]> arthur.barton.de Git - bup.git/blob - lib/bup/ssh.py
99053ffdd523380070aada6fc0dee45847aaafb8
[bup.git] / lib / bup / ssh.py
1 """SSH connection.
2 Connect to a remote host via SSH and execute a command on the host.
3 """
4 import os
5 import sys
6 import re
7 import subprocess
8
9 from bup import helpers
10
11
12 def connect(rhost, subcmd):
13     """Connect to 'rhost' and execute the bup subcommand 'subcmd' on it."""
14     assert(not re.search(r'[^\w-]', subcmd))
15     main_exe = os.environ.get('BUP_MAIN_EXE') or sys.argv[0]
16     nicedir = os.path.split(os.path.abspath(main_exe))[0]
17     nicedir = re.sub(r':', "_", nicedir)
18     if rhost == '-':
19         rhost = None
20     if not rhost:
21         argv = ['bup', subcmd]
22     else:
23         # WARNING: shell quoting security holes are possible here, so we
24         # have to be super careful.  We have to use 'sh -c' because
25         # csh-derived shells can't handle PATH= notation.  We can't
26         # set PATH in advance, because ssh probably replaces it.  We
27         # can't exec *safely* using argv, because *both* ssh and 'sh -c'
28         # allow shellquoting.  So we end up having to double-shellquote
29         # stuff here.
30         escapedir = re.sub(r'([^\w/])', r'\\\\\\\1', nicedir)
31         force_tty = helpers.atoi(os.environ.get('BUP_FORCE_TTY'))
32         cmd = r"""
33                    sh -c PATH=%s:'$PATH BUP_FORCE_TTY=%s bup %s'
34                """ % (escapedir, force_tty, subcmd)
35         argv = ['ssh', rhost, '--', cmd.strip()]
36         #helpers.log('argv is: %r\n' % argv)
37     def setup():
38         # runs in the child process
39         if not rhost:
40             os.environ['PATH'] = ':'.join([nicedir,
41                                            os.environ.get('PATH', '')])
42         os.setsid()
43     return subprocess.Popen(argv, stdin=subprocess.PIPE, stdout=subprocess.PIPE,
44                             preexec_fn=setup)