]> arthur.barton.de Git - netatalk.git/blob - etc/cnid_dbd/cnid_metad.c
7b86219cf73e349e6edc2bb05a254786a8d50ad3
[netatalk.git] / etc / cnid_dbd / cnid_metad.c
1 /*
2  * Copyright (C) Joerg Lenneis 2003
3  * Copyright (C) Frank Lahm 2009, 2010
4  *
5  * All Rights Reserved.  See COPYING.
6  */
7
8 /* 
9    cnid_dbd metadaemon to start up cnid_dbd upon request from afpd.
10    Here is how it works:
11    
12                        via TCP socket
13    1.       afpd          ------->        cnid_metad
14
15                    via UNIX domain socket
16    2.   cnid_metad        ------->         cnid_dbd
17
18                     passes afpd client fd
19    3.   cnid_metad        ------->         cnid_dbd
20
21    Result:
22                        via TCP socket
23    4.       afpd          ------->         cnid_dbd
24
25    cnid_metad and cnid_dbd have been converted to non-blocking IO in 2010.
26  */
27
28
29 #ifdef HAVE_CONFIG_H
30 #include "config.h"
31 #endif /* HAVE_CONFIG_H */
32
33 #include <unistd.h>
34 #undef __USE_GNU
35
36 #include <stdlib.h>
37 #include <sys/param.h>
38 #include <errno.h>
39 #include <string.h>
40 #include <signal.h>
41 #include <sys/types.h>
42 #include <sys/time.h>
43 #include <sys/resource.h>
44 #include <sys/wait.h>
45 #include <sys/uio.h>
46 #include <sys/un.h>
47 // #define _XPG4_2 1
48 #include <sys/socket.h>
49 #include <stdio.h>
50 #include <time.h>
51
52 #ifndef WEXITSTATUS
53 #define WEXITSTATUS(stat_val) ((unsigned)(stat_val) >> 8)
54 #endif /* ! WEXITSTATUS */
55 #ifndef WIFEXITED
56 #define WIFEXITED(stat_val) (((stat_val) & 255) == 0)
57 #endif /* ! WIFEXITED */
58 #ifndef WIFSTOPPED
59 #define WIFSTOPPED(status) (((status) & 0xff) == 0x7f)
60 #endif
61
62 #ifndef WIFSIGNALED
63 #define WIFSIGNALED(status) (!WIFSTOPPED(status) && !WIFEXITED(status))
64 #endif
65 #ifndef WTERMSIG
66 #define WTERMSIG(status)      ((status) & 0x7f)
67 #endif
68
69 /* functions for username and group */
70 #include <pwd.h>
71 #include <grp.h>
72
73 /* FIXME */
74 #ifdef linux
75 #ifndef USE_SETRESUID
76 #define USE_SETRESUID 1
77 #define SWITCH_TO_GID(gid)  ((setresgid(gid,gid,gid) < 0 || setgid(gid) < 0) ? -1 : 0)
78 #define SWITCH_TO_UID(uid)  ((setresuid(uid,uid,uid) < 0 || setuid(uid) < 0) ? -1 : 0)
79 #endif  /* USE_SETRESUID */
80 #else   /* ! linux */
81 #ifndef USE_SETEUID
82 #define USE_SETEUID 1
83 #define SWITCH_TO_GID(gid)  ((setegid(gid) < 0 || setgid(gid) < 0) ? -1 : 0)
84 #define SWITCH_TO_UID(uid)  ((setuid(uid) < 0 || seteuid(uid) < 0 || setuid(uid) < 0) ? -1 : 0)
85 #endif  /* USE_SETEUID */
86 #endif  /* linux */
87
88 #include <atalk/util.h>
89 #include <atalk/logger.h>
90 #include <atalk/cnid_dbd_private.h>
91 #include <atalk/paths.h>
92 #include <atalk/compat.h>
93 #include <atalk/errchk.h>
94 #include <atalk/bstrlib.h>
95 #include <atalk/netatalk_conf.h>
96 #include <atalk/volume.h>
97
98 #include "usockfd.h"
99
100 #define DBHOME        ".AppleDB"
101 #define DBHOMELEN    8
102
103 static int srvfd;
104 static int rqstfd;
105 static volatile sig_atomic_t sigchild = 0;
106 static uint maxvol;
107
108 #define MAXSPAWN   3                   /* Max times respawned in.. */
109 #define TESTTIME   42                  /* this much seconds apfd client tries to  *
110                                         * to reconnect every 5 secondes, catch it */
111 #define MAXVOLS    4096
112 #define DEFAULTHOST  "localhost"
113 #define DEFAULTPORT  "4700"
114
115 struct server {
116     char *v_path;
117     pid_t pid;
118     time_t tm;                    /* When respawned last */
119     int count;                    /* Times respawned in the last TESTTIME secondes */
120     int control_fd;               /* file descriptor to child cnid_dbd process */
121 };
122
123 static struct server srv[MAXVOLS];
124
125 static void daemon_exit(int i)
126 {
127     server_unlock(_PATH_CNID_METAD_LOCK);
128     exit(i);
129 }
130
131 /* ------------------ */
132 static void sigterm_handler(int sig)
133 {
134     switch( sig ) {
135     case SIGTERM :
136         LOG(log_info, logtype_afpd, "shutting down on signal %d", sig );
137         break;
138     default :
139         LOG(log_error, logtype_afpd, "unexpected signal: %d", sig);
140     }
141     daemon_exit(0);
142 }
143
144 static struct server *test_usockfn(const char *path)
145 {
146     int i;
147
148     for (i = 0; i < maxvol; i++) {
149         if (srv[i].v_path && STRCMP(path, ==, srv[i].v_path))
150             return &srv[i];
151     }
152
153     return NULL;
154 }
155
156 /* -------------------- */
157 static int maybe_start_dbd(const AFPObj *obj, char *dbdpn, const char *volpath)
158 {
159     pid_t pid;
160     struct server *up;
161     int sv[2];
162     int i;
163     time_t t;
164     char buf1[8];
165     char buf2[8];
166
167     LOG(log_debug, logtype_cnid, "maybe_start_dbd(\"%s\"): BEGIN", volpath);
168
169     up = test_usockfn(volpath);
170     if (up && up->pid) {
171         /* we already have a process, send our fd */
172         LOG(log_debug, logtype_cnid, "maybe_start_dbd: cnid_dbd[%d] already serving", up->pid);
173         if (send_fd(up->control_fd, rqstfd) < 0) {
174             /* FIXME */
175             return -1;
176         }
177         return 0;
178     }
179
180     LOG(log_debug, logtype_cnid, "maybe_start_dbd: no cnid_dbd serving yet");
181
182     time(&t);
183     if (!up) {
184         /* find an empty slot (i < maxvol) or the first free slot (i == maxvol)*/
185         for (i = 0; i <= maxvol; i++) {
186             if (srv[i].v_path == NULL && i < MAXVOLS) {
187                 up = &srv[i];
188                 if ((up->v_path = strdup(volpath)) == NULL)
189                     return -1;
190                 up->tm = t;
191                 up->count = 0;
192                 if (i == maxvol)
193                     maxvol++;
194                 break;
195             }
196         }
197         if (!up) {
198             LOG(log_error, logtype_cnid, "no free slot for cnid_dbd child. Configured maximum: %d. Do you have so many volumes?", MAXVOLS);
199             return -1;
200         }
201     } else {
202         /* we have a slot but no process, check for respawn too fast */
203         if ( (t < (up->tm + TESTTIME)) /* We're in the respawn time window */
204              &&
205              (up->count > MAXSPAWN) ) { /* ...and already tried to fork too often */
206             LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: respawn too fast just exiting");
207             return -1; /* just exit, dont sleep, because we might have work to do for another client  */
208         }
209         if ( t >= (up->tm + TESTTIME) ) { /* out of respawn too fast windows reset the count */
210             LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: respawn window ended");
211             up->tm = t;
212             up->count = 0;
213         }
214         up->count++;
215         LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: respawn count now is: %u", up->count);
216         if (up->count > MAXSPAWN) {
217             /* We spawned too fast. From now until the first time we tried + TESTTIME seconds
218                we will just return -1 above */
219             LOG(log_maxdebug, logtype_cnid, "maybe_start_dbd: reached MAXSPAWN threshhold");
220         }
221     }
222
223     /* 
224        Create socketpair for comm between parent and child.
225        We use it to pass fds from connecting afpd processes to our
226        cnid_dbd child via fd passing.
227     */
228     if (socketpair(PF_UNIX, SOCK_STREAM, 0, sv) < 0) {
229         LOG(log_error, logtype_cnid, "error in socketpair: %s", strerror(errno));
230         return -1;
231     }
232
233     if ((pid = fork()) < 0) {
234         LOG(log_error, logtype_cnid, "error in fork: %s", strerror(errno));
235         return -1;
236     }
237     if (pid == 0) {
238         int ret;
239         /*
240          *  Child. Close descriptors and start the daemon. If it fails
241          *  just log it. The client process will fail connecting
242          *  afterwards anyway.
243          */
244
245         close(srvfd);
246         close(sv[0]);
247
248         for (i = 0; i < MAXVOLS; i++) {
249             if (srv[i].pid && up != &srv[i]) {
250                 close(srv[i].control_fd);
251             }
252         }
253
254         sprintf(buf1, "%i", sv[1]);
255         sprintf(buf2, "%i", rqstfd);
256
257         if (up->count == MAXSPAWN) {
258             /* there's a pb with the db inform child, it will delete the db */
259             LOG(log_warning, logtype_cnid,
260                 "Multiple attempts to start CNID db daemon for \"%s\" failed, wiping the slate clean...",
261                 up->v_path);
262             ret = execlp(dbdpn, dbdpn, "-F", obj->options.configfile, "-p", volpath, "-t", buf1, "-l", buf2, "-d", NULL);
263         } else {
264             ret = execlp(dbdpn, dbdpn, "-F", obj->options.configfile, "-p", volpath, "-t", buf1, "-l", buf2, NULL);
265         }
266         /* Yikes! We're still here, so exec failed... */
267         LOG(log_error, logtype_cnid, "Fatal error in exec: %s", strerror(errno));
268         daemon_exit(0);
269     }
270     /*
271      *  Parent.
272      */
273     up->pid = pid;
274     close(sv[1]);
275     up->control_fd = sv[0];
276     return 0;
277 }
278
279 /* ------------------ */
280 static int set_dbdir(char *dbdir)
281 {
282     int len;
283     struct stat st;
284
285     len = strlen(dbdir);
286
287     if (stat(dbdir, &st) < 0 && mkdir(dbdir, 0755) < 0) {
288         LOG(log_error, logtype_cnid, "set_dbdir: mkdir failed for %s", dbdir);
289         return -1;
290     }
291
292     if (dbdir[len - 1] != '/') {
293         strcat(dbdir, "/");
294         len++;
295     }
296     strcpy(dbdir + len, DBHOME);
297     if (stat(dbdir, &st) < 0 && mkdir(dbdir, 0755 ) < 0) {
298         LOG(log_error, logtype_cnid, "set_dbdir: mkdir failed for %s", dbdir);
299         return -1;
300     }
301     return 0;
302 }
303
304 /* ------------------ */
305 static uid_t user_to_uid (char *username)
306 {
307     struct passwd *this_passwd;
308
309     /* check for anything */
310     if ( !username || strlen ( username ) < 1 ) return 0;
311
312     /* grab the /etc/passwd record relating to username */
313     this_passwd = getpwnam ( username );
314
315     /* return false if there is no structure returned */
316     if (this_passwd == NULL) return 0;
317
318     /* return proper uid */
319     return this_passwd->pw_uid;
320
321 }
322
323 /* ------------------ */
324 static gid_t group_to_gid ( char *group)
325 {
326     struct group *this_group;
327
328     /* check for anything */
329     if ( !group || strlen ( group ) < 1 ) return 0;
330
331     /* grab the /etc/groups record relating to group */
332     this_group = getgrnam ( group );
333
334     /* return false if there is no structure returned */
335     if (this_group == NULL) return 0;
336
337     /* return proper gid */
338     return this_group->gr_gid;
339
340 }
341
342 /* ------------------ */
343 static void catch_child(int sig _U_) 
344 {
345     sigchild = 1;
346 }
347
348 /* ----------------------- */
349 static void set_signal(void)
350 {
351     struct sigaction sv;
352     sigset_t set;
353
354     memset(&sv, 0, sizeof(sv));
355
356     /* Catch SIGCHLD */
357     sv.sa_handler = catch_child;
358     sv.sa_flags = SA_NOCLDSTOP;
359     sigemptyset(&sv.sa_mask);
360     if (sigaction(SIGCHLD, &sv, NULL) < 0) {
361         LOG(log_error, logtype_cnid, "cnid_metad: sigaction: %s", strerror(errno));
362         daemon_exit(EXITERR_SYS);
363     }
364
365     /* Catch SIGTERM */
366     sv.sa_handler = sigterm_handler;
367     sigfillset(&sv.sa_mask );
368     if (sigaction(SIGTERM, &sv, NULL ) < 0 ) {
369         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
370         daemon_exit(EXITERR_SYS);
371     }
372
373     /* Ignore the rest */
374     sv.sa_handler = SIG_IGN;
375     sigemptyset(&sv.sa_mask );
376     if (sigaction(SIGALRM, &sv, NULL ) < 0 ) {
377         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
378         daemon_exit(EXITERR_SYS);
379     }
380     sv.sa_handler = SIG_IGN;
381     sigemptyset(&sv.sa_mask );
382     if (sigaction(SIGHUP, &sv, NULL ) < 0 ) {
383         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
384         daemon_exit(EXITERR_SYS);
385     }
386     sv.sa_handler = SIG_IGN;
387     sigemptyset(&sv.sa_mask );
388     if (sigaction(SIGUSR1, &sv, NULL ) < 0 ) {
389         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
390         daemon_exit(EXITERR_SYS);
391     }
392     sv.sa_handler = SIG_IGN;
393     sigemptyset(&sv.sa_mask );
394     if (sigaction(SIGUSR2, &sv, NULL ) < 0 ) {
395         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
396         daemon_exit(EXITERR_SYS);
397     }
398     sv.sa_handler = SIG_IGN;
399     sigemptyset(&sv.sa_mask );
400     if (sigaction(SIGPIPE, &sv, NULL ) < 0 ) {
401         LOG(log_error, logtype_afpd, "sigaction: %s", strerror(errno) );
402         daemon_exit(EXITERR_SYS);
403     }
404
405     /* block everywhere but in pselect */
406     sigemptyset(&set);
407     sigaddset(&set, SIGCHLD);
408     sigprocmask(SIG_BLOCK, &set, NULL);
409 }
410
411 static int setlimits(void)
412 {
413     struct rlimit rlim;
414
415     if (getrlimit(RLIMIT_NOFILE, &rlim) != 0) {
416         LOG(log_error, logtype_afpd, "setlimits: %s", strerror(errno));
417         exit(1);
418     }
419     if (rlim.rlim_cur != RLIM_INFINITY && rlim.rlim_cur < 65535) {
420         rlim.rlim_cur = 65535;
421         if (rlim.rlim_max != RLIM_INFINITY && rlim.rlim_max < 65535)
422             rlim.rlim_max = 65535;
423         if (setrlimit(RLIMIT_NOFILE, &rlim) != 0) {
424             LOG(log_error, logtype_afpd, "setlimits: %s", strerror(errno));
425             exit(1);
426         }
427     }
428     return 0;
429 }
430
431 /* ------------------ */
432 int main(int argc, char *argv[])
433 {
434     char  volpath[MAXPATHLEN + 1];
435     int   len, actual_len;
436     pid_t pid;
437     int   status;
438     char  *dbdpn = _PATH_CNID_DBD;
439     char  *host;
440     char  *port;
441     int    i;
442     int    cc;
443     uid_t  uid = 0;
444     gid_t  gid = 0;
445     int    err = 0;
446     int    debug = 0;
447     int    ret;
448     sigset_t set;
449     AFPObj obj = { 0 };
450     struct vol *vol;
451
452     while (( cc = getopt( argc, argv, "dF:vV")) != -1 ) {
453         switch (cc) {
454         case 'd':
455             debug = 1;
456             break;
457         case 'F':
458             obj.cmdlineconfigfile = strdup(optarg);
459             break;
460         case 'v':
461         case 'V':
462             printf("cnid_metad (Netatalk %s)\n", VERSION);
463             return -1;
464         default:
465             printf("cnid_metad [-dvV] [-F alternate configfile ]\n");
466             return -1;
467         }
468     }
469
470     /* Check for PID lockfile */
471     if (check_lockfile("cnid_metad", _PATH_CNID_METAD_LOCK))
472         return -1;
473
474     if (!debug && daemonize(0, 0) != 0)
475         exit(EXITERR_SYS);
476
477     /* Create PID lockfile */
478     if (create_lockfile("cnid_metad", _PATH_CNID_METAD_LOCK))
479         return -1;
480
481     if (afp_config_parse(&obj) != 0)
482         daemon_exit(1);
483
484     set_processname("cnid_metad");
485     setuplog(obj.options.logconfig, obj.options.logfile);
486
487     if (load_volumes(&obj, NULL) != 0)
488         daemon_exit(1);
489
490     (void)setlimits();
491
492     host = iniparser_getstrdup(obj.iniconfig, INISEC_GLOBAL, "cnid listen", "localhost:4700");
493     if (port = strrchr(host, ':'))
494         *port++ = 0;
495     else
496         port = DEFAULTPORT;
497     if ((srvfd = tsockfd_create(host, port, 10)) < 0)
498         daemon_exit(1);
499
500     LOG(log_note, logtype_afpd, "CNID Server listening on %s:%s", host, port);
501
502     /* switch uid/gid */
503     if (uid || gid) {
504         LOG(log_debug, logtype_cnid, "Setting uid/gid to %i/%i", uid, gid);
505         if (gid) {
506             if (SWITCH_TO_GID(gid) < 0) {
507                 LOG(log_info, logtype_cnid, "unable to switch to group %d", gid);
508                 daemon_exit(1);
509             }
510         }
511         if (uid) {
512             if (SWITCH_TO_UID(uid) < 0) {
513                 LOG(log_info, logtype_cnid, "unable to switch to user %d", uid);
514                 daemon_exit(1);
515             }
516         }
517     }
518
519     set_signal();
520
521     sigemptyset(&set);
522     sigprocmask(SIG_SETMASK, NULL, &set);
523     sigdelset(&set, SIGCHLD);
524
525     while (1) {
526         rqstfd = usockfd_check(srvfd, &set);
527         /* Collect zombie processes and log what happened to them */
528         if (sigchild) while ((pid = waitpid(-1, &status, WNOHANG)) > 0) {
529             for (i = 0; i < maxvol; i++) {
530                 if (srv[i].pid == pid) {
531                     srv[i].pid = 0;
532                     close(srv[i].control_fd);
533                     break;
534                 }
535             }
536             if (WIFEXITED(status)) {
537                 LOG(log_info, logtype_cnid, "cnid_dbd[%i] exited with exit code %i",
538                     pid, WEXITSTATUS(status));
539             }
540             else if (WIFSIGNALED(status)) {
541                 LOG(log_info, logtype_cnid, "cnid_dbd[%i] got signal %i",
542                     pid, WTERMSIG(status));
543             }
544             sigchild = 0;
545         }
546         if (rqstfd <= 0)
547             continue;
548
549         ret = readt(rqstfd, &len, sizeof(int), 1, 4);
550
551         if (!ret) {
552             /* already close */
553             goto loop_end;
554         }
555         else if (ret < 0) {
556             LOG(log_severe, logtype_cnid, "error read: %s", strerror(errno));
557             goto loop_end;
558         }
559         else if (ret != sizeof(int)) {
560             LOG(log_error, logtype_cnid, "short read: got %d", ret);
561             goto loop_end;
562         }
563         /*
564          *  checks for buffer overruns. The client libatalk side does it too
565          *  before handing the dir path over but who trusts clients?
566          */
567         if (!len || len +DBHOMELEN +2 > MAXPATHLEN) {
568             LOG(log_error, logtype_cnid, "wrong len parameter: %d", len);
569             goto loop_end;
570         }
571
572         actual_len = readt(rqstfd, volpath, len, 1, 5);
573         if (actual_len < 0) {
574             LOG(log_severe, logtype_cnid, "Read(2) error : %s", strerror(errno));
575             goto loop_end;
576         }
577         if (actual_len != len) {
578             LOG(log_error, logtype_cnid, "error/short read (dir): %s", strerror(errno));
579             goto loop_end;
580         }
581         volpath[len] = '\0';
582
583         LOG(log_debug, logtype_cnid, "main: request for volume: %s", volpath);
584
585         if (load_volumes(&obj, NULL) != 0) {
586             LOG(log_severe, logtype_cnid, "main: error reloading config");
587             goto loop_end;
588         }
589
590         if ((vol = getvolbypath(&obj, volpath)) == NULL) {
591             LOG(log_severe, logtype_cnid, "main: no volume for path \"%s\"", volpath);
592             goto loop_end;
593         }
594
595         LOG(log_maxdebug, logtype_cnid, "main: dbpath: %s", vol->v_dbpath);
596
597         if (set_dbdir(vol->v_dbpath) < 0) {
598             goto loop_end;
599         }
600
601         maybe_start_dbd(&obj, dbdpn, vol->v_path);
602     loop_end:
603         close(rqstfd);
604     }
605 }