]> arthur.barton.de Git - netatalk.git/blob - etc/cnid_dbd/cnid_metad.c
use pselect and no timeout in cnid_metad
[netatalk.git] / etc / cnid_dbd / cnid_metad.c
1 /*
2  * $Id: cnid_metad.c,v 1.18 2009-10-18 19:02:43 didg Exp $
3  *
4  * Copyright (C) Joerg Lenneis 2003
5  * All Rights Reserved.  See COPYING.
6  *
7  */
8
9 /* 
10    cnid_dbd metadaemon to start up cnid_dbd upon request from afpd.
11    Here is how it works:
12    
13                        via TCP socket
14    1.       afpd          ------->        cnid_metad
15
16                    via UNIX domain socket
17    2.   cnid_metad        ------->         cnid_dbd
18
19                     passes afpd client fd
20    3.   cnid_metad        ------->         cnid_dbd
21
22    Result:
23                        via TCP socket
24    4.       afpd          ------->         cnid_dbd
25  */
26
27
28 #ifdef HAVE_CONFIG_H
29 #include "config.h"
30 #endif /* HAVE_CONFIG_H */
31
32 #include <stdlib.h>
33
34 #ifdef HAVE_UNISTD_H
35 #define __USE_GNU
36 #include <unistd.h>
37 #undef __USE_GNU
38 #endif /* HAVE_UNISTD_H */
39 #include <sys/param.h>
40 #include <errno.h>
41 #include <string.h>
42 #include <signal.h>
43 #ifdef HAVE_SYS_TYPES_H
44 #include <sys/types.h>
45 #endif
46 #ifdef HAVE_SYS_TIME_H
47 #include <sys/time.h>
48 #endif
49 #ifdef HAVE_SYS_WAIT_H
50 #include <sys/wait.h>
51 #endif
52 #ifdef HAVE_SYS_UIO_H
53 #include <sys/uio.h>
54 #endif
55 #include <sys/un.h>
56 #define _XPG4_2 1
57 #include <sys/socket.h>
58 #include <stdio.h>
59 #include <time.h>
60 #include <sys/ioctl.h>
61
62 #ifndef WEXITSTATUS
63 #define WEXITSTATUS(stat_val) ((unsigned)(stat_val) >> 8)
64 #endif /* ! WEXITSTATUS */
65 #ifndef WIFEXITED
66 #define WIFEXITED(stat_val) (((stat_val) & 255) == 0)
67 #endif /* ! WIFEXITED */
68 #ifndef WIFSTOPPED
69 #define WIFSTOPPED(status) (((status) & 0xff) == 0x7f)
70 #endif
71
72 #ifndef WIFSIGNALED
73 #define WIFSIGNALED(status) (!WIFSTOPPED(status) && !WIFEXITED(status))
74 #endif
75 #ifndef WTERMSIG
76 #define WTERMSIG(status)      ((status) & 0x7f)
77 #endif
78
79 /* functions for username and group */
80 #include <pwd.h>
81 #include <grp.h>
82
83 /* FIXME */
84 #ifdef linux
85 #ifndef USE_SETRESUID
86 #define USE_SETRESUID 1
87 #define SWITCH_TO_GID(gid)  ((setresgid(gid,gid,gid) < 0 || setgid(gid) < 0) ? -1 : 0)
88 #define SWITCH_TO_UID(uid)  ((setresuid(uid,uid,uid) < 0 || setuid(uid) < 0) ? -1 : 0)
89 #endif
90 #else
91 #ifndef USE_SETEUID
92 #define USE_SETEUID 1
93 #define SWITCH_TO_GID(gid)  ((setegid(gid) < 0 || setgid(gid) < 0) ? -1 : 0)
94 #define SWITCH_TO_UID(uid)  ((setuid(uid) < 0 || seteuid(uid) < 0 || setuid(uid) < 0) ? -1 : 0)
95 #endif
96 #endif
97
98 #include <atalk/util.h>
99 #include <atalk/logger.h>
100 #include <atalk/cnid_dbd_private.h>
101
102 #include "db_param.h"
103 #include "usockfd.h"
104
105 #define DBHOME        ".AppleDB"
106 #define DBHOMELEN    8
107
108 static int srvfd;
109 static int rqstfd;
110 static volatile sig_atomic_t alarmed = 0;
111 static volatile sig_atomic_t sigchild = 0;
112
113 #define MAXSPAWN   3                   /* Max times respawned in.. */
114 #define TESTTIME   42                  /* this much seconds apfd client tries to  *
115                                         * to reconnect every 5 secondes, catch it */
116 #define MAXVOLS    512
117 #define DEFAULTHOST  "localhost"
118 #define DEFAULTPORT  4700
119
120 struct server {
121     char  *name;
122     pid_t pid;
123     time_t tm;                    /* When respawned last */
124     int count;                    /* Times respawned in the last TESTTIME secondes */
125     int control_fd;               /* file descriptor to child cnid_dbd process */
126 };
127
128 static struct server srv[MAXVOLS];
129
130 /* Default logging config: log to syslog with level log_note */
131 static char logconfig[MAXPATHLEN + 21 + 1] = "default log_note";
132
133 static struct server *test_usockfn(char *dir)
134 {
135     int i;
136     for (i = 0; i < MAXVOLS; i++) {
137         if (srv[i].name && !strcmp(srv[i].name, dir)) {
138             return &srv[i];
139         }
140     }
141     return NULL;
142 }
143
144 /* -------------------- */
145 static int send_cred(int socket, int fd)
146 {
147     int ret;
148     struct msghdr msgh;
149     struct iovec iov[1];
150     struct cmsghdr *cmsgp = NULL;
151     char *buf;
152     size_t size;
153     int er=0;
154
155     size = CMSG_SPACE(sizeof fd);
156     buf = malloc(size);
157     if (!buf) {
158         LOG(log_error, logtype_cnid, "error in sendmsg: %s", strerror(errno));
159         return -1;
160     }
161
162     memset(&msgh,0,sizeof (msgh));
163     memset(buf,0, size);
164
165     msgh.msg_name = NULL;
166     msgh.msg_namelen = 0;
167
168     msgh.msg_iov = iov;
169     msgh.msg_iovlen = 1;
170
171     iov[0].iov_base = &er;
172     iov[0].iov_len = sizeof(er);
173
174     msgh.msg_control = buf;
175     msgh.msg_controllen = size;
176
177     cmsgp = CMSG_FIRSTHDR(&msgh);
178     cmsgp->cmsg_level = SOL_SOCKET;
179     cmsgp->cmsg_type = SCM_RIGHTS;
180     cmsgp->cmsg_len = CMSG_LEN(sizeof(fd));
181
182     *((int *)CMSG_DATA(cmsgp)) = fd;
183     msgh.msg_controllen = cmsgp->cmsg_len;
184
185     do  {
186         ret = sendmsg(socket,&msgh, 0);
187     } while ( ret == -1 && errno == EINTR );
188     if (ret == -1) {
189         LOG(log_error, logtype_cnid, "error in sendmsg: %s", strerror(errno));
190         free(buf);
191         return -1;
192     }
193     free(buf);
194     return 0;
195 }
196
197 /* -------------------- */
198 static int maybe_start_dbd(char *dbdpn, char *dbdir, char *usockfn)
199 {
200     pid_t pid;
201     struct server *up;
202     int sv[2];
203     int i;
204     time_t t;
205     char buf1[8];
206     char buf2[8];
207
208     LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: dbdir: '%s', UNIX socket file: '%s'", 
209         dbdir, usockfn);
210
211     up = test_usockfn(dbdir);
212     if (up && up->pid) {
213         /* we already have a process, send our fd */
214         if (send_cred(up->control_fd, rqstfd) < 0) {
215             /* FIXME */
216             return -1;
217         }
218         return 0;
219     }
220
221     LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: no cnid_dbd for that volume yet. Starting one ...");
222
223     time(&t);
224     if (!up) {
225         /* find an empty slot */
226         for (i = 0; i < MAXVOLS; i++) {
227             if ( !srv[i].name ) {
228                 up = &srv[i];
229                 up->tm = t;
230                 up->count = 0;
231                 up->name = strdup(dbdir);
232                 break;
233             }
234         }
235         if (!up) {
236             LOG(log_error, logtype_cnid, "no free slot for cnid_dbd child. Configured maximum: %d. Do you have so many volumes?", MAXVOLS);
237             return -1;
238         }
239     }
240     else {
241         /* we have a slot but no process, check for respawn too fast */
242         if ( (t < (up->tm + TESTTIME)) /* We're in the respawn time window */
243              &&
244              (up->count > MAXSPAWN) ) { /* ...and already tried to fork too often */
245             LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: respawn too fast just exiting");
246             return -1; /* just exit, dont sleep, because we might have work to do for another client  */
247         }
248         if ( t >= (up->tm + TESTTIME) ) { /* out of respawn too fast windows reset the count */
249             LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: respawn window ended");
250             up->tm = t;
251             up->count = 0;
252         }
253         up->count++;
254         LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: respawn count now is: %u", up->count);
255         if (up->count > MAXSPAWN) {
256             /* We spawned too fast. From now until the first time we tried + TESTTIME seconds
257                we will just return -1 above */
258             LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: reached MAXSPAWN threshhold");
259         }
260     }
261
262     /* 
263        Create socketpair for comm between parent and child.
264        We use it to pass fds from connecting afpd processes to our
265        cnid_dbd child via fd passing.
266     */
267     if (socketpair(PF_UNIX, SOCK_STREAM, 0, sv) < 0) {
268         LOG(log_error, logtype_cnid, "error in socketpair: %s", strerror(errno));
269         return -1;
270     }
271
272     if ((pid = fork()) < 0) {
273         LOG(log_error, logtype_cnid, "error in fork: %s", strerror(errno));
274         return -1;
275     }
276     if (pid == 0) {
277         int ret;
278         /*
279          *  Child. Close descriptors and start the daemon. If it fails
280          *  just log it. The client process will fail connecting
281          *  afterwards anyway.
282          */
283
284         close(srvfd);
285         close(sv[0]);
286
287         for (i = 0; i < MAXVOLS; i++) {
288             if (srv[i].pid && up != &srv[i]) {
289                 close(srv[i].control_fd);
290             }
291         }
292
293         sprintf(buf1, "%i", sv[1]);
294         sprintf(buf2, "%i", rqstfd);
295
296         if (up->count == MAXSPAWN) {
297             /* there's a pb with the db inform child
298              * it will run recover, delete the db whatever
299              */
300             LOG(log_error, logtype_cnid, "try with -d %s", up->name);
301             ret = execlp(dbdpn, dbdpn, "-d", dbdir, buf1, buf2, logconfig, NULL);
302         }
303         else {
304             ret = execlp(dbdpn, dbdpn, dbdir, buf1, buf2, logconfig, NULL);
305         }
306         if (ret < 0) {
307             LOG(log_error, logtype_cnid, "Fatal error in exec: %s", strerror(errno));
308             exit(0);
309         }
310     }
311     /*
312      *  Parent.
313      */
314     up->pid = pid;
315     close(sv[1]);
316     up->control_fd = sv[0];
317     return 0;
318 }
319
320 /* ------------------ */
321 static int set_dbdir(char *dbdir, int len)
322 {
323     struct stat st;
324
325     if (!len)
326         return -1;
327
328     if (stat(dbdir, &st) < 0 && mkdir(dbdir, 0755) < 0) {
329         LOG(log_error, logtype_cnid, "set_dbdir: mkdir failed for %s", dbdir);
330         return -1;
331     }
332
333     if (dbdir[len - 1] != '/') {
334         strcat(dbdir, "/");
335         len++;
336     }
337     strcpy(dbdir + len, DBHOME);
338     if (stat(dbdir, &st) < 0 && mkdir(dbdir, 0755 ) < 0) {
339         LOG(log_error, logtype_cnid, "set_dbdir: mkdir failed for %s", dbdir);
340         return -1;
341     }
342     return 0;
343 }
344
345 /* ------------------ */
346 static uid_t user_to_uid (char *username)
347 {
348     struct passwd *this_passwd;
349
350     /* check for anything */
351     if ( !username || strlen ( username ) < 1 ) return 0;
352
353     /* grab the /etc/passwd record relating to username */
354     this_passwd = getpwnam ( username );
355
356     /* return false if there is no structure returned */
357     if (this_passwd == NULL) return 0;
358
359     /* return proper uid */
360     return this_passwd->pw_uid;
361
362 }
363
364 /* ------------------ */
365 static gid_t group_to_gid ( char *group)
366 {
367     struct group *this_group;
368
369     /* check for anything */
370     if ( !group || strlen ( group ) < 1 ) return 0;
371
372     /* grab the /etc/groups record relating to group */
373     this_group = getgrnam ( group );
374
375     /* return false if there is no structure returned */
376     if (this_group == NULL) return 0;
377
378     /* return proper gid */
379     return this_group->gr_gid;
380
381 }
382
383 /* ------------------ */
384 static void catch_alarm(int sig _U_) {
385     alarmed = 1;
386 }
387
388 static void catch_child(int sig _U_) 
389 {
390     sigchild = 1;
391 }
392
393 /* ----------------------- */
394 static void set_signal(void)
395 {
396     struct sigaction sv;
397     sigset_t set;
398
399     signal(SIGPIPE, SIG_IGN);
400     signal(SIGALRM, catch_alarm);
401
402     sv.sa_handler = catch_child;
403     sv.sa_flags = SA_NOCLDSTOP;
404     sigemptyset(&sv.sa_mask);
405     if (sigaction(SIGCHLD, &sv, NULL) < 0) {
406         LOG(log_error, logtype_cnid, "cnid_metad: sigaction: %s", strerror(errno));
407         exit(1);
408     }
409     /* block everywhere but in pselect */
410     sigemptyset(&set);
411     sigaddset(&set, SIGCHLD);
412     sigprocmask(SIG_BLOCK, &set, NULL);
413 }
414
415 /* ------------------ */
416 int main(int argc, char *argv[])
417 {
418     char  dbdir[MAXPATHLEN + 1];
419     int   len, actual_len;
420     pid_t pid;
421     int   status;
422     char  *dbdpn = _PATH_CNID_DBD;
423     char  *host = DEFAULTHOST;
424     u_int16_t   port = DEFAULTPORT;
425     struct db_param *dbp;
426     int    i;
427     int    cc;
428     uid_t  uid = 0;
429     gid_t  gid = 0;
430     int    err = 0;
431     int    debug = 0;
432     int    ret;
433     char   *loglevel = NULL;
434     char   *logfile  = NULL;
435     sigset_t set;
436
437     set_processname("cnid_metad");
438
439     while (( cc = getopt( argc, argv, "ds:p:h:u:g:l:f:")) != -1 ) {
440         switch (cc) {
441         case 'd':
442             debug = 1;
443             break;
444         case 'h':
445             host = strdup(optarg);
446             break;
447         case 'u':
448             uid = user_to_uid (optarg);
449             if (!uid) {
450                 LOG(log_error, logtype_cnid, "main: bad user %s", optarg);
451                 err++;
452             }
453             break;
454         case 'g':
455             gid =group_to_gid (optarg);
456             if (!gid) {
457                 LOG(log_error, logtype_cnid, "main: bad group %s", optarg);
458                 err++;
459             }
460             break;
461         case 'p':
462             port = atoi(optarg);
463             break;
464         case 's':
465             dbdpn = strdup(optarg);
466             break;
467         case 'l':
468             loglevel = strdup(optarg);
469             break;
470         case 'f':
471             logfile = strdup(optarg);
472             break;
473         default:
474             err++;
475             break;
476         }
477     }
478
479     if (loglevel) {
480         strlcpy(logconfig + 8, loglevel, 13);
481         free(loglevel);
482         strcat(logconfig, " ");
483     }
484     if (logfile) {
485         strlcat(logconfig, logfile, MAXPATHLEN);
486         free(logfile);
487     }
488     setuplog(logconfig);
489
490     if (err) {
491         LOG(log_error, logtype_cnid, "main: bad arguments");
492         exit(1);
493     }
494
495     if (!debug) {
496
497         switch (fork()) {
498         case 0 :
499             fclose(stdin);
500             fclose(stdout);
501             fclose(stderr);
502
503 #ifdef TIOCNOTTY
504             {
505                 int i;
506                 if (( i = open( "/dev/tty", O_RDWR )) >= 0 ) {
507                     (void)ioctl( i, TIOCNOTTY, 0 );
508                     setpgid( 0, getpid());
509                     (void) close(i);
510                 }
511             }
512 #else
513             setpgid( 0, getpid());
514 #endif
515             break;
516         case -1 :  /* error */
517             LOG(log_error, logtype_cnid, "detach from terminal: %s", strerror(errno));
518             exit(1);
519         default :  /* server */
520             exit(0);
521         }
522     }
523
524     if ((srvfd = tsockfd_create(host, port, 10)) < 0)
525         exit(1);
526
527     /* switch uid/gid */
528     if (uid || gid) {
529         LOG(log_info, logtype_cnid, "Setting uid/gid to %i/%i", uid, gid);
530         if (gid) {
531             if (SWITCH_TO_GID(gid) < 0) {
532                 LOG(log_info, logtype_cnid, "unable to switch to group %d", gid);
533                 exit(1);
534             }
535         }
536         if (uid) {
537             if (SWITCH_TO_UID(uid) < 0) {
538                 LOG(log_info, logtype_cnid, "unable to switch to user %d", uid);
539                 exit(1);
540             }
541         }
542     }
543
544     set_signal();
545
546     sigemptyset(&set);
547     sigprocmask(SIG_SETMASK, NULL, &set);
548     sigdelset(&set, SIGCHLD);
549
550     while (1) {
551         rqstfd = usockfd_check(srvfd, &set);
552         /* Collect zombie processes and log what happened to them */
553         if (sigchild) while ((pid = waitpid(-1, &status, WNOHANG)) > 0) {
554             for (i = 0; i < MAXVOLS; i++) {
555                 if (srv[i].pid == pid) {
556                     srv[i].pid = 0;
557                     close(srv[i].control_fd);
558                     break;
559                 }
560             }
561             if (WIFEXITED(status)) {
562                 LOG(log_info, logtype_cnid, "cnid_dbd pid %i exited with exit code %i",
563                     pid, WEXITSTATUS(status));
564             }
565             else if (WIFSIGNALED(status)) {
566                 LOG(log_info, logtype_cnid, "cnid_dbd pid %i exited with signal %i",
567                     pid, WTERMSIG(status));
568             }
569             sigchild = 0;
570         }
571         if (rqstfd <= 0)
572             continue;
573
574         /* TODO: Check out read errors, broken pipe etc. in libatalk. Is
575            SIGIPE ignored there? Answer: Ignored for dsi, but not for asp ... */
576         alarm(5); /* to prevent read from getting stuck */
577         ret = read(rqstfd, &len, sizeof(int));
578         alarm(0);
579         if (alarmed) {
580             alarmed = 0;
581             LOG(log_severe, logtype_cnid, "Read(1) bailed with alarm (timeout)");
582             goto loop_end;
583         }
584
585         if (!ret) {
586             /* already close */
587             goto loop_end;
588         }
589         else if (ret < 0) {
590             LOG(log_error, logtype_cnid, "error read: %s", strerror(errno));
591             goto loop_end;
592         }
593         else if (ret != sizeof(int)) {
594             LOG(log_error, logtype_cnid, "short read: got %d", ret);
595             goto loop_end;
596         }
597         /*
598          *  checks for buffer overruns. The client libatalk side does it too
599          *  before handing the dir path over but who trusts clients?
600          */
601         if (!len || len +DBHOMELEN +2 > MAXPATHLEN) {
602             LOG(log_error, logtype_cnid, "wrong len parameter: %d", len);
603             goto loop_end;
604         }
605
606         alarm(5);
607         actual_len = read(rqstfd, dbdir, len);
608         alarm(0);
609         if (alarmed) {
610             alarmed = 0;
611             LOG(log_severe, logtype_cnid, "Read(2) bailed with alarm (timeout)");
612             goto loop_end;
613         }
614         if (actual_len != len) {
615             LOG(log_error, logtype_cnid, "error/short read (dir): %s", strerror(errno));
616             goto loop_end;
617         }
618         dbdir[len] = '\0';
619
620         if (set_dbdir(dbdir, len) < 0) {
621             goto loop_end;
622         }
623
624         if ((dbp = db_param_read(dbdir, METAD)) == NULL) {
625             LOG(log_error, logtype_cnid, "Error reading config file");
626             goto loop_end;
627         }
628         maybe_start_dbd(dbdpn, dbdir, dbp->usock_file);
629
630     loop_end:
631         close(rqstfd);
632     }
633 }