]> arthur.barton.de Git - netatalk.git/blob - etc/afpd/status.c
Fix build
[netatalk.git] / etc / afpd / status.c
1 /*
2  * Copyright (c) 1990,1993 Regents of The University of Michigan.
3  * All Rights Reserved.  See COPYRIGHT.
4  */
5
6 #ifdef HAVE_CONFIG_H
7 #include "config.h"
8 #endif /* HAVE_CONFIG_H */
9
10 #include <stdio.h>
11 #include <stdlib.h>
12 #include <unistd.h>
13 #include <ctype.h>
14 #include <string.h>
15 #include <time.h>
16 #include <sys/types.h>
17 #include <sys/stat.h>
18 #include <fcntl.h>
19 #include <sys/socket.h>
20 #include <atalk/logger.h>
21
22 #if 0
23 #ifdef BSD4_4
24 #include <sys/param.h>
25 #ifndef HAVE_GETHOSTID
26 #include <sys/sysctl.h>
27 #endif /* HAVE_GETHOSTID */
28 #endif /* BSD4_4 */
29 #endif
30
31 #include <arpa/inet.h>
32
33 #include <atalk/dsi.h>
34 #include <atalk/unicode.h>
35 #include <atalk/util.h>
36 #include <atalk/globals.h>
37
38 #include "status.h"
39 #include "afp_config.h"
40 #include "icon.h"
41
42 static   size_t maxstatuslen = 0;
43
44 static void status_flags(char *data, const int notif, const int ipok,
45                          const unsigned char passwdbits, const int dirsrvcs _U_, int flags)
46 {
47     uint16_t           status;
48
49     status = AFPSRVRINFO_COPY
50            | AFPSRVRINFO_SRVSIGNATURE
51            | AFPSRVRINFO_SRVMSGS
52            | AFPSRVRINFO_FASTBOZO
53            | AFPSRVRINFO_SRVRDIR
54            | AFPSRVRINFO_SRVUTF8
55            | AFPSRVRINFO_EXTSLEEP;
56
57     if (passwdbits & PASSWD_SET) /* some uams may not allow this. */
58         status |= AFPSRVRINFO_PASSWD;
59     if (passwdbits & PASSWD_NOSAVE)
60         status |= AFPSRVRINFO_NOSAVEPASSWD;
61     if (ipok) /* only advertise tcp/ip if we have a valid address */        
62         status |= AFPSRVRINFO_TCPIP;
63     if (notif) /* Default is yes */        
64         status |= AFPSRVRINFO_SRVNOTIFY;
65     if (flags & OPTION_UUID)
66         status |= AFPSRVRINFO_UUID;
67
68     status = htons(status);
69     memcpy(data + AFPSTATUS_FLAGOFF, &status, sizeof(status));
70 }
71
72 static int status_server(char *data, const char *server, const struct afp_options *options)
73 {
74     char                *start = data;
75     char                *Obj, *Type, *Zone;
76     char                buf[32];
77     uint16_t           status;
78     size_t              len;
79
80     /* make room for all offsets before server name */
81     data += AFPSTATUS_PRELEN;
82
83     /* extract the obj part of the server */
84     Obj = (char *) server;
85     if ((size_t)-1 == (len = convert_string( 
86                            options->unixcharset, options->maccharset, 
87                            Obj, -1, buf, sizeof(buf))) ) {
88         len = MIN(strlen(Obj), 31);
89         *data++ = len;
90         memcpy( data, Obj, len );
91         LOG ( log_error, logtype_afpd, "Could not set servername, using fallback");
92     } else {
93         *data++ = len;
94         memcpy( data, buf, len );
95     }
96     if ((len + 1) & 1) /* pad server name and length byte to even boundary */
97         len++;
98     data += len;
99
100     /* make room for signature and net address offset. save location of
101      * signature offset. we're also making room for directory names offset
102      * and the utf-8 server name offset.
103      *
104      * NOTE: technically, we don't need to reserve space for the
105      * signature and net address offsets if they're not going to be
106      * used. as there are no offsets after them, it doesn't hurt to
107      * have them specified though. so, we just do that to simplify
108      * things.  
109      *
110      * NOTE2: AFP3.1 Documentation states that the directory names offset
111      * is a required feature, even though it can be set to zero.
112      */
113     len = data - start;
114     status = htons(len + AFPSTATUS_POSTLEN);
115     memcpy(start + AFPSTATUS_MACHOFF, &status, sizeof(status));
116     return len; /* return the offset to beginning of signature offset */
117 }
118
119 static void status_machine(char *data)
120 {
121     char                *start = data;
122     uint16_t           status;
123     int                 len;
124 #ifdef AFS
125     const char          *machine = "afs";
126 #else /* !AFS */
127     const char          *machine = "Netatalk%s";
128 #endif /* AFS */
129     char buf[AFPSTATUS_MACHLEN+1];
130
131     memcpy(&status, start + AFPSTATUS_MACHOFF, sizeof(status));
132     data += ntohs( status );
133
134     if ((strlen(machine) + strlen(VERSION)) <= AFPSTATUS_MACHLEN) {
135         len = snprintf(buf, AFPSTATUS_MACHLEN + 1, machine, VERSION);
136     } else {
137         if (strlen(VERSION) > AFPSTATUS_MACHLEN) {
138             len = snprintf(buf, AFPSTATUS_MACHLEN + 1, VERSION);
139         } else {
140             (void)snprintf(buf, AFPSTATUS_MACHLEN + 1, machine, "");
141             (void)snprintf(buf + AFPSTATUS_MACHLEN - strlen(VERSION),
142                            strlen(VERSION) + 1,
143                            VERSION);
144             len = AFPSTATUS_MACHLEN;
145         }
146     }
147
148     *data++ = len;
149     memcpy( data, buf, len );
150     data += len;
151
152     status = htons(data - start);
153     memcpy(start + AFPSTATUS_VERSOFF, &status, sizeof(status));
154 }
155
156 /* server signature is a 16-byte quantity */
157 static uint16_t status_signature(char *data, int *servoffset,
158                                   const struct afp_options *options)
159 {
160     char                 *status;
161     uint16_t            offset, sigoff;
162
163     status = data;
164
165     /* get server signature offset */
166     memcpy(&offset, data + *servoffset, sizeof(offset));
167     sigoff = offset = ntohs(offset);
168
169     /* jump to server signature offset */
170     data += offset;
171
172     memset(data, 0, 16);
173     memcpy(data, options->signature, 16);
174     data += 16;
175
176     /* calculate net address offset */
177     *servoffset += sizeof(offset);
178     offset = htons(data - status);
179     memcpy(status + *servoffset, &offset, sizeof(offset));
180     return sigoff;
181 }
182
183 static size_t status_netaddress(char *data, int *servoffset,
184                              const DSI *dsi,
185                              const struct afp_options *options)
186 {
187     char               *begin;
188     uint16_t          offset;
189     size_t             addresses_len = 0;
190
191     begin = data;
192
193     /* get net address offset */
194     memcpy(&offset, data + *servoffset, sizeof(offset));
195     data += ntohs(offset);
196
197     /* format:
198        Address count (byte) 
199        len (byte = sizeof(length + address type + address) 
200        address type (byte, ip address = 0x01, ip + port = 0x02,
201                            ddp address = 0x03, fqdn = 0x04) 
202        address (up to 254 bytes, ip = 4, ip + port = 6, ddp = 4)
203        */
204
205     /* number of addresses. this currently screws up if we have a dsi
206        connection, but we don't have the ip address. to get around this,
207        we turn off the status flag for tcp/ip. */
208     *data++ = ((options->fqdn && dsi)? 1 : 0) + (dsi ? 1 : 0) +
209               (((options->flags & OPTION_ANNOUNCESSH) && options->fqdn && dsi)? 1 : 0);
210
211     /* ip address */
212     if (dsi) {
213         if (dsi->server.ss_family == AF_INET) { /* IPv4 */
214             const struct sockaddr_in *inaddr = (struct sockaddr_in *)&dsi->server;
215             if (inaddr->sin_port == htons(DSI_AFPOVERTCP_PORT)) {
216                 *data++ = 6; /* length */
217                 *data++ = 0x01; /* basic ip address */
218                 memcpy(data, &inaddr->sin_addr.s_addr,
219                        sizeof(inaddr->sin_addr.s_addr));
220                 data += sizeof(inaddr->sin_addr.s_addr);
221                 addresses_len += 7;
222             } else {
223                 /* ip address + port */
224                 *data++ = 8;
225                 *data++ = 0x02; /* ip address with port */
226                 memcpy(data, &inaddr->sin_addr.s_addr,
227                        sizeof(inaddr->sin_addr.s_addr));
228                 data += sizeof(inaddr->sin_addr.s_addr);
229                 memcpy(data, &inaddr->sin_port, sizeof(inaddr->sin_port));
230                 data += sizeof(inaddr->sin_port);
231                 addresses_len += 9;
232             }
233         } else { /* IPv6 */
234             const struct sockaddr_in6 *sa6 = (struct sockaddr_in6 *)&dsi->server;
235             if (sa6->sin6_port == htons(DSI_AFPOVERTCP_PORT)) {
236                 *data++ = 18; /* length */
237                 *data++ = 6; /* type */
238                 memcpy(data, &sa6->sin6_addr.s6_addr, sizeof(sa6->sin6_addr.s6_addr));
239                 data += sizeof(sa6->sin6_addr.s6_addr);
240                 addresses_len += 19;
241             } else {
242                 /* ip address + port */
243                 *data++ = 20; /* length */
244                 *data++ = 7; /* type*/
245                 memcpy(data, &sa6->sin6_addr.s6_addr, sizeof(sa6->sin6_addr.s6_addr));
246                 data += sizeof(sa6->sin6_addr.s6_addr);
247                 memcpy(data, &sa6->sin6_port, sizeof(sa6->sin6_port));
248                 data += sizeof(sa6->sin6_port);
249                 addresses_len += 21;
250             }
251
252         }
253     }
254
255     /* handle DNS names */
256     if (options->fqdn && dsi) {
257         size_t len = strlen(options->fqdn);
258         if ( len + 2 + addresses_len < maxstatuslen - offset) {
259             *data++ = len +2;
260             *data++ = 0x04;
261             memcpy(data, options->fqdn, len);
262             data += len;
263             addresses_len += len+2;
264         }
265
266         /* Annouce support for SSH tunneled AFP session, 
267          * this feature is available since 10.3.2.
268          * According to the specs (AFP 3.1 p.225) this should
269          * be an IP+Port style value, but it only works with 
270          * a FQDN. OSX Server uses FQDN as well.
271          */
272         if ( len + 2 + addresses_len < maxstatuslen - offset) {
273             if (options->flags & OPTION_ANNOUNCESSH) {
274                 *data++ = len +2;
275                 *data++ = 0x05;
276                 memcpy(data, options->fqdn, len);
277                 data += len;
278             }
279         }
280     }
281
282     /* calculate/store Directory Services Names offset */
283     offset = htons(data - begin); 
284     *servoffset += sizeof(offset);
285     memcpy(begin + *servoffset, &offset, sizeof(offset));
286
287     /* return length of buffer */
288     return (data - begin);
289 }
290
291 static size_t status_directorynames(char *data, int *diroffset, 
292                                  const DSI *dsi _U_, 
293                                  const struct afp_options *options)
294 {
295     char *begin = data;
296     uint16_t offset;
297     memcpy(&offset, data + *diroffset, sizeof(offset));
298     offset = ntohs(offset);
299     data += offset;
300
301     /* I can not find documentation of any other purpose for the
302      * DirectoryNames field.
303      */
304     /*
305      * Try to synthesize a principal:
306      * service '/' fqdn '@' realm
307      */
308     if (options->k5service && options->k5realm && options->fqdn) {
309         /* should k5princ be utf8 encoded? */
310         size_t len;
311         char *p = strchr( options->fqdn, ':' );
312         if (p) 
313             *p = '\0';
314         len = strlen( options->k5service ) 
315                         + strlen( options->fqdn )
316                         + strlen( options->k5realm );
317         len+=2; /* '/' and '@' */
318         if ( len > 255 || len+2 > maxstatuslen - offset) {
319             *data++ = 0;
320             LOG ( log_error, logtype_afpd, "status: could not set directory service list, no more room");
321         }        
322         else {
323             *data++ = 1; /* DirectoryNamesCount */
324             *data++ = len;
325             snprintf( data, len + 1, "%s/%s@%s", options->k5service,
326                                 options->fqdn, options->k5realm );
327             data += len;
328             if (p)
329                 *p = ':';
330        }
331     } else {
332         *data++ = 0;
333     }
334
335     /* Calculate and store offset for UTF8ServerName */
336     *diroffset += sizeof(uint16_t);
337     offset = htons(data - begin);
338     memcpy(begin + *diroffset, &offset, sizeof(uint16_t));
339
340     /* return length of buffer */
341     return (data - begin);
342 }
343
344 static size_t status_utf8servername(char *data, int *nameoffset,
345                                  const DSI *dsi _U_,
346                                  const struct afp_options *options)
347 {
348     char *Obj, *Type, *Zone;
349     uint16_t namelen;
350     size_t len;
351     char *begin = data;
352     uint16_t offset, status;
353
354     memcpy(&offset, data + *nameoffset, sizeof(offset));
355     offset = ntohs(offset);
356     data += offset;
357
358     /* FIXME:
359      * What is the valid character range for an nbpname?
360      *
361      * Apple's server likes to use the non-qualified hostname
362      * This obviously won't work very well if multiple servers are running
363      * on the box.
364      */
365
366     /* extract the obj part of the server */
367     Obj = options->hostname;
368     if ((size_t) -1 == (len = convert_string (
369                             options->unixcharset, CH_UTF8_MAC, 
370                             Obj, -1, data+sizeof(namelen), maxstatuslen-offset )) ) {
371         LOG ( log_error, logtype_afpd, "Could not set utf8 servername");
372
373         /* set offset to 0 */
374         memset(begin + *nameoffset, 0, sizeof(offset));
375         data = begin + offset;
376     } else {
377         namelen = htons(len);
378         memcpy( data, &namelen, sizeof(namelen));
379         data += sizeof(namelen);
380         data += len;
381         offset = htons(offset);
382         memcpy(begin + *nameoffset, &offset, sizeof(uint16_t));
383     }
384
385     /* return length of buffer */
386     return (data - begin);
387
388 }
389
390 /* returns actual offset to signature */
391 static void status_icon(char *data, const unsigned char *icondata,
392                         const int iconlen, const int sigoffset)
393 {
394     char                *start = data;
395     char                *sigdata = data + sigoffset;
396     uint16_t            ret, status;
397
398     memcpy(&status, start + AFPSTATUS_ICONOFF, sizeof(status));
399     if ( icondata == NULL ) {
400         ret = status;
401         memset(start + AFPSTATUS_ICONOFF, 0, sizeof(status));
402     } else {
403         data += ntohs( status );
404         memcpy( data, icondata, iconlen);
405         data += iconlen;
406         ret = htons(data - start);
407     }
408
409     /* put in signature offset */
410     if (sigoffset)
411         memcpy(sigdata, &ret, sizeof(ret));
412 }
413
414 /* ---------------------
415  */
416 void status_init(AFPObj *obj, DSI *dsi)
417 {
418     char *status = dsi->status;
419     size_t statuslen;
420     int c, sigoff, ipok = 0;
421     const struct afp_options *options = &obj->options;
422
423     maxstatuslen = sizeof(dsi->status);
424
425     if (dsi->server.ss_family == AF_INET) { /* IPv4 */
426         const struct sockaddr_in *sa4 = (struct sockaddr_in *)&dsi->server;
427         ipok = sa4->sin_addr.s_addr ? 1 : 0;
428     } else { /* IPv6 */
429         const struct sockaddr_in6 *sa6 = (struct sockaddr_in6 *)&dsi->server;
430         for (int i=0; i<16; i++) {
431             if (sa6->sin6_addr.s6_addr[i]) {
432                 ipok = 1;
433                 break;
434             }
435         }
436     }
437
438     /*
439      * These routines must be called in order -- earlier calls
440      * set the offsets for later calls.
441      *
442      * using structs is a bad idea, but that's what the original code
443      * does. solaris, in fact, will segfault with them. so, now
444      * we just use the powers of #defines and memcpy.
445      *
446      * reply block layout (offsets are 16-bit quantities):
447      * machine type offset -> AFP version count offset ->
448      * UAM count offset -> vol icon/mask offset -> flags ->
449      *
450      * server name [padded to even boundary] -> signature offset ->
451      * network address offset ->
452      *
453      * at the appropriate offsets:
454      * machine type, afp versions, uams, server signature
455      * (16-bytes), network addresses, volume icon/mask 
456      */
457
458     status_flags(status,
459                  options->flags & OPTION_SERVERNOTIF,
460                  (options->fqdn || ipok),
461                  options->passwdbits, 
462                  (options->k5service && options->k5realm && options->fqdn),
463                  options->flags);
464     /* returns offset to signature offset */
465     c = status_server(status, options->hostname, options);
466     status_machine(status);
467     status_versions(status, dsi);
468     status_uams(status, options->uamlist);
469     if (options->flags & OPTION_CUSTOMICON)
470         status_icon(status, icon, sizeof(icon), c);
471     else
472         status_icon(status, apple_atalk_icon, sizeof(apple_atalk_icon), c);
473
474     sigoff = status_signature(status, &c, options);
475     /* c now contains the offset where the netaddress offset lives */
476
477     status_netaddress(status, &c, dsi, options);
478     /* c now contains the offset where the Directory Names Count offset lives */
479
480     statuslen = status_directorynames(status, &c, dsi, options);
481     /* c now contains the offset where the UTF-8 ServerName offset lives */
482
483     if ( statuslen < maxstatuslen) 
484         statuslen = status_utf8servername(status, &c, dsi, options);
485
486     if ((options->flags & OPTION_CUSTOMICON) == 0) {
487         status_icon(status, apple_tcp_icon, sizeof(apple_tcp_icon), 0);
488     }
489
490     dsi->signature = status + sigoff;
491     dsi->statuslen = statuslen;
492 }
493
494 /* set_signature()                                                    */
495 /*                                                                    */
496 /* If found in conf file, use it.                                     */
497 /* If not found in conf file, genarate and append in conf file.       */
498 /* If conf file don't exist, create and genarate.                     */
499 /* If cannot open conf file, use one-time signature.                  */
500 /* If -signature user:xxxxx, use it.                                  */
501
502 void set_signature(struct afp_options *options) {
503     char *usersign;
504     int fd, i;
505     struct stat tmpstat;
506     char *servername_conf;
507     int header = 0;
508     char buf[1024], *p;
509     FILE *fp = NULL, *randomp;
510     size_t len;
511     char *server_tmp;
512     
513     server_tmp = options->hostname;
514     if (strcmp(options->signatureopt, "auto") == 0) {
515         goto server_signature_auto;   /* default */
516     } else if (strcmp(options->signatureopt, "host") == 0) {
517         LOG(log_warning, logtype_afpd, "WARNING: option \"-signature host\" is obsoleted. Switching back to auto.", options->signatureopt);
518         goto server_signature_auto;   /* same as auto */
519     } else if (strncmp(options->signatureopt, "user", 4) == 0) {
520         goto server_signature_user;   /*  user string */
521     } else {
522         LOG(log_error, logtype_afpd, "ERROR: option \"-signature %s\" is not valid. Switching back to auto.", options->signatureopt);
523         goto server_signature_auto;   /* switch back to auto*/
524     }
525     
526 server_signature_user:
527     
528     /* Signature type is user string */
529     len = strlen(options->signatureopt);
530     if (len <= 5) {
531         LOG(log_warning, logtype_afpd, "WARNING: option \"-signature %s\" is not valid. Switching back to auto.", options->signatureopt);
532         goto server_signature_auto;
533     }
534     usersign = options->signatureopt + 5;
535     len = len - 5;
536     if (len > 16) {
537         LOG(log_warning, logtype_afpd, "WARNING: signature user string %s is very long !",  usersign);
538         len = 16;
539     } else if (len >= 3) {
540         LOG(log_info, logtype_afpd, "signature user string is %s.", usersign);
541     } else {
542         LOG(log_warning, logtype_afpd, "WARNING: signature user string %s is very short !",  usersign);
543     }
544     memset(options->signature, 0, 16);
545     memcpy(options->signature, usersign, len);
546     goto server_signature_done;
547     
548 server_signature_auto:
549     
550     /* Signature type is auto, using afp_signature.conf */
551     if (!stat(options->sigconffile, &tmpstat)) {                /* conf file exists? */
552         if ((fp = fopen(options->sigconffile, "r")) != NULL) {  /* read open? */
553             /* scan in the conf file */
554             while (fgets(buf, sizeof(buf), fp) != NULL) { 
555                 p = buf;
556                 while (p && isblank(*p))
557                     p++;
558                 if (!p || (*p == '#') || (*p == '\n'))
559                     continue;                             /* invalid line */
560                 if (*p == '"') {
561                     p++;
562                     if ((servername_conf = strtok( p, "\"" )) == NULL)
563                         continue;                         /* syntax error: invalid quoted servername */
564                 } else {
565                     if ((servername_conf = strtok( p, " \t" )) == NULL)
566                         continue;                         /* syntax error: invalid servername */
567                 }
568                 p = strchr(p, '\0');
569                 p++;
570                 if (*p == '\0')
571                     continue;                             /* syntax error: missing signature */
572                 
573                 if (strcmp(server_tmp, servername_conf))
574                     continue;                             /* another servername */
575                 
576                 while (p && isblank(*p))
577                     p++;
578                 if ( 16 == sscanf(p, "%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX%2hhX",
579                                   &options->signature[ 0], &options->signature[ 1],
580                                   &options->signature[ 2], &options->signature[ 3],
581                                   &options->signature[ 4], &options->signature[ 5],
582                                   &options->signature[ 6], &options->signature[ 7],
583                                   &options->signature[ 8], &options->signature[ 9],
584                                   &options->signature[10], &options->signature[11],
585                                   &options->signature[12], &options->signature[13],
586                                   &options->signature[14], &options->signature[15]
587                          )) {
588                     fclose(fp);
589                     goto server_signature_done;                 /* found in conf file */
590                 }
591             }
592             if ((fp = freopen(options->sigconffile, "a+", fp)) != NULL) { /* append because not found */
593                 fseek(fp, 0L, SEEK_END);
594                 if(ftell(fp) == 0) {                     /* size = 0 */
595                     header = 1;
596                     goto server_signature_random;
597                 } else {
598                     fseek(fp, -1L, SEEK_END);
599                     if(fgetc(fp) != '\n') fputc('\n', fp); /* last char is \n? */
600                     goto server_signature_random;
601                 }                    
602             } else {
603                 LOG(log_error, logtype_afpd, "ERROR: Cannot write in %s (%s). Using one-time signature.",
604                     options->sigconffile, strerror(errno));
605                 goto server_signature_random;
606             }
607         } else {
608             LOG(log_error, logtype_afpd, "ERROR: Cannot read %s (%s). Using one-time signature.",
609                 options->sigconffile, strerror(errno));
610             goto server_signature_random;
611         }
612     } else {                                                          /* conf file don't exist */
613         if (( fd = creat(options->sigconffile, 0644 )) < 0 ) {
614             LOG(log_error, logtype_afpd, "ERROR: Cannot create %s (%s). Using one-time signature.",
615                 options->sigconffile, strerror(errno));
616             goto server_signature_random;
617         }
618         if (( fp = fdopen( fd, "w" )) == NULL ) {
619             LOG(log_error, logtype_afpd, "ERROR: Cannot fdopen %s (%s). Using one-time signature.",
620                 options->sigconffile, strerror(errno));
621             close(fd);
622             goto server_signature_random;
623         }
624         header = 1;
625         goto server_signature_random;
626     }
627     
628 server_signature_random:
629     
630     /* generate signature from random number */
631     randombytes(options->signature, 16);
632
633     if (fp && header) { /* conf file is created or size=0 */
634         fprintf(fp, "# DON'T TOUCH NOR COPY THOUGHTLESSLY!\n");
635         fprintf(fp, "# This file is auto-generated by afpd.\n");
636         fprintf(fp, "# \n");
637         fprintf(fp, "# ServerSignature is unique identifier used to prevent logging on to\n");
638         fprintf(fp, "# the same server twice.\n");
639         fprintf(fp, "# \n");
640         fprintf(fp, "# If setting \"-signature user:xxxxx\" in afpd.conf, this file is not used.\n\n");
641     }
642     
643     if (fp) {
644         fprintf(fp, "\"%s\"\t", server_tmp);
645         for (i=0 ; i<16 ; i++) {
646             fprintf(fp, "%02X", (options->signature)[i]);
647         }
648         fprintf(fp, "%s", "\n");
649         fclose(fp);
650     }
651     
652 server_signature_done:
653     
654     /* retrun */
655     LOG(log_info, logtype_afpd,
656         " \"%s\"'s signature is  %02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X",
657         server_tmp,
658         (options->signature)[ 0], (options->signature)[ 1],
659         (options->signature)[ 2], (options->signature)[ 3],
660         (options->signature)[ 4], (options->signature)[ 5],
661         (options->signature)[ 6], (options->signature)[ 7],
662         (options->signature)[ 8], (options->signature)[ 9],
663         (options->signature)[10], (options->signature)[11],
664         (options->signature)[12], (options->signature)[13],
665         (options->signature)[14], (options->signature)[15]);
666     
667     return;
668 }
669
670 /* this is the same as asp/dsi_getstatus */
671 int afp_getsrvrinfo(AFPObj *obj, char *ibuf _U_, size_t ibuflen _U_, char *rbuf, size_t *rbuflen)
672 {
673     memcpy(rbuf, obj->dsi->status, obj->dsi->statuslen);
674     *rbuflen = obj->dsi->statuslen;
675
676     return AFP_OK;
677 }