to create local cell config file */
+       struct afsconf_cell tcell;
+       strcpy(tcell.name, "localcell");
+       tcell.numServers = 1;
+       code = gethostname(tcell.hostName[0], MAXHOSTCHARS);
+       if (code) {
+           bozo_Log("failed to get hostname, code %d\n", errno);
+           exit(1);
+       }
+       if (tcell.hostName[0][0] == 0) {
+           bozo_Log("host name not set, can't start\n");
+           bozo_Log("try the 'hostname' command\n");
+           exit(1);
+       }
+       memset(tcell.hostAddr, 0, sizeof(tcell.hostAddr));      /* not computed */
+       code =
+           afsconf_SetCellInfo(NULL, AFSDIR_SERVER_ETC_DIRPATH,
+                               &tcell);
+       if (code) {
+           bozo_Log
+               ("could not create cell database in '%s' (code %d), quitting\n",
+                AFSDIR_SERVER_ETC_DIRPATH, code);
+           exit(1);
+       }
+       tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
+       if (!tdir) {
+           bozo_Log
+               ("failed to open newly-created cell database, quitting\n");
+           exit(1);
+       }
+    }
+    /* opened the cell databse */
+    bozo_confdir = tdir;
+
+    code = bnode_Init();
+    if (code) {
+       printf("bosserver: could not init bnode package, code %d\n", code);
+       exit(1);
+    }
+
+    bnode_Register("fs", &fsbnode_ops, 3);
+    bnode_Register("dafs", &dafsbnode_ops, 4);
+    bnode_Register("simple", &ezbnode_ops, 1);
+    bnode_Register("cron", &cronbnode_ops, 2);
+
 #if defined(RLIMIT_CORE) && defined(HAVE_GETRLIMIT)
     {
       struct rlimit rlp;
@@ -1064,25 +1053,29 @@ main(int argc, char **argv, char **envp)
     }
 #endif
 
-    /* Write current state of directory permissions to log file */
-    DirAccessOK();
+    /* Read init file, starting up programs. Also starts watcher threads. */
+    if ((code = ReadBozoFile(0))) {
+       bozo_Log
+           ("bosserver: Something is wrong (%d) with the bos configuration file %s; aborting\n",
+            code, AFSDIR_SERVER_BOZCONF_FILEPATH);
+       exit(code);
+    }
 
     if (rxBind) {
        afs_int32 ccode;
        if (AFSDIR_SERVER_NETRESTRICT_FILEPATH ||
            AFSDIR_SERVER_NETINFO_FILEPATH) {
            char reason[1024];
-           ccode = parseNetFiles(SHostAddrs, NULL, NULL,
-                                 ADDRSPERSITE, reason,
-                                 AFSDIR_SERVER_NETINFO_FILEPATH,
-                                 AFSDIR_SERVER_NETRESTRICT_FILEPATH);
+           ccode = afsconf_ParseNetFiles(SHostAddrs, NULL, NULL,
+                                         ADDRSPERSITE, reason,
+                                         AFSDIR_SERVER_NETINFO_FILEPATH,
+                                         AFSDIR_SERVER_NETRESTRICT_FILEPATH);
         } else {
             ccode = rx_getAllAddr(SHostAddrs, ADDRSPERSITE);
         }
         if (ccode == 1)
             host = SHostAddrs[0];
     }
-
     for (i = 0; i < 10; i++) {
        if (rxBind) {
            code = rx_InitHost(host, htons(AFSCONF_NANNYPORT));
@@ -1100,6 +1093,12 @@ main(int argc, char **argv, char **envp)
        exit(code);
     }
 
+    /* Set some rx config */
+    if (DoPeerRPCStats)
+       rx_enablePeerRPCStats();
+    if (DoProcessRPCStats)
+       rx_enableProcessRPCStats();
+
     /* Disable jumbograms */
     rx_SetNoJumbo();
 
@@ -1111,60 +1110,17 @@ main(int argc, char **argv, char **envp)
     }
 
     code = LWP_CreateProcess(BozoDaemon, BOZO_LWP_STACKSIZE, /* priority */ 1,
-                            /* param */ NULL , "bozo-the-clown",
-                            &bozo_pid);
-
-    /* try to read the key from the config file */
-    tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
-    if (!tdir) {
-       /* try to create local cell config file */
-       struct afsconf_cell tcell;
-       strcpy(tcell.name, "localcell");
-       tcell.numServers = 1;
-       code = gethostname(tcell.hostName[0], MAXHOSTCHARS);
-       if (code) {
-           bozo_Log("failed to get hostname, code %d\n", errno);
-           exit(1);
-       }
-       if (tcell.hostName[0][0] == 0) {
-           bozo_Log("host name not set, can't start\n");
-           bozo_Log("try the 'hostname' command\n");
-           exit(1);
-       }
-       memset(tcell.hostAddr, 0, sizeof(tcell.hostAddr));      /* not computed */
-       code =
-           afsconf_SetCellInfo(bozo_confdir, AFSDIR_SERVER_ETC_DIRPATH,
-                               &tcell);
-       if (code) {
-           bozo_Log
-               ("could not create cell database in '%s' (code %d), quitting\n",
-                AFSDIR_SERVER_ETC_DIRPATH, code);
-           exit(1);
-       }
-       tdir = afsconf_Open(AFSDIR_SERVER_ETC_DIRPATH);
-       if (!tdir) {
-           bozo_Log
-               ("failed to open newly-created cell database, quitting\n");
-           exit(1);
-       }
+                            /* param */ NULL , "bozo-the-clown", &bozo_pid);
+    if (code) {
+       bozo_Log("Failed to create daemon thread\n");
+        exit(1);
     }
 
     /* initialize audit user check */
-    osi_audit_set_user_check(tdir, bozo_IsLocalRealmMatch);
-
-    /* read init file, starting up programs */
-    if ((code = ReadBozoFile(0))) {
-       bozo_Log
-           ("bosserver: Something is wrong (%d) with the bos configuration file %s; aborting\n",
-            code, AFSDIR_SERVER_BOZCONF_FILEPATH);
-       exit(code);
-    }
+    osi_audit_set_user_check(bozo_confdir, bozo_IsLocalRealmMatch);
 
     bozo_CreateRxBindFile(host);       /* for local scripts */
 
-    /* opened the cell databse */
-    bozo_confdir = tdir;
-
     /* allow super users to manage RX statistics */
     rx_SetRxStatUserOk(bozo_rxstat_userok);
 
@@ -1196,7 +1152,7 @@ main(int argc, char **argv, char **envp)
 }
 
 void
-bozo_Log(char *format, ...)
+bozo_Log(const char *format, ...)
 {
     char tdate[27];
     time_t myTime;