]> arthur.barton.de Git - netatalk.git/blob - etc/cnid_dbd/cnid_metad.c
Mere sf master
[netatalk.git] / etc / cnid_dbd / cnid_metad.c
1 /*
2  * Copyright (C) Joerg Lenneis 2003
3  * Copyright (C) Frank Lahm 2009, 2010
4  *
5  * All Rights Reserved.  See COPYING.
6  */
7
8 /* 
9    cnid_dbd metadaemon to start up cnid_dbd upon request from afpd.
10    Here is how it works:
11    
12                        via TCP socket
13    1.       afpd          ------->        cnid_metad
14
15                    via UNIX domain socket
16    2.   cnid_metad        ------->         cnid_dbd
17
18                     passes afpd client fd
19    3.   cnid_metad        ------->         cnid_dbd
20
21    Result:
22                        via TCP socket
23    4.       afpd          ------->         cnid_dbd
24
25    cnid_metad and cnid_dbd have been converted to non-blocking IO in 2010.
26  */
27
28
29 #ifdef HAVE_CONFIG_H
30 #include "config.h"
31 #endif /* HAVE_CONFIG_H */
32
33 #include <unistd.h>
34 #undef __USE_GNU
35
36 #include <stdlib.h>
37 #include <sys/param.h>
38 #include <errno.h>
39 #include <string.h>
40 #include <signal.h>
41 #include <sys/types.h>
42 #include <sys/time.h>
43 #include <sys/wait.h>
44 #include <sys/uio.h>
45 #include <sys/un.h>
46 #define _XPG4_2 1
47 #include <sys/socket.h>
48 #include <stdio.h>
49 #include <time.h>
50
51 #ifndef WEXITSTATUS
52 #define WEXITSTATUS(stat_val) ((unsigned)(stat_val) >> 8)
53 #endif /* ! WEXITSTATUS */
54 #ifndef WIFEXITED
55 #define WIFEXITED(stat_val) (((stat_val) & 255) == 0)
56 #endif /* ! WIFEXITED */
57 #ifndef WIFSTOPPED
58 #define WIFSTOPPED(status) (((status) & 0xff) == 0x7f)
59 #endif
60
61 #ifndef WIFSIGNALED
62 #define WIFSIGNALED(status) (!WIFSTOPPED(status) && !WIFEXITED(status))
63 #endif
64 #ifndef WTERMSIG
65 #define WTERMSIG(status)      ((status) & 0x7f)
66 #endif
67
68 /* functions for username and group */
69 #include <pwd.h>
70 #include <grp.h>
71
72 /* FIXME */
73 #ifdef linux
74 #ifndef USE_SETRESUID
75 #define USE_SETRESUID 1
76 #define SWITCH_TO_GID(gid)  ((setresgid(gid,gid,gid) < 0 || setgid(gid) < 0) ? -1 : 0)
77 #define SWITCH_TO_UID(uid)  ((setresuid(uid,uid,uid) < 0 || setuid(uid) < 0) ? -1 : 0)
78 #endif  /* USE_SETRESUID */
79 #else   /* ! linux */
80 #ifndef USE_SETEUID
81 #define USE_SETEUID 1
82 #define SWITCH_TO_GID(gid)  ((setegid(gid) < 0 || setgid(gid) < 0) ? -1 : 0)
83 #define SWITCH_TO_UID(uid)  ((setuid(uid) < 0 || seteuid(uid) < 0 || setuid(uid) < 0) ? -1 : 0)
84 #endif  /* USE_SETEUID */
85 #endif  /* linux */
86
87 #include <atalk/util.h>
88 #include <atalk/logger.h>
89 #include <atalk/cnid_dbd_private.h>
90 #include <atalk/paths.h>
91 #include <atalk/volinfo.h>
92
93 #include "usockfd.h"
94
95 #define DBHOME        ".AppleDB"
96 #define DBHOMELEN    8
97
98 static int srvfd;
99 static int rqstfd;
100 static volatile sig_atomic_t sigchild = 0;
101 static uint maxvol;
102
103 #define MAXSPAWN   3                   /* Max times respawned in.. */
104 #define TESTTIME   42                  /* this much seconds apfd client tries to  *
105                                         * to reconnect every 5 secondes, catch it */
106 #define MAXVOLS    4096
107 #define DEFAULTHOST  "localhost"
108 #define DEFAULTPORT  "4700"
109
110 struct server {
111     struct volinfo *volinfo;
112     pid_t pid;
113     time_t tm;                    /* When respawned last */
114     int count;                    /* Times respawned in the last TESTTIME secondes */
115     int control_fd;               /* file descriptor to child cnid_dbd process */
116 };
117
118 static struct server srv[MAXVOLS];
119
120 /* Default logging config: log to syslog with level log_note */
121 static char logconfig[MAXPATHLEN + 21 + 1] = "default log_note";
122
123 static void daemon_exit(int i)
124 {
125     server_unlock(_PATH_CNID_METAD_LOCK);
126     exit(i);
127 }
128
129 /* ------------------ */
130 static void sigterm_handler(int sig)
131 {
132     switch( sig ) {
133     case SIGTERM :
134         LOG(log_info, logtype_afpd, "shutting down on signal %d", sig );
135         break;
136     default :
137         LOG(log_error, logtype_afpd, "unexpected signal: %d", sig);
138     }
139     daemon_exit(0);
140 }
141
142 static struct server *test_usockfn(struct volinfo *volinfo)
143 {
144     int i;
145     for (i = 0; i < maxvol; i++) {
146         if ((srv[i].volinfo) && (strcmp(srv[i].volinfo->v_path, volinfo->v_path) == 0)) {
147             return &srv[i];
148         }
149     }
150     return NULL;
151 }
152
153 /* -------------------- */
154 static int maybe_start_dbd(char *dbdpn, struct volinfo *volinfo)
155 {
156     pid_t pid;
157     struct server *up;
158     int sv[2];
159     int i;
160     time_t t;
161     char buf1[8];
162     char buf2[8];
163     char *volpath = volinfo->v_path;
164
165     LOG(log_debug, logtype_cnid, "maybe_start_dbd: Volume: \"%s\"", volpath);
166
167     up = test_usockfn(volinfo);
168     if (up && up->pid) {
169         /* we already have a process, send our fd */
170         if (send_fd(up->control_fd, rqstfd) < 0) {
171             /* FIXME */
172             return -1;
173         }
174         return 0;
175     }
176
177     LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: no cnid_dbd for that volume yet");
178
179     time(&t);
180     if (!up) {
181         /* find an empty slot (i < maxvol) or the first free slot (i == maxvol)*/
182         for (i = 0; i <= maxvol; i++) {
183             if (srv[i].volinfo == NULL && i < MAXVOLS) {
184                 up = &srv[i];
185                 up->volinfo = volinfo;
186                 retainvolinfo(volinfo);
187                 up->tm = t;
188                 up->count = 0;
189                 if (i == maxvol)
190                     maxvol++;
191                 break;
192             }
193         }
194         if (!up) {
195             LOG(log_error, logtype_cnid, "no free slot for cnid_dbd child. Configured maximum: %d. Do you have so many volumes?", MAXVOLS);
196             return -1;
197         }
198     } else {
199         /* we have a slot but no process, check for respawn too fast */
200         if ( (t < (up->tm + TESTTIME)) /* We're in the respawn time window */
201              &&
202              (up->count > MAXSPAWN) ) { /* ...and already tried to fork too often */
203             LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: respawn too fast just exiting");
204             return -1; /* just exit, dont sleep, because we might have work to do for another client  */
205         }
206         if ( t >= (up->tm + TESTTIME) ) { /* out of respawn too fast windows reset the count */
207             LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: respawn window ended");
208             up->tm = t;
209             up->count = 0;
210         }
211         up->count++;
212         LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: respawn count now is: %u", up->count);
213         if (up->count > MAXSPAWN) {
214             /* We spawned too fast. From now until the first time we tried + TESTTIME seconds
215                we will just return -1 above */
216             LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: reached MAXSPAWN threshhold");
217         }
218     }
219
220     /* 
221        Create socketpair for comm between parent and child.
222        We use it to pass fds from connecting afpd processes to our
223        cnid_dbd child via fd passing.
224     */
225     if (socketpair(PF_UNIX, SOCK_STREAM, 0, sv) < 0) {
226         LOG(log_error, logtype_cnid, "error in socketpair: %s", strerror(errno));
227         return -1;
228     }
229
230     if ((pid = fork()) < 0) {
231         LOG(log_error, logtype_cnid, "error in fork: %s", strerror(errno));
232         return -1;
233     }
234     if (pid == 0) {
235         int ret;
236         /*
237          *  Child. Close descriptors and start the daemon. If it fails
238          *  just log it. The client process will fail connecting
239          *  afterwards anyway.
240          */
241
242         close(srvfd);
243         close(sv[0]);
244
245         for (i = 0; i < MAXVOLS; i++) {
246             if (srv[i].pid && up != &srv[i]) {
247                 close(srv[i].control_fd);
248             }
249         }
250
251         sprintf(buf1, "%i", sv[1]);
252         sprintf(buf2, "%i", rqstfd);
253
254         if (up->count == MAXSPAWN) {
255             /* there's a pb with the db inform child, it will delete the db */
256             LOG(log_warning, logtype_cnid,
257                 "Multiple attempts to start CNID db daemon for \"%s\" failed, wiping the slate clean...",
258                 up->volinfo->v_path);
259             ret = execlp(dbdpn, dbdpn, "-d", volpath, buf1, buf2, logconfig, NULL);
260         } else {
261             ret = execlp(dbdpn, dbdpn, volpath, buf1, buf2, logconfig, NULL);
262         }
263         /* Yikes! We're still here, so exec failed... */
264         LOG(log_error, logtype_cnid, "Fatal error in exec: %s", strerror(errno));
265         daemon_exit(0);
266     }
267     /*
268      *  Parent.
269      */
270     up->pid = pid;
271     close(sv[1]);
272     up->control_fd = sv[0];
273     return 0;
274 }
275
276 /* ------------------ */
277 static int set_dbdir(char *dbdir)
278 {
279     int len;
280     struct stat st;
281
282     len = strlen(dbdir);
283
284     if (stat(dbdir, &st) < 0 && mkdir(dbdir, 0755) < 0) {
285         LOG(log_error, logtype_cnid, "set_dbdir: mkdir failed for %s", dbdir);
286         return -1;
287     }
288
289     if (dbdir[len - 1] != '/') {
290         strcat(dbdir, "/");
291         len++;
292     }
293     strcpy(dbdir + len, DBHOME);
294     if (stat(dbdir, &st) < 0 && mkdir(dbdir, 0755 ) < 0) {
295         LOG(log_error, logtype_cnid, "set_dbdir: mkdir failed for %s", dbdir);
296         return -1;
297     }
298     return 0;
299 }
300
301 /* ------------------ */
302 static uid_t user_to_uid (char *username)
303 {
304     struct passwd *this_passwd;
305
306     /* check for anything */
307     if ( !username || strlen ( username ) < 1 ) return 0;
308
309     /* grab the /etc/passwd record relating to username */
310     this_passwd = getpwnam ( username );
311
312     /* return false if there is no structure returned */
313     if (this_passwd == NULL) return 0;
314
315     /* return proper uid */
316     return this_passwd->pw_uid;
317
318 }
319
320 /* ------------------ */
321 static gid_t group_to_gid ( char *group)
322 {
323     struct group *this_group;
324
325     /* check for anything */
326     if ( !group || strlen ( group ) < 1 ) return 0;
327
328     /* grab the /etc/groups record relating to group */
329     this_group = getgrnam ( group );
330
331     /* return false if there is no structure returned */
332     if (this_group == NULL) return 0;
333
334     /* return proper gid */
335     return this_group->gr_gid;
336
337 }
338
339 /* ------------------ */
340 static void catch_child(int sig _U_) 
341 {
342     sigchild = 1;
343 }
344
345 /* ----------------------- */
346 static void set_signal(void)
347 {
348     struct sigaction sv;
349     sigset_t set;
350
351     memset(&sv, 0, sizeof(sv));
352
353     /* Catch SIGCHLD */
354     sv.sa_handler = catch_child;
355     sv.sa_flags = SA_NOCLDSTOP;
356     sigemptyset(&sv.sa_mask);
357     if (sigaction(SIGCHLD, &sv, NULL) < 0) {
358         LOG(log_error, logtype_cnid, "cnid_metad: sigaction: %s", strerror(errno));
359         daemon_exit(EXITERR_SYS);
360     }
361
362     /* Catch SIGTERM */
363     sv.sa_handler = sigterm_handler;
364     sigfillset(&sv.sa_mask );
365     if (sigaction(SIGTERM, &sv, NULL ) < 0 ) {
366         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
367         daemon_exit(EXITERR_SYS);
368     }
369
370     /* Ignore the rest */
371     sv.sa_handler = SIG_IGN;
372     sigemptyset(&sv.sa_mask );
373     if (sigaction(SIGALRM, &sv, NULL ) < 0 ) {
374         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
375         daemon_exit(EXITERR_SYS);
376     }
377     sv.sa_handler = SIG_IGN;
378     sigemptyset(&sv.sa_mask );
379     if (sigaction(SIGHUP, &sv, NULL ) < 0 ) {
380         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
381         daemon_exit(EXITERR_SYS);
382     }
383     sv.sa_handler = SIG_IGN;
384     sigemptyset(&sv.sa_mask );
385     if (sigaction(SIGUSR1, &sv, NULL ) < 0 ) {
386         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
387         daemon_exit(EXITERR_SYS);
388     }
389     sv.sa_handler = SIG_IGN;
390     sigemptyset(&sv.sa_mask );
391     if (sigaction(SIGUSR2, &sv, NULL ) < 0 ) {
392         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
393         daemon_exit(EXITERR_SYS);
394     }
395     sv.sa_handler = SIG_IGN;
396     sigemptyset(&sv.sa_mask );
397     if (sigaction(SIGPIPE, &sv, NULL ) < 0 ) {
398         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
399         daemon_exit(EXITERR_SYS);
400     }
401
402     /* block everywhere but in pselect */
403     sigemptyset(&set);
404     sigaddset(&set, SIGCHLD);
405     sigprocmask(SIG_BLOCK, &set, NULL);
406 }
407
408 static int setlimits(void)
409 {
410     struct rlimit rlim;
411
412     if (getrlimit(RLIMIT_NOFILE, &rlim) != 0) {
413         LOG(log_error, logtype_afpd, "setlimits: %s", strerror(errno));
414         exit(1);
415     }
416     if (rlim.rlim_cur != RLIM_INFINITY && rlim.rlim_cur < 65535) {
417         rlim.rlim_cur = 65535;
418         if (rlim.rlim_max != RLIM_INFINITY && rlim.rlim_max < 65535)
419             rlim.rlim_max = 65535;
420         if (setrlimit(RLIMIT_NOFILE, &rlim) != 0) {
421             LOG(log_error, logtype_afpd, "setlimits: %s", strerror(errno));
422             exit(1);
423         }
424     }
425     return 0;
426 }
427
428 /* ------------------ */
429 int main(int argc, char *argv[])
430 {
431     char  volpath[MAXPATHLEN + 1];
432     int   len, actual_len;
433     pid_t pid;
434     int   status;
435     char  *dbdpn = _PATH_CNID_DBD;
436     char  *host = DEFAULTHOST;
437     char  *port = DEFAULTPORT;
438     int    i;
439     int    cc;
440     uid_t  uid = 0;
441     gid_t  gid = 0;
442     int    err = 0;
443     int    debug = 0;
444     int    ret;
445     char   *loglevel = NULL;
446     char   *logfile  = NULL;
447     sigset_t set;
448     struct volinfo *volinfo;
449
450     set_processname("cnid_metad");
451
452     while (( cc = getopt( argc, argv, "ds:p:h:u:g:l:f:")) != -1 ) {
453         switch (cc) {
454         case 'd':
455             debug = 1;
456             break;
457         case 'h':
458             host = strdup(optarg);
459             break;
460         case 'u':
461             uid = user_to_uid (optarg);
462             if (!uid) {
463                 LOG(log_error, logtype_cnid, "main: bad user %s", optarg);
464                 err++;
465             }
466             break;
467         case 'g':
468             gid =group_to_gid (optarg);
469             if (!gid) {
470                 LOG(log_error, logtype_cnid, "main: bad group %s", optarg);
471                 err++;
472             }
473             break;
474         case 'p':
475             port = strdup(optarg);
476             break;
477         case 's':
478             dbdpn = strdup(optarg);
479             break;
480         case 'l':
481             loglevel = strdup(optarg);
482             break;
483         case 'f':
484             logfile = strdup(optarg);
485             break;
486         default:
487             err++;
488             break;
489         }
490     }
491
492     if (loglevel) {
493         strlcpy(logconfig + 8, loglevel, 13);
494         free(loglevel);
495         strcat(logconfig, " ");
496     }
497     if (logfile) {
498         strlcat(logconfig, logfile, MAXPATHLEN);
499         free(logfile);
500     }
501     setuplog(logconfig);
502
503     if (err) {
504         LOG(log_error, logtype_cnid, "main: bad arguments");
505         daemon_exit(1);
506     }
507
508     (void)setlimits();
509
510     /* Check PID lockfile and become a daemon */
511     switch(server_lock("cnid_metad", _PATH_CNID_METAD_LOCK, debug)) {
512     case -1: /* error */
513         daemon_exit(EXITERR_SYS);
514     case 0: /* child */
515         break;
516     default: /* server */
517         exit(0);
518     }
519
520     if ((srvfd = tsockfd_create(host, port, 10)) < 0)
521         daemon_exit(1);
522
523     /* switch uid/gid */
524     if (uid || gid) {
525         LOG(log_debug, logtype_cnid, "Setting uid/gid to %i/%i", uid, gid);
526         if (gid) {
527             if (SWITCH_TO_GID(gid) < 0) {
528                 LOG(log_info, logtype_cnid, "unable to switch to group %d", gid);
529                 daemon_exit(1);
530             }
531         }
532         if (uid) {
533             if (SWITCH_TO_UID(uid) < 0) {
534                 LOG(log_info, logtype_cnid, "unable to switch to user %d", uid);
535                 daemon_exit(1);
536             }
537         }
538     }
539
540     set_signal();
541
542     sigemptyset(&set);
543     sigprocmask(SIG_SETMASK, NULL, &set);
544     sigdelset(&set, SIGCHLD);
545
546     while (1) {
547         rqstfd = usockfd_check(srvfd, &set);
548         /* Collect zombie processes and log what happened to them */
549         if (sigchild) while ((pid = waitpid(-1, &status, WNOHANG)) > 0) {
550             for (i = 0; i < maxvol; i++) {
551                 if (srv[i].pid == pid) {
552                     srv[i].pid = 0;
553                     close(srv[i].control_fd);
554                     break;
555                 }
556             }
557             if (WIFEXITED(status)) {
558                 LOG(log_info, logtype_cnid, "cnid_dbd pid %i exited with exit code %i",
559                     pid, WEXITSTATUS(status));
560             }
561             else if (WIFSIGNALED(status)) {
562                 LOG(log_info, logtype_cnid, "cnid_dbd pid %i exited with signal %i",
563                     pid, WTERMSIG(status));
564             }
565             sigchild = 0;
566         }
567         if (rqstfd <= 0)
568             continue;
569
570         ret = readt(rqstfd, &len, sizeof(int), 1, 4);
571
572         if (!ret) {
573             /* already close */
574             goto loop_end;
575         }
576         else if (ret < 0) {
577             LOG(log_severe, logtype_cnid, "error read: %s", strerror(errno));
578             goto loop_end;
579         }
580         else if (ret != sizeof(int)) {
581             LOG(log_error, logtype_cnid, "short read: got %d", ret);
582             goto loop_end;
583         }
584         /*
585          *  checks for buffer overruns. The client libatalk side does it too
586          *  before handing the dir path over but who trusts clients?
587          */
588         if (!len || len +DBHOMELEN +2 > MAXPATHLEN) {
589             LOG(log_error, logtype_cnid, "wrong len parameter: %d", len);
590             goto loop_end;
591         }
592
593         actual_len = readt(rqstfd, volpath, len, 1, 5);
594         if (actual_len < 0) {
595             LOG(log_severe, logtype_cnid, "Read(2) error : %s", strerror(errno));
596             goto loop_end;
597         }
598         if (actual_len != len) {
599             LOG(log_error, logtype_cnid, "error/short read (dir): %s", strerror(errno));
600             goto loop_end;
601         }
602         volpath[len] = '\0';
603
604         /* Load .volinfo file */
605         if ((volinfo = allocvolinfo(volpath)) == NULL) {
606             LOG(log_severe, logtype_cnid, "allocvolinfo(\"%s\"): %s",
607                 volpath, strerror(errno));
608             goto loop_end;
609         }
610
611         if (set_dbdir(volinfo->v_dbpath) < 0) {
612             goto loop_end;
613         }
614
615         maybe_start_dbd(dbdpn, volinfo);
616
617         (void)closevolinfo(volinfo);
618
619     loop_end:
620         close(rqstfd);
621     }
622 }