]> arthur.barton.de Git - netatalk.git/blob - libatalk/util/netatalk_conf.c
Merge remote-tracking branch 'origin/branch-netatalk-3-0' into develop
[netatalk.git] / libatalk / util / netatalk_conf.c
1 /*
2   Copyright (c) 2012 Frank Lahm <franklahm@gmail.com>
3
4   This program is free software; you can redistribute it and/or modify
5   it under the terms of the GNU General Public License as published by
6   the Free Software Foundation; either version 2 of the License, or
7   (at your option) any later version.
8
9   This program is distributed in the hope that it will be useful,
10   but WITHOUT ANY WARRANTY; without even the implied warranty of
11   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
12   GNU General Public License for more details.
13 */
14
15 #ifdef HAVE_CONFIG_H
16 #include "config.h"
17 #endif /* HAVE_CONFIG_H */
18
19 #include <stdio.h>
20 #include <stdlib.h>
21 #include <ctype.h>
22 #include <pwd.h>
23 #include <grp.h>
24 #include <utime.h>
25 #include <errno.h>
26 #include <string.h>
27 #include <sys/param.h>
28 #include <sys/socket.h>
29 #include <netinet/in.h>
30 #include <arpa/inet.h>
31 #include <inttypes.h>
32 #include <time.h>
33 #include <regex.h>
34 #if HAVE_LOCALE_H
35 #include <locale.h>
36 #endif
37 #if HAVE_LANGINFO_H
38 #include <langinfo.h>
39 #endif
40
41 #include <atalk/afp.h>
42 #include <atalk/util.h>
43 #include <atalk/logger.h>
44 #include <atalk/ea.h>
45 #include <atalk/globals.h>
46 #include <atalk/errchk.h>
47 #include <atalk/iniparser.h>
48 #include <atalk/unix.h>
49 #include <atalk/cnid.h>
50 #include <atalk/dsi.h>
51 #include <atalk/uuid.h>
52 #include <atalk/netatalk_conf.h>
53 #include <atalk/bstrlib.h>
54 #include <atalk/bstradd.h>
55
56 #define VOLPASSLEN  8
57 #ifndef UUID_PRINTABLE_STRING_LENGTH
58 #define UUID_PRINTABLE_STRING_LENGTH 37
59 #endif
60
61 #define IS_VAR(a, b) (strncmp((a), (b), 2) == 0)
62
63 /**************************************************************
64  * Locals
65  **************************************************************/
66
67 static int have_uservol = 0; /* whether there's generic user home share in config ("~" or "~/path", but not "~user") */
68 static struct vol *Volumes = NULL;
69 static uint16_t    lastvid = 0;
70
71 /* 
72  * Get a volumes UUID from the config file.
73  * If there is none, it is generated and stored there.
74  *
75  * Returns pointer to allocated storage on success, NULL on error.
76  */
77 static char *get_vol_uuid(const AFPObj *obj, const char *volname)
78 {
79     char *volname_conf;
80     char buf[1024], uuid[UUID_PRINTABLE_STRING_LENGTH], *p;
81     FILE *fp;
82     struct stat tmpstat;
83     int fd;
84     
85     if ((fp = fopen(obj->options.uuidconf, "r")) != NULL) {  /* read open? */
86         /* scan in the conf file */
87         while (fgets(buf, sizeof(buf), fp) != NULL) { 
88             p = buf;
89             while (p && isblank(*p))
90                 p++;
91             if (!p || (*p == '#') || (*p == '\n'))
92                 continue;                             /* invalid line */
93             if (*p == '"') {
94                 p++;
95                 if ((volname_conf = strtok( p, "\"" )) == NULL)
96                     continue;                         /* syntax error */
97             } else {
98                 if ((volname_conf = strtok( p, " \t" )) == NULL)
99                     continue;                         /* syntax error: invalid name */
100             }
101             p = strchr(p, '\0');
102             p++;
103             if (*p == '\0')
104                 continue;                             /* syntax error */
105             
106             if (strcmp(volname, volname_conf) != 0)
107                 continue;                             /* another volume name */
108                 
109             while (p && isblank(*p))
110                 p++;
111
112             if (sscanf(p, "%36s", uuid) == 1 ) {
113                 for (int i=0; uuid[i]; i++)
114                     uuid[i] = toupper(uuid[i]);
115                 LOG(log_debug, logtype_afpd, "get_uuid('%s'): UUID: '%s'", volname, uuid);
116                 fclose(fp);
117                 return strdup(uuid);
118             }
119         }
120     }
121
122     if (fp)
123         fclose(fp);
124
125     /*  not found or no file, reopen in append mode */
126
127     if (stat(obj->options.uuidconf, &tmpstat)) {                /* no file */
128         if (( fd = creat(obj->options.uuidconf, 0644 )) < 0 ) {
129             LOG(log_error, logtype_afpd, "ERROR: Cannot create %s (%s).",
130                 obj->options.uuidconf, strerror(errno));
131             return NULL;
132         }
133         if (( fp = fdopen( fd, "w" )) == NULL ) {
134             LOG(log_error, logtype_afpd, "ERROR: Cannot fdopen %s (%s).",
135                 obj->options.uuidconf, strerror(errno));
136             close(fd);
137             return NULL;
138         }
139     } else if ((fp = fopen(obj->options.uuidconf, "a+")) == NULL) { /* not found */
140         LOG(log_error, logtype_afpd, "Cannot create or append to %s (%s).",
141             obj->options.uuidconf, strerror(errno));
142         return NULL;
143     }
144     fseek(fp, 0L, SEEK_END);
145     if(ftell(fp) == 0) {                     /* size = 0 */
146         fprintf(fp, "# DON'T TOUCH NOR COPY THOUGHTLESSLY!\n");
147         fprintf(fp, "# This file is auto-generated by afpd\n");
148         fprintf(fp, "# and stores UUIDs for Time Machine volumes.\n\n");
149     } else {
150         fseek(fp, -1L, SEEK_END);
151         if(fgetc(fp) != '\n') fputc('\n', fp); /* last char is \n? */
152     }                    
153     
154     /* generate uuid and write to file */
155     atalk_uuid_t id;
156     const char *cp;
157     randombytes((void *)id, 16);
158     cp = uuid_bin2string(id);
159
160     LOG(log_debug, logtype_afpd, "get_uuid('%s'): generated UUID '%s'", volname, cp);
161
162     fprintf(fp, "\"%s\"\t%36s\n", volname, cp);
163     fclose(fp);
164     
165     return strdup(cp);
166 }
167
168 /*
169   Check if the underlying filesystem supports EAs.
170   If not, switch to ea:ad.
171   As we can't check (requires write access) on ro-volumes, we switch ea:auto
172   volumes that are options:ro to ea:none.
173 */
174 #define EABUFSZ 4
175 static int do_check_ea_support(const struct vol *vol)
176 {
177     int haseas;
178     const char *eaname = "org.netatalk.has-Extended-Attributes";
179     const char *eacontent = "yes";
180     char buf[EABUFSZ];
181
182     if (sys_lgetxattr(vol->v_path, eaname, buf, EABUFSZ) != -1)
183         return 1;
184
185     if (vol->v_flags & AFPVOL_RO) {
186         LOG(log_debug, logtype_afpd, "read-only volume '%s', can't test for EA support, assuming yes", vol->v_localname);
187         return 1;
188     }
189
190     become_root();
191
192     if ((sys_setxattr(vol->v_path, eaname, eacontent, strlen(eacontent) + 1, 0)) == 0) {
193         haseas = 1;
194     } else {
195         LOG(log_warning, logtype_afpd, "volume \"%s\" does not support Extended Attributes or read-only volume",
196             vol->v_localname);
197         haseas = 0;
198     }
199
200     unbecome_root();
201
202     return haseas;
203 }
204
205 static void check_ea_support(struct vol *vol)
206 {
207     int haseas;
208
209     haseas = do_check_ea_support(vol);
210
211     if (vol->v_vfs_ea == AFPVOL_EA_AUTO) {
212         if (haseas)
213             vol->v_vfs_ea = AFPVOL_EA_SYS;
214         else
215             vol->v_vfs_ea = AFPVOL_EA_NONE;
216     }
217
218     if (vol->v_adouble == AD_VERSION_EA) {
219         if (!haseas)
220             vol->v_adouble = AD_VERSION2;
221     }
222 }
223
224 /*!
225  * Check whether a volume supports ACLs
226  *
227  * @param vol  (r) volume
228  *
229  * @returns        0 if not, 1 if yes
230  */
231 static int check_vol_acl_support(const struct vol *vol)
232 {
233     int ret = 0;
234
235 #ifdef HAVE_NFSV4_ACLS
236     ace_t *aces = NULL;
237     ret = 1;
238     if (get_nfsv4_acl(vol->v_path, &aces) == -1)
239         ret = 0;
240 #endif
241 #ifdef HAVE_POSIX_ACLS
242     acl_t acl = NULL;
243     ret = 1;
244     if ((acl = acl_get_file(vol->v_path, ACL_TYPE_ACCESS)) == NULL)
245         ret = 0;
246 #endif
247
248 #ifdef HAVE_NFSV4_ACLS
249     if (aces) free(aces);
250 #endif
251 #ifdef HAVE_POSIX_ACLS
252     if (acl) acl_free(acl);
253 #endif /* HAVE_POSIX_ACLS */
254
255     LOG(log_debug, logtype_afpd, "Volume \"%s\" ACL support: %s",
256         vol->v_path, ret ? "yes" : "no");
257     return ret;
258 }
259
260 /*
261  * Handle variable substitutions. here's what we understand:
262  * $b   -> basename of path
263  * $c   -> client ip/appletalk address
264  * $d   -> volume pathname on server
265  * $f   -> full name (whatever's in the gecos field)
266  * $g   -> group
267  * $h   -> hostname
268  * $i   -> client ip/appletalk address without port
269  * $s   -> server name (hostname if it doesn't exist)
270  * $u   -> username (guest is usually nobody)
271  * $v   -> volume name or basename if null
272  * $$   -> $
273  *
274  * This get's called from readvolfile with
275  * path = NULL, volname = NULL for xlating the volumes path
276  * path = path, volname = NULL for xlating the volumes name
277  * ... and from volumes options parsing code when xlating eg dbpath with
278  * path = path, volname = volname
279  *
280  * Using this information we can reject xlation of any variable depeninding on a login
281  * context which is not given in the afp master, where we must evaluate this whole stuff
282  * too for the Zeroconf announcements.
283  */
284 static char *volxlate(const AFPObj *obj,
285                       char *dest,
286                       size_t destlen,
287                       const char *src,
288                       const struct passwd *pwd,
289                       const char *path,
290                       const char *volname)
291 {
292     char *p, *r;
293     const char *q;
294     int len;
295     char *ret;
296     int xlatevolname = 0;
297
298     if (path && !volname)
299         /* cf above */
300         xlatevolname = 1;
301
302     if (!src) {
303         return NULL;
304     }
305     if (!dest) {
306         dest = calloc(destlen +1, 1);
307     }
308     ret = dest;
309     if (!ret) {
310         return NULL;
311     }
312     strlcpy(dest, src, destlen +1);
313     if ((p = strchr(src, '$')) == NULL) /* nothing to do */
314         return ret;
315
316     /* first part of the path. just forward to the next variable. */
317     len = MIN((size_t)(p - src), destlen);
318     if (len > 0) {
319         destlen -= len;
320         dest += len;
321     }
322
323     while (p && destlen > 0) {
324         /* now figure out what the variable is */
325         q = NULL;
326         if (IS_VAR(p, "$b")) {
327             if (path) {
328                 if ((q = strrchr(path, '/')) == NULL)
329                     q = path;
330                 else if (*(q + 1) != '\0')
331                     q++;
332             }
333         } else if (IS_VAR(p, "$c")) {
334             if (IS_AFP_SESSION(obj)) {
335                 DSI *dsi = obj->dsi;
336                 len = sprintf(dest, "%s:%u",
337                               getip_string((struct sockaddr *)&dsi->client),
338                               getip_port((struct sockaddr *)&dsi->client));
339                 dest += len;
340                 destlen -= len;
341             }
342         } else if (IS_VAR(p, "$d")) {
343             q = path;
344         } else if (pwd && IS_VAR(p, "$f")) {
345             if ((r = strchr(pwd->pw_gecos, ',')))
346                 *r = '\0';
347             q = pwd->pw_gecos;
348         } else if (pwd && IS_VAR(p, "$g")) {
349             struct group *grp = getgrgid(pwd->pw_gid);
350             if (grp)
351                 q = grp->gr_name;
352         } else if (IS_VAR(p, "$h")) {
353             q = obj->options.hostname;
354         } else if (IS_VAR(p, "$i")) {
355             DSI *dsi = obj->dsi;
356             q = getip_string((struct sockaddr *)&dsi->client);
357         } else if (IS_VAR(p, "$s")) {
358             q = obj->options.hostname;
359         } else if (obj->username[0] && IS_VAR(p, "$u")) {
360             char* sep = NULL;
361             if ( obj->options.ntseparator && (sep = strchr(obj->username, obj->options.ntseparator[0])) != NULL)
362                 q = sep+1;
363             else
364                 q = obj->username;
365         } else if (IS_VAR(p, "$v")) {
366             if (volname) {
367                 q = volname;
368             }
369             else if (path) {
370                 if ((q = strrchr(path, '/')) == NULL)
371                     q = path;
372                 else if (*(q + 1) != '\0')
373                     q++;
374             }
375         } else if (IS_VAR(p, "$$")) {
376             q = "$";
377         } else
378             q = p;
379
380         /* copy the stuff over. if we don't understand something that we
381          * should, just skip it over. */
382         if (q) {
383             len = MIN(p == q ? 2 : strlen(q), destlen);
384             strncpy(dest, q, len);
385             dest += len;
386             destlen -= len;
387         }
388
389         /* stuff up to next $ */
390         src = p + 2;
391         p = strchr(src, '$');
392         len = p ? MIN((size_t)(p - src), destlen) : destlen;
393         if (len > 0) {
394             strncpy(dest, src, len);
395             dest += len;
396             destlen -= len;
397         }
398     }
399     return ret;
400 }
401
402 /*!
403  * check access list
404  *
405  * this function wants a string consisting of names seperated by comma
406  * or space. Names may be quoted within a pair of quotes. Groups are
407  * denoted by a leading @ symbol.
408  * Example:
409  * user1 user2, user3, @group1 @group2, @group3 "user name1", "@group name1"
410  * A NULL argument allows everybody to have access.
411  * We return three things:
412  *     -1: no list
413  *      0: list exists, but name isn't in it
414  *      1: in list
415  */
416 static int accessvol(const AFPObj *obj, const char *args, const char *name)
417 {
418     EC_INIT;
419     char *names = NULL, *p;
420     struct group *gr;
421
422     if (!args)
423         EC_EXIT_STATUS(-1);
424
425     EC_NULL_LOG( names = strdup(args) );
426
427     if ((p = strtok_quote(names, ", ")) == NULL) /* nothing, return okay */
428         EC_EXIT_STATUS(-1);
429
430     while (p) {
431         if (*p == '@') { /* it's a group */
432             if ((gr = getgrnam(p + 1)) && gmem(gr->gr_gid, obj->ngroups, obj->groups))
433                 EC_EXIT_STATUS(1);
434         } else if (strcasecmp(p, name) == 0) /* it's a user name */
435             EC_EXIT_STATUS(1);
436         p = strtok_quote(NULL, ", ");
437     }
438
439 EC_CLEANUP:
440     if (names)
441         free(names);
442     EC_EXIT;
443 }
444
445 static int hostaccessvol(const AFPObj *obj, const char *volname, const char *args)
446 {
447     int mask_int;
448     char buf[MAXPATHLEN + 1], *p, *b;
449     struct sockaddr_storage client;
450     const DSI *dsi = obj->dsi;
451
452     if (!args || !dsi)
453         return -1;
454
455     strlcpy(buf, args, sizeof(buf));
456     if ((p = strtok_r(buf, ", ", &b)) == NULL) /* nothing, return okay */
457         return -1;
458
459     while (p) {
460         int ret;
461         char *ipaddr, *mask_char;
462         struct addrinfo hints, *ai;
463
464         ipaddr = strtok(p, "/");
465         mask_char = strtok(NULL,"/");
466
467         /* Get address from string with getaddrinfo */
468         memset(&hints, 0, sizeof hints);
469         hints.ai_family = AF_UNSPEC;
470         hints.ai_socktype = SOCK_STREAM;
471         if ((ret = getaddrinfo(ipaddr, NULL, &hints, &ai)) != 0) {
472             LOG(log_error, logtype_afpd, "hostaccessvol: getaddrinfo: %s\n", gai_strerror(ret));
473             continue;
474         }
475
476         /* netmask */
477         if (mask_char != NULL)
478             mask_int = atoi(mask_char); /* apply_ip_mask does range checking on it */
479         else {
480             if (ai->ai_family == AF_INET) /* IPv4 */
481                 mask_int = 32;
482             else                          /* IPv6 */
483                 mask_int = 128;
484         }
485
486         /* Apply mask to addresses */
487         client = dsi->client;
488         apply_ip_mask((struct sockaddr *)&client, mask_int);
489         apply_ip_mask(ai->ai_addr, mask_int);
490
491         if (compare_ip((struct sockaddr *)&client, ai->ai_addr) == 0) {
492             freeaddrinfo(ai);
493             return 1;
494         }
495
496         /* next address */
497         freeaddrinfo(ai);
498         p = strtok_r(NULL, ", ", &b);
499     }
500
501     return 0;
502 }
503
504 /*!
505  * Get option string from config, use default value if not set
506  *
507  * @param conf    (r) config handle
508  * @param vol     (r) volume name (must be section name ie wo vars expanded)
509  * @param opt     (r) option
510  * @param defsec  (r) if "option" is not found in "vol", try to find it in section "defsec"
511  * @param defval  (r) if neither "vol" nor "defsec" contain "opt" return "defval"
512  *
513  * @returns       const option string from "vol" or "defsec", or "defval" if not found
514  */
515 static const char *getoption(const dictionary *conf, const char *vol, const char *opt, const char *defsec, const char *defval)
516 {
517     const char *result;
518
519     if ((!(result = atalk_iniparser_getstring(conf, vol, opt, NULL))) && (defsec != NULL))
520         result = atalk_iniparser_getstring(conf, defsec, opt, NULL);
521     
522     if (result == NULL)
523         result = defval;
524     return result;
525 }
526
527 /*!
528  * Get boolean option from config, use default value if not set
529  *
530  * @param conf    (r) config handle
531  * @param vol     (r) volume name (must be section name ie wo vars expanded)
532  * @param opt     (r) option
533  * @param defsec  (r) if "option" is not found in "vol", try to find it in section "defsec"
534  * @param defval  (r) if neither "vol" nor "defsec" contain "opt" return "defval"
535  *
536  * @returns       const option string from "vol" or "defsec", or "defval" if not found
537  */
538 static int getoption_bool(const dictionary *conf, const char *vol, const char *opt, const char *defsec, int defval)
539 {
540     int result;
541
542     if (((result = atalk_iniparser_getboolean(conf, vol, opt, -1)) == -1) && (defsec != NULL))
543         result = atalk_iniparser_getboolean(conf, defsec, opt, -1);
544     
545     if (result == -1)
546         result = defval;
547     return result;
548 }
549
550 /*!
551  * Create volume struct
552  *
553  * @param obj      (r) handle
554  * @param pwd      (r) struct passwd of logged in user, may be NULL in master afpd
555  * @param section  (r) volume name wo variables expanded (exactly as in iniconfig)
556  * @param name     (r) volume name
557  * @param path_in  (r) volume path
558  * @param preset   (r) default preset, may be NULL
559  * @returns            vol on success, NULL on error
560  */
561 static struct vol *creatvol(AFPObj *obj,
562                             const struct passwd *pwd,
563                             const char *section,
564                             const char *name,
565                             const char *path_in,
566                             const char *preset)
567 {
568     EC_INIT;
569     struct vol  *volume = NULL;
570     int         i, suffixlen, vlen, tmpvlen, u8mvlen, macvlen;
571     char        tmpname[AFPVOL_U8MNAMELEN+1];
572     char        path[MAXPATHLEN + 1];
573     ucs2_t      u8mtmpname[(AFPVOL_U8MNAMELEN+1)*2], mactmpname[(AFPVOL_MACNAMELEN+1)*2];
574     char        suffix[6]; /* max is #FFFF */
575     uint16_t    flags;
576     const char  *val;
577     char        *p, *q;
578
579     strlcpy(path, path_in, MAXPATHLEN);
580
581     LOG(log_debug, logtype_afpd, "createvol(volume: '%s', path: \"%s\", preset: '%s'): BEGIN",
582         name, path, preset ? preset : "-");
583
584     if ( name == NULL || *name == '\0' ) {
585         if ((name = strrchr( path, '/' )) == NULL)
586             EC_FAIL;
587         /* if you wish to share /, you need to specify a name. */
588         if (*++name == '\0')
589             EC_FAIL;
590     }
591
592     /* Once volumes are loaded, we never change options again, we just delete em when they're removed from afp.conf */
593
594     for (struct vol *vol = Volumes; vol; vol = vol->v_next) {
595         if (STRCMP(name, ==, vol->v_localname) && vol->v_deleted) {
596             /* 
597              * reloading config, volume still present, nothing else to do,
598              * we don't change options for volumes once they're loaded
599              */
600             vol->v_deleted = 0;
601             volume = vol;
602             EC_EXIT_STATUS(0);
603         }
604         if (STRCMP(path, ==, vol->v_path)) {
605             LOG(log_note, logtype_afpd, "volume \"%s\" path \"%s\" is the same as volumes \"%s\" path",
606                 name, path, vol->v_configname);
607             EC_EXIT_STATUS(0);
608         }
609         /*
610          * We could check for nested volume paths here, but
611          * nobody was able to come up with an implementation yet,
612          * that is simple, fast and correct.
613          */
614     }
615
616     /*
617      * Check allow/deny lists:
618      * allow -> either no list (-1), or in list (1)
619      * deny -> either no list (-1), or not in list (0)
620      */
621     if (pwd) {
622         if (accessvol(obj, getoption(obj->iniconfig, section, "invalid users", preset, NULL), pwd->pw_name) == 1)
623             goto EC_CLEANUP;
624         if (accessvol(obj, getoption(obj->iniconfig, section, "valid users", preset, NULL), pwd->pw_name) == 0)
625             goto EC_CLEANUP;
626         if (hostaccessvol(obj, section, getoption(obj->iniconfig, section, "hosts deny", preset, NULL)) == 1)
627             goto EC_CLEANUP;
628         if (hostaccessvol(obj, section, getoption(obj->iniconfig, section, "hosts allow", preset, NULL)) == 0)
629             goto EC_CLEANUP;
630     }
631
632     EC_NULL( volume = calloc(1, sizeof(struct vol)) );
633
634     EC_NULL( volume->v_configname = strdup(section));
635
636     volume->v_vfs_ea = AFPVOL_EA_AUTO;
637     volume->v_umask = obj->options.umask;
638
639     if ((val = getoption(obj->iniconfig, section, "password", preset, NULL)))
640         EC_NULL( volume->v_password = strdup(val) );
641
642     if ((val = getoption(obj->iniconfig, section, "veto files", preset, NULL)))
643         EC_NULL( volume->v_veto = strdup(val) );
644
645     /* vol charset is in [G] and [V] */
646     if ((val = getoption(obj->iniconfig, section, "vol charset", preset, NULL))) {
647         if (strcasecmp(val, "UTF-8") == 0) {
648             val = strdup("UTF8");
649         }
650         EC_NULL( volume->v_volcodepage = strdup(val) );
651     }
652     else
653         EC_NULL( volume->v_volcodepage = strdup(obj->options.volcodepage) );
654
655     /* mac charset is in [G] and [V] */
656     if ((val = getoption(obj->iniconfig, section, "mac charset", preset, NULL))) {
657         if (strncasecmp(val, "MAC", 3) != 0) {
658             LOG(log_warning, logtype_afpd, "Is '%s' really mac charset? ", val);
659         }
660         EC_NULL( volume->v_maccodepage = strdup(val) );
661     }
662     else
663     EC_NULL( volume->v_maccodepage = strdup(obj->options.maccodepage) );
664
665     vlen = strlen(name);
666     strlcpy(tmpname, name, sizeof(tmpname));
667     for(i = 0; i < vlen; i++)
668         if(tmpname[i] == '/') tmpname[i] = ':';
669
670     bstring dbpath;
671     EC_NULL( val = atalk_iniparser_getstring(obj->iniconfig, INISEC_GLOBAL, "vol dbpath", _PATH_STATEDIR "CNID/") );
672     EC_NULL( dbpath = bformat("%s/%s/", val, tmpname) );
673     EC_NULL( volume->v_dbpath = strdup(cfrombstr(dbpath)) );
674     bdestroy(dbpath);
675
676     if ((val = getoption(obj->iniconfig, section, "cnid scheme", preset, NULL)))
677         EC_NULL( volume->v_cnidscheme = strdup(val) );
678     else
679         volume->v_cnidscheme = strdup(DEFAULT_CNID_SCHEME);
680
681     if ((val = getoption(obj->iniconfig, section, "umask", preset, NULL)))
682         volume->v_umask = (int)strtol(val, NULL, 8);
683
684     if ((val = getoption(obj->iniconfig, section, "directory perm", preset, NULL)))
685         volume->v_dperm = (int)strtol(val, NULL, 8);
686
687     if ((val = getoption(obj->iniconfig, section, "file perm", preset, NULL)))
688         volume->v_fperm = (int)strtol(val, NULL, 8);
689
690     if ((val = getoption(obj->iniconfig, section, "vol size limit", preset, NULL)))
691         volume->v_limitsize = (uint32_t)strtoul(val, NULL, 10);
692
693     if ((val = getoption(obj->iniconfig, section, "preexec", preset, NULL)))
694         EC_NULL( volume->v_preexec = volxlate(obj, NULL, MAXPATHLEN, val, pwd, path, name) );
695
696     if ((val = getoption(obj->iniconfig, section, "postexec", preset, NULL)))
697         EC_NULL( volume->v_postexec = volxlate(obj, NULL, MAXPATHLEN, val, pwd, path, name) );
698
699     if ((val = getoption(obj->iniconfig, section, "root preexec", preset, NULL)))
700         EC_NULL( volume->v_root_preexec = volxlate(obj, NULL, MAXPATHLEN, val, pwd, path, name) );
701
702     if ((val = getoption(obj->iniconfig, section, "root postexec", preset, NULL)))
703         EC_NULL( volume->v_root_postexec = volxlate(obj, NULL, MAXPATHLEN, val, pwd, path, name) );
704
705     if ((val = getoption(obj->iniconfig, section, "appledouble", preset, NULL))) {
706         if (strcmp(val, "v2") == 0)
707             volume->v_adouble = AD_VERSION2;
708         else if (strcmp(val, "ea") == 0)
709             volume->v_adouble = AD_VERSION_EA;
710     } else {
711         volume->v_adouble = AD_VERSION;
712     }
713
714     if ((val = getoption(obj->iniconfig, section, "cnid server", preset, NULL))) {
715         EC_NULL( p = strdup(val) );
716         volume->v_cnidserver = p;
717         if ((q = strrchr(val, ':'))) {
718             *q++ = 0;
719             volume->v_cnidport = strdup(q);
720         } else {
721             volume->v_cnidport = strdup("4700");
722         }
723
724     } else {
725         volume->v_cnidserver = strdup(obj->options.Cnid_srv);
726         volume->v_cnidport = strdup(obj->options.Cnid_port);
727     }
728
729     if ((val = getoption(obj->iniconfig, section, "ea", preset, NULL))) {
730         if (strcasecmp(val, "ad") == 0)
731             volume->v_vfs_ea = AFPVOL_EA_AD;
732         else if (strcasecmp(val, "sys") == 0)
733             volume->v_vfs_ea = AFPVOL_EA_SYS;
734         else if (strcasecmp(val, "none") == 0)
735             volume->v_vfs_ea = AFPVOL_EA_NONE;
736     }
737
738     if ((val = getoption(obj->iniconfig, section, "casefold", preset, NULL))) {
739         if (strcasecmp(val, "tolower") == 0)
740             volume->v_casefold = AFPVOL_UMLOWER;
741         else if (strcasecmp(val, "toupper") == 0)
742             volume->v_casefold = AFPVOL_UMUPPER;
743         else if (strcasecmp(val, "xlatelower") == 0)
744             volume->v_casefold = AFPVOL_UUPPERMLOWER;
745         else if (strcasecmp(val, "xlateupper") == 0)
746             volume->v_casefold = AFPVOL_ULOWERMUPPER;
747     }
748
749     if (getoption_bool(obj->iniconfig, section, "read only", preset, 0))
750         volume->v_flags |= AFPVOL_RO;
751     if (getoption_bool(obj->iniconfig, section, "invisible dots", preset, 0))
752         volume->v_flags |= AFPVOL_INV_DOTS;
753     if (!getoption_bool(obj->iniconfig, section, "stat vol", preset, 1))
754         volume->v_flags |= AFPVOL_NOSTAT;
755     if (getoption_bool(obj->iniconfig, section, "unix priv", preset, 1))
756         volume->v_flags |= AFPVOL_UNIX_PRIV;
757     if (!getoption_bool(obj->iniconfig, section, "cnid dev", preset, 1))
758         volume->v_flags |= AFPVOL_NODEV;
759     if (getoption_bool(obj->iniconfig, section, "illegal seq", preset, 0))
760         volume->v_flags |= AFPVOL_EILSEQ;
761     if (getoption_bool(obj->iniconfig, section, "time machine", preset, 0))
762         volume->v_flags |= AFPVOL_TM;
763     if (getoption_bool(obj->iniconfig, section, "search db", preset, 0))
764         volume->v_flags |= AFPVOL_SEARCHDB;
765     if (!getoption_bool(obj->iniconfig, section, "network ids", preset, 1))
766         volume->v_flags |= AFPVOL_NONETIDS;
767 #ifdef HAVE_ACLS
768     if (getoption_bool(obj->iniconfig, section, "acls", preset, 1))
769         volume->v_flags |= AFPVOL_ACLS;
770 #endif
771     if (!getoption_bool(obj->iniconfig, section, "convert appledouble", preset, 1))
772         volume->v_flags |= AFPVOL_NOV2TOEACONV;
773     if (getoption_bool(obj->iniconfig, section, "follow symlinks", preset, 0))
774         volume->v_flags |= AFPVOL_FOLLOWSYM;
775     if (getoption_bool(obj->iniconfig, section, "spotlight", preset, obj->options.flags & OPTION_SPOTLIGHT_VOL)) {
776         volume->v_flags |= AFPVOL_SPOTLIGHT;
777         obj->options.flags |= OPTION_SPOTLIGHT;
778     }
779     if (getoption_bool(obj->iniconfig, section, "delete veto files", preset, 0))
780         volume->v_flags |= AFPVOL_DELVETO;
781
782     if (getoption_bool(obj->iniconfig, section, "preexec close", preset, 0))
783         volume->v_preexec_close = 1;
784     if (getoption_bool(obj->iniconfig, section, "root preexec close", preset, 0))
785         volume->v_root_preexec_close = 1;
786
787     if ((val = getoption(obj->iniconfig, section, "ignored attributes", preset, obj->options.ignored_attr))) {
788         if (strstr(val, "all")) {
789             volume->v_ignattr |= ATTRBIT_NOWRITE | ATTRBIT_NORENAME | ATTRBIT_NODELETE;
790         }
791         if (strstr(val, "nowrite")) {
792             volume->v_ignattr |= ATTRBIT_NOWRITE;
793         }
794         if (strstr(val, "norename")) {
795             volume->v_ignattr |= ATTRBIT_NORENAME;
796         }
797         if (strstr(val, "nodelete")) {
798             volume->v_ignattr |= ATTRBIT_NODELETE;
799         }
800     }
801
802     /*
803      * Handle read-only behaviour. semantics:
804      * 1) neither the rolist nor the rwlist exist -> rw
805      * 2) rolist exists -> ro if user is in it.
806      * 3) rwlist exists -> ro unless user is in it.
807      * 4) cnid scheme = last -> ro forcibly.
808      */
809     if (pwd) {
810         if (accessvol(obj, getoption(obj->iniconfig, section, "rolist", preset, NULL), pwd->pw_name) == 1
811             || accessvol(obj, getoption(obj->iniconfig, section, "rwlist", preset, NULL), pwd->pw_name) == 0)
812             volume->v_flags |= AFPVOL_RO;
813     }
814     if (0 == strcmp(volume->v_cnidscheme, "last"))
815         volume->v_flags |= AFPVOL_RO;
816
817     if ((volume->v_flags & AFPVOL_NODEV))
818         volume->v_ad_options |= ADVOL_NODEV;
819     if ((volume->v_flags & AFPVOL_UNIX_PRIV))
820         volume->v_ad_options |= ADVOL_UNIXPRIV;
821     if ((volume->v_flags & AFPVOL_INV_DOTS))
822         volume->v_ad_options |= ADVOL_INVDOTS;
823     if ((volume->v_flags & AFPVOL_FOLLOWSYM))
824         volume->v_ad_options |= ADVOL_FOLLO_SYML;
825     if ((volume->v_flags & AFPVOL_RO))
826         volume->v_ad_options |= ADVOL_RO;
827
828     /* Mac to Unix conversion flags*/
829     if ((volume->v_flags & AFPVOL_EILSEQ))
830         volume->v_mtou_flags |= CONV__EILSEQ;
831
832     if ((volume->v_casefold & AFPVOL_MTOUUPPER))
833         volume->v_mtou_flags |= CONV_TOUPPER;
834     else if ((volume->v_casefold & AFPVOL_MTOULOWER))
835         volume->v_mtou_flags |= CONV_TOLOWER;
836
837     /* Unix to Mac conversion flags*/
838     volume->v_utom_flags = CONV_IGNORE;
839     if ((volume->v_casefold & AFPVOL_UTOMUPPER))
840         volume->v_utom_flags |= CONV_TOUPPER;
841     else if ((volume->v_casefold & AFPVOL_UTOMLOWER))
842         volume->v_utom_flags |= CONV_TOLOWER;
843     if ((volume->v_flags & AFPVOL_EILSEQ))
844         volume->v_utom_flags |= CONV__EILSEQ;
845
846     /* suffix for mangling use (lastvid + 1)   */
847     /* because v_vid has not been decided yet. */
848     suffixlen = sprintf(suffix, "#%X", lastvid + 1 );
849
850     /* Unicode Volume Name */
851     /* Firstly convert name from unixcharset to UTF8-MAC */
852     flags = CONV_IGNORE;
853     tmpvlen = convert_charset(obj->options.unixcharset, CH_UTF8_MAC, 0, name, vlen, tmpname, AFPVOL_U8MNAMELEN, &flags);
854     if (tmpvlen <= 0) {
855         strcpy(tmpname, "???");
856         tmpvlen = 3;
857     }
858
859     /* Do we have to mangle ? */
860     if ( (flags & CONV_REQMANGLE) || (tmpvlen > obj->options.volnamelen)) {
861         if (tmpvlen + suffixlen > obj->options.volnamelen) {
862             flags = CONV_FORCE;
863             tmpvlen = convert_charset(obj->options.unixcharset, CH_UTF8_MAC, 0, name, vlen, tmpname, obj->options.volnamelen - suffixlen, &flags);
864             tmpname[tmpvlen >= 0 ? tmpvlen : 0] = 0;
865         }
866         strcat(tmpname, suffix);
867         tmpvlen = strlen(tmpname);
868     }
869
870     /* Secondly convert name from UTF8-MAC to UCS2 */
871     if ( 0 >= ( u8mvlen = convert_string(CH_UTF8_MAC, CH_UCS2, tmpname, tmpvlen, u8mtmpname, AFPVOL_U8MNAMELEN*2)) )
872         EC_FAIL;
873
874     LOG(log_maxdebug, logtype_afpd, "createvol: Volume '%s' -> UTF8-MAC Name: '%s'", name, tmpname);
875
876     /* Maccharset Volume Name */
877     /* Firsty convert name from unixcharset to maccharset */
878     flags = CONV_IGNORE;
879     tmpvlen = convert_charset(obj->options.unixcharset, obj->options.maccharset, 0, name, vlen, tmpname, AFPVOL_U8MNAMELEN, &flags);
880     if (tmpvlen <= 0) {
881         strcpy(tmpname, "???");
882         tmpvlen = 3;
883     }
884
885     /* Do we have to mangle ? */
886     if ( (flags & CONV_REQMANGLE) || (tmpvlen > AFPVOL_MACNAMELEN)) {
887         if (tmpvlen + suffixlen > AFPVOL_MACNAMELEN) {
888             flags = CONV_FORCE;
889             tmpvlen = convert_charset(obj->options.unixcharset,
890                                       obj->options.maccharset,
891                                       0,
892                                       name,
893                                       vlen,
894                                       tmpname,
895                                       AFPVOL_MACNAMELEN - suffixlen,
896                                       &flags);
897             tmpname[tmpvlen >= 0 ? tmpvlen : 0] = 0;
898         }
899         strcat(tmpname, suffix);
900         tmpvlen = strlen(tmpname);
901     }
902
903     /* Secondly convert name from maccharset to UCS2 */
904     if ( 0 >= ( macvlen = convert_string(obj->options.maccharset,
905                                          CH_UCS2,
906                                          tmpname,
907                                          tmpvlen,
908                                          mactmpname,
909                                          AFPVOL_U8MNAMELEN*2)) )
910         EC_FAIL;
911
912     LOG(log_maxdebug, logtype_afpd, "createvol: Volume '%s' ->  Longname: '%s'", name, tmpname);
913
914     EC_NULL( volume->v_localname = strdup(name) );
915     EC_NULL( volume->v_u8mname = strdup_w(u8mtmpname) );
916     EC_NULL( volume->v_macname = strdup_w(mactmpname) );
917     EC_NULL( volume->v_path = strdup(path) ); 
918         
919     volume->v_name = utf8_encoding(obj) ? volume->v_u8mname : volume->v_macname;
920
921 #ifdef __svr4__
922     volume->v_qfd = -1;
923 #endif /* __svr4__ */
924
925     /* os X start at 1 and use network order ie. 1 2 3 */
926     volume->v_vid = ++lastvid;
927     volume->v_vid = htons(volume->v_vid);
928
929 #ifdef HAVE_ACLS
930     if (!check_vol_acl_support(volume)) {
931         LOG(log_debug, logtype_afpd, "creatvol(\"%s\"): disabling ACL support", volume->v_path);
932         volume->v_flags &= ~AFPVOL_ACLS;
933     }
934 #endif
935
936     /* Check EA support on volume */
937     if (volume->v_vfs_ea == AFPVOL_EA_AUTO || volume->v_adouble == AD_VERSION_EA)
938         check_ea_support(volume);
939     initvol_vfs(volume);
940
941     /* get/store uuid from file in afpd master*/
942     become_root();
943     char *uuid = get_vol_uuid(obj, volume->v_localname);
944     unbecome_root();
945     if (!uuid) {
946         LOG(log_error, logtype_afpd, "Volume '%s': couldn't get UUID",
947             volume->v_localname);
948     } else {
949         volume->v_uuid = uuid;
950         LOG(log_debug, logtype_afpd, "Volume '%s': UUID '%s'",
951             volume->v_localname, volume->v_uuid);
952     }
953
954     /* no errors shall happen beyond this point because the cleanup would mess the volume chain up */
955     volume->v_next = Volumes;
956     Volumes = volume;
957     volume->v_obj = obj;
958
959 EC_CLEANUP:
960     LOG(log_debug, logtype_afpd, "createvol: END: %d", ret);
961     if (ret != 0) {
962         if (volume)
963             volume_free(volume);
964         return NULL;
965     }
966     return volume;
967 }
968
969 /* ----------------------
970  */
971 static int volfile_changed(struct afp_options *p)
972 {
973     struct stat st;
974
975     if (!stat(p->configfile, &st) && st.st_mtime > p->volfile.mtime) {
976         p->volfile.mtime = st.st_mtime;
977         return 1;
978     }
979     return 0;
980 }
981
982 static int vol_section(const char *sec)
983 {
984     if (STRCMP(sec, ==, INISEC_GLOBAL))
985         return 0;
986     return 1;
987 }
988
989 #define MAXPRESETLEN 100
990 /*!
991  * Read volumes from iniconfig and add the volumes contained within to
992  * the global volume list. This gets called from the forked afpd childs.
993  * The master now reads this too for Zeroconf announcements.
994  */
995 static int readvolfile(AFPObj *obj, const struct passwd *pwent)
996 {
997     EC_INIT;
998     static int regexerr = -1;
999     static regex_t reg;
1000     char        *realvolpath;
1001     char        volname[AFPVOL_U8MNAMELEN + 1];
1002     char        path[MAXPATHLEN + 1], tmp[MAXPATHLEN + 1];
1003     const char  *preset, *default_preset, *p, *basedir;
1004     int         i;
1005     regmatch_t match[1];
1006
1007     LOG(log_debug, logtype_afpd, "readvolfile: BEGIN");
1008
1009     int secnum = atalk_iniparser_getnsec(obj->iniconfig);    
1010     LOG(log_debug, logtype_afpd, "readvolfile: sections: %d", secnum);
1011     const char *secname;
1012
1013     if ((default_preset = atalk_iniparser_getstring(obj->iniconfig, INISEC_GLOBAL, "vol preset", NULL))) {
1014         LOG(log_debug, logtype_afpd, "readvolfile: default_preset: %s", default_preset);
1015     }
1016
1017     for (i = 0; i < secnum; i++) { 
1018         secname = atalk_iniparser_getsecname(obj->iniconfig, i);
1019
1020         if (!vol_section(secname))
1021             continue;
1022         if (STRCMP(secname, ==, INISEC_HOMES)) {
1023             have_uservol = 1;
1024             if (!IS_AFP_SESSION(obj)
1025                 || strcmp(obj->username, obj->options.guest) == 0)
1026                 /* not an AFP session, but cnid daemon, dbd or ad util, or guest login */
1027                 continue;
1028             if (pwent->pw_dir == NULL || STRCMP("", ==, pwent->pw_dir))
1029                 /* no user home */
1030                 continue;
1031
1032             if ((realpath(pwent->pw_dir, tmp)) == NULL)
1033                 continue;
1034
1035             /* check if user home matches our "basedir regex" */
1036             if ((basedir = atalk_iniparser_getstring(obj->iniconfig, INISEC_HOMES, "basedir regex", NULL)) == NULL) {
1037                 LOG(log_error, logtype_afpd, "\"basedir regex =\" must be defined in [Homes] section");
1038                 continue;
1039             }
1040             LOG(log_debug, logtype_afpd, "readvolfile: basedir regex: '%s'", basedir);
1041
1042             if (regexerr != 0 && (regexerr = regcomp(&reg, basedir, REG_EXTENDED)) != 0) {
1043                 char errbuf[1024];
1044                 regerror(regexerr, &reg, errbuf, sizeof(errbuf));
1045                 LOG(log_debug, logtype_default, "readvolfile: bad basedir regex: %s", errbuf);
1046                 continue;
1047             }
1048
1049             if (regexec(&reg, tmp, 1, match, 0) == REG_NOMATCH) {
1050                 LOG(log_error, logtype_default, "readvolfile: user home \"%s\" doesn't match basedir regex \"%s\"",
1051                     tmp, basedir);
1052                 continue;
1053             }
1054
1055             if ((p = atalk_iniparser_getstring(obj->iniconfig, INISEC_HOMES, "path", NULL))) {
1056                 strlcat(tmp, "/", MAXPATHLEN);
1057                 strlcat(tmp, p, MAXPATHLEN);
1058             }
1059         } else {
1060             /* Get path */
1061             if ((p = atalk_iniparser_getstring(obj->iniconfig, secname, "path", NULL)) == NULL)
1062                 continue;
1063             strlcpy(tmp, p, MAXPATHLEN);
1064         }
1065
1066         if (volxlate(obj, path, sizeof(path) - 1, tmp, pwent, NULL, NULL) == NULL)
1067             continue;
1068
1069         /* do variable substitution for volume name */
1070         if (STRCMP(secname, ==, INISEC_HOMES)) {
1071             p = atalk_iniparser_getstring(obj->iniconfig, INISEC_HOMES, "home name", "$u's home");
1072             if (strstr(p, "$u") == NULL) {
1073                 LOG(log_warning, logtype_afpd, "home name must contain $u.");
1074                 p = "$u's home";
1075             }
1076             if (strchr(p, ':') != NULL) {
1077                 LOG(log_warning, logtype_afpd, "home name must not contain \":\".");
1078                 p = "$u's home";
1079             }
1080             strlcpy(tmp, p, MAXPATHLEN);
1081         } else {
1082             strlcpy(tmp, secname, AFPVOL_U8MNAMELEN);
1083         }
1084         if (volxlate(obj, volname, sizeof(volname) - 1, tmp, pwent, path, NULL) == NULL)
1085             continue;
1086
1087         preset = atalk_iniparser_getstring(obj->iniconfig, secname, "vol preset", NULL);
1088
1089         if ((realvolpath = realpath_safe(path)) == NULL)
1090             continue;
1091
1092         creatvol(obj, pwent, secname, volname, realvolpath, preset ? preset : default_preset ? default_preset : NULL);
1093         free(realvolpath);
1094     }
1095
1096 // EC_CLEANUP:
1097     EC_EXIT;
1098 }
1099
1100 static struct extmap    *Extmap = NULL, *Defextmap = NULL;
1101 static int              Extmap_cnt;
1102
1103 static int setextmap(char *ext, char *type, char *creator)
1104 {
1105     EC_INIT;
1106     struct extmap *em;
1107     int           cnt;
1108
1109     if (Extmap == NULL) {
1110         EC_NULL_LOG( Extmap = calloc(1, sizeof( struct extmap )) );
1111     }
1112
1113     ext++;
1114
1115     for (em = Extmap, cnt = 0; em->em_ext; em++, cnt++)
1116         if ((strdiacasecmp(em->em_ext, ext)) == 0)
1117             goto EC_CLEANUP;
1118
1119     EC_NULL_LOG( Extmap = realloc(Extmap, sizeof(struct extmap) * (cnt + 2)) );
1120     (Extmap + cnt + 1)->em_ext = NULL;
1121     em = Extmap + cnt;
1122
1123     EC_NULL( em->em_ext = strdup(ext) );
1124
1125     if ( *type == '\0' ) {
1126         memcpy(em->em_type, "\0\0\0\0", sizeof( em->em_type ));
1127     } else {
1128         memcpy(em->em_type, type, sizeof( em->em_type ));
1129     }
1130     if ( *creator == '\0' ) {
1131         memcpy(em->em_creator, "\0\0\0\0", sizeof( em->em_creator ));
1132     } else {
1133         memcpy(em->em_creator, creator, sizeof( em->em_creator ));
1134     }
1135
1136 EC_CLEANUP:
1137     EC_EXIT;
1138 }
1139
1140 /* -------------------------- */
1141 static int extmap_cmp(const void *map1, const void *map2)
1142 {
1143     const struct extmap *em1 = map1;
1144     const struct extmap *em2 = map2;
1145     return strdiacasecmp(em1->em_ext, em2->em_ext);
1146 }
1147
1148 static void sortextmap( void)
1149 {
1150     struct extmap   *em;
1151
1152     Extmap_cnt = 0;
1153     if ((em = Extmap) == NULL) {
1154         return;
1155     }
1156     while (em->em_ext) {
1157         em++;
1158         Extmap_cnt++;
1159     }
1160     if (Extmap_cnt) {
1161         qsort(Extmap, Extmap_cnt, sizeof(struct extmap), extmap_cmp);
1162         if (*Extmap->em_ext == 0) {
1163             /* the first line is really "." the default entry,
1164              * we remove the leading '.' in setextmap
1165              */
1166             Defextmap = Extmap;
1167         }
1168     }
1169 }
1170
1171 static void free_extmap( void)
1172 {
1173     struct extmap   *em;
1174
1175     if (Extmap) {
1176         for ( em = Extmap; em->em_ext; em++) {
1177             free (em->em_ext);
1178         }
1179         free(Extmap);
1180         Extmap = NULL;
1181         Defextmap = Extmap;
1182         Extmap_cnt = 0;
1183     }
1184 }
1185
1186 static int ext_cmp_key(const void *key, const void *obj)
1187 {
1188     const char          *p = key;
1189     const struct extmap *em = obj;
1190     return strdiacasecmp(p, em->em_ext);
1191 }
1192
1193 struct extmap *getextmap(const char *path)
1194 {
1195     char      *p;
1196     struct extmap *em;
1197
1198     if (!Extmap_cnt || NULL == ( p = strrchr( path, '.' )) ) {
1199         return( Defextmap );
1200     }
1201     p++;
1202     if (!*p) {
1203         return( Defextmap );
1204     }
1205     em = bsearch(p, Extmap, Extmap_cnt, sizeof(struct extmap), ext_cmp_key);
1206     if (em) {
1207         return( em );
1208     } else {
1209         return( Defextmap );
1210     }
1211 }
1212
1213 struct extmap *getdefextmap(void)
1214 {
1215     return( Defextmap );
1216 }
1217
1218 static int readextmap(const char *file)
1219 {
1220     EC_INIT;
1221     FILE        *fp;
1222     char        ext[256];
1223     char        buf[256];
1224     char        type[5], creator[5];
1225
1226     LOG(log_debug, logtype_afpd, "readextmap: loading \"%s\"", file);
1227
1228     EC_NULL_LOGSTR( fp = fopen(file, "r"), "Couldn't open extension maping file %s", file);
1229
1230     while (fgets(buf, sizeof(buf), fp) != NULL) {
1231         initline(strlen(buf), buf);
1232         parseline(sizeof(ext) - 1, ext);
1233
1234         switch (ext[0]) {
1235         case '.' :
1236             parseline(sizeof(type) - 1, type);
1237             parseline(sizeof(creator) - 1, creator);
1238             setextmap(ext, type, creator);
1239             LOG(log_debug, logtype_afpd, "readextmap: mapping: '%s' -> %s/%s", ext, type, creator);
1240             break;
1241         }
1242     }
1243
1244     sortextmap();
1245     EC_ZERO( fclose(fp) );
1246
1247     LOG(log_debug, logtype_afpd, "readextmap: done", file);
1248
1249 EC_CLEANUP:
1250     EC_EXIT;
1251 }
1252
1253 /**************************************************************
1254  * API functions
1255  **************************************************************/
1256
1257 /*!
1258  * Remove a volume from the linked list of volumes
1259  */
1260 void volume_unlink(struct vol *volume)
1261 {
1262     struct vol *vol, *ovol, *nvol;
1263
1264     if (volume == Volumes) {
1265         Volumes = NULL;
1266         return;
1267     }
1268     for ( vol = Volumes->v_next, ovol = Volumes; vol; vol = nvol) {
1269         nvol = vol->v_next;
1270
1271         if (vol == volume) {
1272             ovol->v_next = nvol;
1273             break;
1274         }
1275         else {
1276             ovol = vol;
1277         }
1278     }
1279 }
1280
1281 /*!
1282  * Free all resources allocated in a struct vol in load_volumes()
1283  *
1284  * Actually opening a volume (afp_openvol()) will allocate additional
1285  * ressources which are freed in closevol()
1286  */
1287 void volume_free(struct vol *vol)
1288 {
1289     free(vol->v_configname);
1290     free(vol->v_localname);
1291     free(vol->v_u8mname);
1292     free(vol->v_macname);
1293     free(vol->v_path);
1294     free(vol->v_password);
1295     free(vol->v_veto);
1296     free(vol->v_volcodepage);
1297     free(vol->v_maccodepage);
1298     free(vol->v_cnidscheme);
1299     free(vol->v_dbpath);
1300     free(vol->v_gvs);
1301     free(vol->v_uuid);
1302     free(vol->v_cnidserver);
1303     free(vol->v_cnidport);
1304     free(vol->v_preexec);
1305     free(vol->v_root_preexec);
1306     free(vol->v_postexec);
1307     free(vol->v_root_postexec);
1308
1309     free(vol);
1310 }
1311
1312 /*!
1313  * Load charsets for a volume
1314  */
1315 int load_charset(struct vol *vol)
1316 {
1317     if ((vol->v_maccharset = add_charset(vol->v_maccodepage)) == (charset_t)-1) {
1318         LOG(log_error, logtype_default, "Setting mac charset '%s' failed", vol->v_maccodepage);
1319         return -1;
1320     }
1321
1322     if ((vol->v_volcharset = add_charset(vol->v_volcodepage)) == (charset_t)-1) {
1323         LOG(log_error, logtype_default, "Setting vol charset '%s' failed", vol->v_volcodepage);
1324         return -1;
1325     }
1326
1327     return 0;
1328 }
1329
1330 /*!
1331  * Initialize volumes and load ini configfile
1332  *
1333  * Depending on the value of obj->uid either access checks are done (!=0) or skipped (=0)
1334  *
1335  * @param obj       (r) handle
1336  * @param delvol_fn (r) callback called for deleted volumes
1337  */
1338 int load_volumes(AFPObj *obj)
1339 {
1340     EC_INIT;
1341
1342     static long         bufsize;
1343     static char        *pwbuf = NULL;
1344
1345     int                 fd = -1;
1346     struct passwd       pwent;
1347     struct passwd      *pwresult = NULL;
1348     struct stat         st;
1349     int                 retries = 0;
1350     struct vol         *vol;
1351
1352     LOG(log_debug, logtype_afpd, "load_volumes: BEGIN");
1353
1354     if (pwbuf == NULL) {
1355         bufsize = sysconf(_SC_GETPW_R_SIZE_MAX);
1356         if (bufsize == -1)          /* Value was indeterminate */
1357             bufsize = 16384;        /* Should be more than enough */
1358         EC_NULL( pwbuf = malloc(bufsize) );
1359     }
1360
1361     if (obj->uid) {
1362         ret = getpwuid_r(obj->uid, &pwent, pwbuf, bufsize, &pwresult);
1363         if (pwresult == NULL) {
1364             LOG(log_error, logtype_afpd, "load_volumes: getpwuid_r: %s", strerror(errno));
1365             EC_FAIL;
1366         }
1367         pwresult = &pwent;
1368     }
1369
1370     if (Volumes) {
1371         if (!volfile_changed(&obj->options))
1372             goto EC_CLEANUP;
1373         have_uservol = 0;
1374         for (vol = Volumes; vol; vol = vol->v_next) {
1375             vol->v_deleted = 1;
1376         }
1377         if (obj->uid && pwresult) {
1378             become_root();
1379             ret = set_groups(obj, pwresult);
1380             unbecome_root();
1381             if (ret != 0) {
1382                 LOG(log_error, logtype_afpd, "load_volumes: set_groups: %s", strerror(errno));
1383                 EC_FAIL;
1384             }
1385         }
1386     } else {
1387         LOG(log_debug, logtype_afpd, "load_volumes: no volumes yet");
1388         EC_ZERO_LOG( lstat(obj->options.configfile, &st) );
1389         obj->options.volfile.mtime = st.st_mtime;
1390     }
1391
1392     /* try putting a read lock on the volume file twice, sleep 1 second if first attempt fails */
1393
1394     fd = open(obj->options.configfile, O_RDONLY);
1395
1396     while (retries < 2) {
1397         if ((read_lock(fd, 0, SEEK_SET, 0)) != 0) {
1398             retries++;
1399             if (!retries) {
1400                 LOG(log_error, logtype_afpd, "readvolfile: can't lock configfile \"%s\"",
1401                     obj->options.configfile);
1402                 EC_FAIL;
1403             }
1404             sleep(1);
1405             continue;
1406         }
1407         break;
1408     }
1409
1410     if (obj->iniconfig)
1411         atalk_iniparser_freedict(obj->iniconfig);
1412     LOG(log_debug, logtype_afpd, "load_volumes: loading: %s", obj->options.configfile);
1413     obj->iniconfig = atalk_iniparser_load(obj->options.configfile);
1414
1415     EC_ZERO_LOG( readvolfile(obj, pwresult) );
1416
1417     struct vol *p, *prevvol;
1418
1419     vol = Volumes;
1420     prevvol = NULL;
1421
1422     while (vol) {
1423         if (vol->v_deleted && !(vol->v_flags & AFPVOL_OPEN)) {
1424             LOG(log_debug, logtype_afpd, "load_volumes: deleted: %s", vol->v_localname);
1425             if (prevvol)
1426                 prevvol->v_next = vol->v_next;
1427             else
1428                 Volumes = NULL;
1429             p = vol->v_next;
1430             volume_free(vol);
1431             vol = p;
1432         } else {
1433             prevvol = vol;
1434             vol = vol->v_next;
1435         }
1436     }
1437
1438 EC_CLEANUP:
1439     if (fd != -1)
1440         (void)close(fd);
1441
1442     LOG(log_debug, logtype_afpd, "load_volumes: END");
1443     EC_EXIT;
1444 }
1445
1446 void unload_volumes(AFPObj *obj)
1447 {
1448     struct vol *vol, *p;
1449
1450     LOG(log_debug, logtype_afpd, "unload_volumes: BEGIN");
1451
1452     p = Volumes;
1453     while (p) {
1454         vol = p;
1455         p = vol->v_next;
1456         volume_free(vol);
1457     }
1458     Volumes = NULL;
1459     obj->options.volfile.mtime = 0;
1460     
1461     LOG(log_debug, logtype_afpd, "unload_volumes: END");
1462 }
1463
1464 struct vol *getvolumes(void)
1465 {
1466     return Volumes;
1467 }
1468
1469 struct vol *getvolbyvid(const uint16_t vid )
1470 {
1471     struct vol  *vol;
1472
1473     for ( vol = Volumes; vol; vol = vol->v_next ) {
1474         if ( vid == vol->v_vid ) {
1475             break;
1476         }
1477     }
1478     if ( vol == NULL || ( vol->v_flags & AFPVOL_OPEN ) == 0 ) {
1479         return( NULL );
1480     }
1481
1482     return( vol );
1483 }
1484
1485 /*
1486  * get username by path
1487  * 
1488  * getvolbypath() assumes that the user home directory has the same name as the username.
1489  * If that is not true, getuserbypath() is called and tries to retrieve the username
1490  * from the directory owner, checking its validity.
1491  * 
1492  * @param   path (r) absolute volume path
1493  * @returns NULL     if no match is found, pointer to username if successfull
1494  *
1495  */ 
1496 static char *getuserbypath(const char *path)
1497 {
1498     EC_INIT;
1499     struct stat sbuf;
1500     struct passwd  *pwd;
1501     char *hdir = NULL;
1502
1503     LOG(log_debug, logtype_afpd, "getuserbypath(\"%s\")", path);
1504
1505     /* does folder exists? */
1506     if (stat(path, &sbuf) != 0)
1507         EC_FAIL;
1508
1509     /* get uid of dir owner */
1510     if ((pwd = getpwuid(sbuf.st_uid)) == NULL)
1511         EC_FAIL;
1512
1513     /* does user home directory exists? */
1514     if (stat(pwd->pw_dir, &sbuf) != 0)
1515         EC_FAIL;
1516
1517     /* resolve and remove symlinks */
1518     if ((hdir = realpath_safe(pwd->pw_dir)) == NULL) 
1519         EC_FAIL;
1520
1521     /* handle subdirectories, path = */
1522     if (strncmp(path, hdir, strlen(hdir)) != 0)
1523         EC_FAIL;
1524
1525     LOG(log_debug, logtype_afpd, "getuserbypath: match user: %s, home: %s, realhome: %s",
1526         pwd->pw_name, pwd->pw_dir, hdir);
1527
1528 EC_CLEANUP:
1529     if (hdir)
1530         free(hdir);
1531     if (ret != 0)
1532         return NULL;
1533     return pwd->pw_name;
1534 }
1535 /*!
1536  * Search volume by path, creating user home vols as necessary
1537  *
1538  * Path may be absolute or relative. Ordinary volume structs are created when
1539  * the ini config is initially parsed (load_volumes()), but user volumes are
1540  * as load_volumes() only can create the user volume of the logged in user
1541  * in an AFP session in afpd, but not when called from eg cnid_metad or dbd.
1542  * Both cnid_metad and dbd thus need a way to lookup and create struct vols
1543  * for user home by path. This is what this func does as well.
1544  *
1545  * (1) Search "normal" volume list 
1546  * (2) Check if theres a [Homes] section, load_volumes() remembers this for us
1547  * (3) If there is, match "path" with "basedir regex" to get the user home parent dir
1548  * (4) Built user home path by appending the basedir matched in (3) and appending the username
1549  * (5) The next path element then is the username
1550  * (5b) getvolbypath() assumes that the user home directory has the same name as the username.
1551  *     If that is not true, getuserbypath() is called and tries to retrieve the username
1552  *     from the directory owner, checking its validity
1553  * (6) Append [Homes]->path subdirectory if defined
1554  * (7) Create volume
1555  *
1556  * @param obj  (rw) handle
1557  * @param path (r)  path, may be relative or absolute
1558  */
1559 struct vol *getvolbypath(AFPObj *obj, const char *path)
1560 {
1561     EC_INIT;
1562     static int regexerr = -1;
1563     static regex_t reg;
1564     struct vol *vol;
1565     struct vol *tmp;
1566     const struct passwd *pw;
1567     char        volname[AFPVOL_U8MNAMELEN + 1];
1568     char        abspath[MAXPATHLEN + 1];
1569     char        volpath[MAXPATHLEN + 1], *realvolpath = NULL;
1570     char        tmpbuf[MAXPATHLEN + 1];
1571     const char *secname, *basedir, *p = NULL, *subpath = NULL, *subpathconfig;
1572     char *user = NULL, *prw;
1573     regmatch_t match[1];
1574
1575     LOG(log_debug, logtype_afpd, "getvolbypath(\"%s\")", path);
1576
1577     if (path[0] != '/') {
1578         /* relative path, build absolute path */
1579         EC_NULL_LOG( getcwd(abspath, MAXPATHLEN) );
1580         strlcat(abspath, "/", MAXPATHLEN);
1581         strlcat(abspath, path, MAXPATHLEN);
1582         path = abspath;
1583     }
1584
1585
1586     for (tmp = Volumes; tmp; tmp = tmp->v_next) { /* (1) */
1587         if (strncmp(path, tmp->v_path, strlen(tmp->v_path)) == 0) {
1588             vol = tmp;
1589             goto EC_CLEANUP;
1590         }
1591     }
1592
1593     if (!have_uservol) /* (2) */
1594         EC_FAIL_LOG("getvolbypath(\"%s\"): no volume for path", path);
1595
1596     int secnum = atalk_iniparser_getnsec(obj->iniconfig);
1597
1598     for (int i = 0; i < secnum; i++) { 
1599         secname = atalk_iniparser_getsecname(obj->iniconfig, i);
1600         if (STRCMP(secname, ==, INISEC_HOMES))
1601             break;
1602     }
1603
1604     if (STRCMP(secname, !=, INISEC_HOMES))
1605         EC_FAIL_LOG("getvolbypath(\"%s\"): no volume for path", path);
1606
1607     /* (3) */
1608     EC_NULL_LOG( basedir = atalk_iniparser_getstring(obj->iniconfig, INISEC_HOMES, "basedir regex", NULL) );
1609     LOG(log_debug, logtype_afpd, "getvolbypath: user home section: '%s', basedir: '%s'", secname, basedir);
1610
1611     if (regexerr != 0 && (regexerr = regcomp(&reg, basedir, REG_EXTENDED)) != 0) {
1612         char errbuf[1024];
1613         regerror(regexerr, &reg, errbuf, sizeof(errbuf));
1614         printf("error: %s\n", errbuf);
1615         EC_FAIL_LOG("getvolbypath(\"%s\"): bad basedir regex: %s", errbuf);
1616     }
1617
1618     if (regexec(&reg, path, 1, match, 0) == REG_NOMATCH)
1619         EC_FAIL_LOG("getvolbypath(\"%s\"): no volume for path", path);
1620
1621     if (match[0].rm_eo - match[0].rm_so > MAXPATHLEN)
1622         EC_FAIL_LOG("getvolbypath(\"%s\"): path too long", path);
1623
1624     /* (4) */
1625     strncpy(tmpbuf, path + match[0].rm_so, match[0].rm_eo - match[0].rm_so);
1626     tmpbuf[match[0].rm_eo - match[0].rm_so] = 0;
1627
1628     LOG(log_debug, logtype_afpd, "getvolbypath: basedir regex: '%s', basedir match: \"%s\"",
1629         basedir, tmpbuf);
1630
1631     strlcat(tmpbuf, "/", MAXPATHLEN);
1632
1633     /* (5) */
1634     p = path + strlen(basedir);
1635     while (*p == '/')
1636         p++;
1637     EC_NULL_LOG( user = strdup(p) );
1638
1639     if ((prw = strchr(user, '/')))
1640         *prw++ = 0;
1641     if (prw != 0)
1642         subpath = prw;
1643
1644     strlcat(tmpbuf, user, MAXPATHLEN);
1645     if (getpwnam(user) == NULL) {
1646         /* (5b) */
1647         char *tuser;
1648         if ((tuser = getuserbypath(tmpbuf)) != NULL) {
1649             free(user);
1650             user = strdup(tuser);
1651         }
1652     }
1653     strlcpy(obj->username, user, MAXUSERLEN);
1654     strlcat(tmpbuf, "/", MAXPATHLEN);
1655
1656     /* (6) */
1657     if ((subpathconfig = atalk_iniparser_getstring(obj->iniconfig, INISEC_HOMES, "path", NULL))) {
1658         /*
1659         if (!subpath || strncmp(subpathconfig, subpath, strlen(subpathconfig)) != 0) {
1660             EC_FAIL;
1661         }
1662         */
1663         strlcat(tmpbuf, subpathconfig, MAXPATHLEN);
1664         strlcat(tmpbuf, "/", MAXPATHLEN);
1665     }
1666
1667
1668     /* (7) */
1669     if (volxlate(obj, volpath, sizeof(volpath) - 1, tmpbuf, pw, NULL, NULL) == NULL)
1670         EC_FAIL;
1671
1672     EC_NULL( realvolpath = realpath_safe(volpath) );
1673     EC_NULL( pw = getpwnam(user) );
1674
1675     LOG(log_debug, logtype_afpd, "getvolbypath(\"%s\"): user: %s, homedir: %s => realvolpath: \"%s\"",
1676         path, user, pw->pw_dir, realvolpath);
1677
1678     /* do variable substitution for volume name */
1679     p = atalk_iniparser_getstring(obj->iniconfig, INISEC_HOMES, "home name", "$u's home");
1680     if (strstr(p, "$u") == NULL)
1681         p = "$u's home";
1682     strlcpy(tmpbuf, p, AFPVOL_U8MNAMELEN);
1683     EC_NULL_LOG( volxlate(obj, volname, sizeof(volname) - 1, tmpbuf, pw, realvolpath, NULL) );
1684
1685     const char  *preset, *default_preset;
1686     default_preset = atalk_iniparser_getstring(obj->iniconfig, INISEC_GLOBAL, "vol preset", NULL);
1687     preset = atalk_iniparser_getstring(obj->iniconfig, INISEC_HOMES, "vol preset", NULL);
1688
1689     vol = creatvol(obj, pw, INISEC_HOMES, volname, realvolpath, preset ? preset : default_preset ? default_preset : NULL);
1690
1691 EC_CLEANUP:
1692     if (user)
1693         free(user);
1694     if (realvolpath)
1695         free(realvolpath);
1696     if (ret != 0)
1697         vol = NULL;
1698     return vol;
1699 }
1700
1701 struct vol *getvolbyname(const char *name)
1702 {
1703     struct vol *vol = NULL;
1704     struct vol *tmp;
1705
1706     for (tmp = Volumes; tmp; tmp = tmp->v_next) {
1707         if (strncmp(name, tmp->v_configname, strlen(tmp->v_configname)) == 0) {
1708             vol = tmp;
1709             break;
1710         }
1711     }
1712     return vol;
1713 }
1714
1715 #define MAXVAL 1024
1716 /*!
1717  * Initialize an AFPObj and options from ini config file
1718  */
1719 int afp_config_parse(AFPObj *AFPObj, char *processname)
1720 {
1721     EC_INIT;
1722     dictionary *config;
1723     struct afp_options *options = &AFPObj->options;
1724     int c;
1725     const char *p;
1726     char *q, *r;
1727     char val[MAXVAL];
1728
1729     if (processname != NULL)
1730         set_processname(processname);
1731
1732     AFPObj->afp_version = 11;
1733     options->configfile  = AFPObj->cmdlineconfigfile ? strdup(AFPObj->cmdlineconfigfile) : strdup(_PATH_CONFDIR "afp.conf");
1734     options->sigconffile = strdup(_PATH_STATEDIR "afp_signature.conf");
1735     options->uuidconf    = strdup(_PATH_STATEDIR "afp_voluuid.conf");
1736 #ifdef HAVE_TRACKER_SPARQL
1737     options->slmod_path  = strdup(_PATH_AFPDUAMPATH "slmod_sparql.so");
1738 #endif
1739     options->flags       = OPTION_UUID | AFPObj->cmdlineflags;
1740     
1741     if ((config = atalk_iniparser_load(AFPObj->options.configfile)) == NULL)
1742         return -1;
1743     AFPObj->iniconfig = config;
1744
1745     /* [Global] */
1746     options->logconfig = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "log level", "default:note");
1747     options->logfile   = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "log file",  NULL);
1748
1749     setuplog(options->logconfig, options->logfile);
1750
1751     /* "server options" boolean options */
1752     if (!atalk_iniparser_getboolean(config, INISEC_GLOBAL, "zeroconf", 1))
1753         options->flags |= OPTION_NOZEROCONF;
1754     if (atalk_iniparser_getboolean(config, INISEC_GLOBAL, "advertise ssh", 0))
1755         options->flags |= OPTION_ANNOUNCESSH;
1756     if (atalk_iniparser_getboolean(config, INISEC_GLOBAL, "close vol", 0))
1757         options->flags |= OPTION_CLOSEVOL;
1758     if (!atalk_iniparser_getboolean(config, INISEC_GLOBAL, "client polling", 0))
1759         options->flags |= OPTION_SERVERNOTIF;
1760     if (!atalk_iniparser_getboolean(config, INISEC_GLOBAL, "use sendfile", 1))
1761         options->flags |= OPTION_NOSENDFILE;
1762     if (atalk_iniparser_getboolean(config, INISEC_GLOBAL, "solaris share reservations", 1))
1763         options->flags |= OPTION_SHARE_RESERV;
1764     if (atalk_iniparser_getboolean(config, INISEC_GLOBAL, "afpstats", 0))
1765         options->flags |= OPTION_DBUS_AFPSTATS;
1766     if (atalk_iniparser_getboolean(config, INISEC_GLOBAL, "afp read locks", 0))
1767         options->flags |= OPTION_AFP_READ_LOCK;
1768     if (atalk_iniparser_getboolean(config, INISEC_GLOBAL, "spotlight", 0))
1769         options->flags |= OPTION_SPOTLIGHT_VOL;
1770     if (atalk_iniparser_getboolean(config, INISEC_GLOBAL, "veto message", 0))
1771         options->flags |= OPTION_VETOMSG;
1772     if (!atalk_iniparser_getboolean(config, INISEC_GLOBAL, "save password", 1))
1773         options->passwdbits |= PASSWD_NOSAVE;
1774     if (atalk_iniparser_getboolean(config, INISEC_GLOBAL, "set password", 0))
1775         options->passwdbits |= PASSWD_SET;
1776
1777     /* figure out options w values */
1778     options->loginmesg      = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "login message",  NULL);
1779     options->guest          = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "guest account",  "nobody");
1780     options->extmapfile     = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "extmap file",    _PATH_CONFDIR "extmap.conf");
1781     options->passwdfile     = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "passwd file",    _PATH_AFPDPWFILE);
1782     options->uampath        = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "uam path",       _PATH_AFPDUAMPATH);
1783     options->uamlist        = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "uam list",       "uams_dhx.so uams_dhx2.so");
1784     options->port           = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "afp port",       "548");
1785     options->signatureopt   = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "signature",      "");
1786     options->k5service      = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "k5 service",     NULL);
1787     options->k5realm        = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "k5 realm",       NULL);
1788     options->listen         = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "afp listen",     NULL);
1789     options->interfaces     = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "afp interfaces", NULL);
1790     options->ntdomain       = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "nt domain",      NULL);
1791     options->addomain       = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "ad domain",      NULL);
1792     options->ntseparator    = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "nt separator",   NULL);
1793     options->mimicmodel     = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "mimic model",    NULL);
1794     options->adminauthuser  = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "admin auth user",NULL);
1795     options->ignored_attr   = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "ignored attributes", NULL);
1796     options->connections    = atalk_iniparser_getint   (config, INISEC_GLOBAL, "max connections",200);
1797     options->passwdminlen   = atalk_iniparser_getint   (config, INISEC_GLOBAL, "passwd minlen",  0);
1798     options->tickleval      = atalk_iniparser_getint   (config, INISEC_GLOBAL, "tickleval",      30);
1799     options->timeout        = atalk_iniparser_getint   (config, INISEC_GLOBAL, "timeout",        4);
1800     options->dsireadbuf     = atalk_iniparser_getint   (config, INISEC_GLOBAL, "dsireadbuf",     12);
1801     options->server_quantum = atalk_iniparser_getint   (config, INISEC_GLOBAL, "server quantum", DSI_SERVQUANT_DEF);
1802     options->volnamelen     = atalk_iniparser_getint   (config, INISEC_GLOBAL, "volnamelen",     80);
1803     options->dircachesize   = atalk_iniparser_getint   (config, INISEC_GLOBAL, "dircachesize",   DEFAULT_MAX_DIRCACHE_SIZE);
1804     options->tcp_sndbuf     = atalk_iniparser_getint   (config, INISEC_GLOBAL, "tcpsndbuf",      0);
1805     options->tcp_rcvbuf     = atalk_iniparser_getint   (config, INISEC_GLOBAL, "tcprcvbuf",      0);
1806     options->fce_fmodwait   = atalk_iniparser_getint   (config, INISEC_GLOBAL, "fce holdfmod",   60);
1807     options->sleep          = atalk_iniparser_getint   (config, INISEC_GLOBAL, "sleep time",     10);
1808     options->disconnected   = atalk_iniparser_getint   (config, INISEC_GLOBAL, "disconnect time",24);
1809
1810     p = atalk_iniparser_getstring(config, INISEC_GLOBAL, "map acls", "rights");
1811     if (STRCMP(p, ==, "rights"))
1812         options->flags |= OPTION_ACL2MACCESS;
1813     else if (STRCMP(p, ==, "mode"))
1814         options->flags |= OPTION_ACL2MODE | OPTION_ACL2MACCESS;
1815     else {
1816         if (STRCMP(p, !=, "none")) {
1817             LOG(log_error, logtype_afpd, "bad ACL mapping option: %s, defaulting to 'rights'", p);
1818             options->flags |= OPTION_ACL2MACCESS;
1819         }
1820     }
1821
1822     if ((p = atalk_iniparser_getstring(config, INISEC_GLOBAL, "hostname", NULL))) {
1823         EC_NULL_LOG( options->hostname = strdup(p) );
1824     } else {
1825         if (gethostname(val, sizeof(val)) < 0 ) {
1826             perror( "gethostname" );
1827             EC_FAIL;
1828         }
1829         if ((q = strchr(val, '.')))
1830             *q = '\0';
1831         options->hostname = strdup(val);
1832     }
1833
1834     if ((p = atalk_iniparser_getstring(config, INISEC_GLOBAL, "k5 keytab", NULL))) {
1835         EC_NULL_LOG( options->k5keytab = malloc(strlen(p) + 14) );
1836         snprintf(options->k5keytab, strlen(p) + 14, "KRB5_KTNAME=%s", p);
1837         putenv(options->k5keytab);
1838     }
1839
1840 #ifdef ADMIN_GRP
1841     if ((p = atalk_iniparser_getstring(config, INISEC_GLOBAL, "admin group",  NULL))) {
1842          struct group *gr = getgrnam(p);
1843          if (gr != NULL)
1844              options->admingid = gr->gr_gid;
1845     }
1846 #endif /* ADMIN_GRP */
1847
1848     q = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "cnid server", "localhost:4700");
1849     r = strrchr(q, ':');
1850     if (r)
1851         *r = 0;
1852     options->Cnid_srv = strdup(q);
1853     if (r)
1854         options->Cnid_port = strdup(r + 1);
1855     else
1856         options->Cnid_port = strdup("4700");
1857     LOG(log_debug, logtype_afpd, "CNID Server: %s:%s", options->Cnid_srv, options->Cnid_port);
1858     if (q)
1859         free(q);
1860
1861     if ((q = atalk_iniparser_getstrdup(config, INISEC_GLOBAL, "fqdn", NULL))) {
1862         /* do a little checking for the domain name. */
1863         r = strchr(q, ':');
1864         if (r)
1865             *r = '\0';
1866         if (gethostbyname(q)) {
1867             if (r)
1868                 *r = ':';
1869             EC_NULL_LOG( options->fqdn = strdup(q) );
1870         } else {
1871             LOG(log_error, logtype_afpd, "error parsing -fqdn, gethostbyname failed for: %s", q);
1872         }
1873         free(q);
1874     }
1875
1876     /* Charset Options */
1877
1878     /* unix charset is in [G] only */
1879     if (!(p = atalk_iniparser_getstring(config, INISEC_GLOBAL, "unix charset", NULL))) {
1880         options->unixcodepage = strdup("UTF8");
1881         set_charset_name(CH_UNIX, "UTF8");
1882     } else {
1883         if (strcasecmp(p, "LOCALE") == 0) {
1884 #if defined(CODESET)
1885             setlocale(LC_ALL, "");
1886             p = nl_langinfo(CODESET);
1887             LOG(log_debug, logtype_afpd, "Locale charset is '%s'", p);
1888 #else /* system doesn't have LOCALE support */
1889             LOG(log_warning, logtype_afpd, "system doesn't have LOCALE support");
1890             p = "UTF8";
1891 #endif
1892         }
1893         if (strcasecmp(p, "UTF-8") == 0) {
1894             p = "UTF8";
1895         }
1896         options->unixcodepage = strdup(p);
1897         set_charset_name(CH_UNIX, p);
1898     }
1899     options->unixcharset = CH_UNIX;
1900     LOG(log_debug, logtype_afpd, "Global unix charset is %s", options->unixcodepage);
1901
1902     /* vol charset is in [G] and [V] */
1903     if (!(p = atalk_iniparser_getstring(config, INISEC_GLOBAL, "vol charset", NULL))) {
1904         options->volcodepage = strdup(options->unixcodepage);
1905     } else {
1906         if (strcasecmp(p, "UTF-8") == 0) {
1907             p = "UTF8";
1908         }
1909         options->volcodepage = strdup(p);
1910     }
1911     LOG(log_debug, logtype_afpd, "Global vol charset is %s", options->volcodepage);
1912     
1913     /* mac charset is in [G] and [V] */
1914     if (!(p = atalk_iniparser_getstring(config, INISEC_GLOBAL, "mac charset", NULL))) {
1915         options->maccodepage = strdup("MAC_ROMAN");
1916         set_charset_name(CH_MAC, "MAC_ROMAN");
1917     } else {
1918         if (strncasecmp(p, "MAC", 3) != 0) {
1919             LOG(log_warning, logtype_afpd, "Is '%s' really mac charset? ", p);
1920         }
1921         options->maccodepage = strdup(p);
1922         set_charset_name(CH_MAC, p);
1923     }
1924     options->maccharset = CH_MAC;
1925     LOG(log_debug, logtype_afpd, "Global mac charset is %s", options->maccodepage);
1926
1927     if (readextmap(options->extmapfile) != 0) {
1928         LOG(log_error, logtype_afpd, "Couldn't load extension -> type/creator mappings file \"%s\"",
1929             options->extmapfile);
1930     }
1931
1932     /* Check for sane values */
1933     if (options->tickleval <= 0)
1934         options->tickleval = 30;
1935         options->disconnected *= 3600 / options->tickleval;
1936         options->sleep *= 3600 / options->tickleval;
1937     if (options->timeout <= 0)
1938         options->timeout = 4;
1939     if (options->sleep <= 4)
1940         options->disconnected = options->sleep = 4;
1941     if (options->dsireadbuf < 6)
1942         options->dsireadbuf = 6;
1943     if (options->volnamelen < 8)
1944         options->volnamelen = 8; /* max mangled volname "???#FFFF" */
1945     if (options->volnamelen > 255)
1946         options->volnamelen = 255; /* AFP3 spec */
1947
1948 EC_CLEANUP:
1949     EC_EXIT;
1950 }
1951
1952 #define CONFIG_ARG_FREE(a) do {                     \
1953     free(a);                                        \
1954     a = NULL;                                       \
1955     } while (0);
1956
1957 /* get rid of any allocated afp_option buffers. */
1958 void afp_config_free(AFPObj *obj)
1959 {
1960     if (obj->options.configfile)
1961         CONFIG_ARG_FREE(obj->options.configfile);
1962     if (obj->options.sigconffile)
1963         CONFIG_ARG_FREE(obj->options.sigconffile);
1964     if (obj->options.uuidconf)
1965         CONFIG_ARG_FREE(obj->options.uuidconf);
1966     if (obj->options.logconfig)
1967         CONFIG_ARG_FREE(obj->options.logconfig);
1968     if (obj->options.logfile)
1969         CONFIG_ARG_FREE(obj->options.logfile);
1970     if (obj->options.loginmesg)
1971         CONFIG_ARG_FREE(obj->options.loginmesg);
1972     if (obj->options.guest)
1973         CONFIG_ARG_FREE(obj->options.guest);
1974     if (obj->options.extmapfile)
1975         CONFIG_ARG_FREE(obj->options.extmapfile);
1976     if (obj->options.passwdfile)
1977         CONFIG_ARG_FREE(obj->options.passwdfile);
1978     if (obj->options.uampath)
1979         CONFIG_ARG_FREE(obj->options.uampath);
1980     if (obj->options.uamlist)
1981         CONFIG_ARG_FREE(obj->options.uamlist);
1982     if (obj->options.port)
1983         CONFIG_ARG_FREE(obj->options.port);
1984     if (obj->options.signatureopt)
1985         CONFIG_ARG_FREE(obj->options.signatureopt);
1986     if (obj->options.k5service)
1987         CONFIG_ARG_FREE(obj->options.k5service);
1988     if (obj->options.k5realm)
1989         CONFIG_ARG_FREE(obj->options.k5realm);
1990     if (obj->options.listen)
1991         CONFIG_ARG_FREE(obj->options.listen);
1992     if (obj->options.interfaces)
1993         CONFIG_ARG_FREE(obj->options.interfaces);
1994     if (obj->options.ntdomain)
1995         CONFIG_ARG_FREE(obj->options.ntdomain);
1996     if (obj->options.addomain)
1997         CONFIG_ARG_FREE(obj->options.addomain);
1998     if (obj->options.ntseparator)
1999         CONFIG_ARG_FREE(obj->options.ntseparator);
2000     if (obj->options.mimicmodel)
2001         CONFIG_ARG_FREE(obj->options.mimicmodel);
2002     if (obj->options.adminauthuser)
2003         CONFIG_ARG_FREE(obj->options.adminauthuser);
2004     if (obj->options.hostname)
2005         CONFIG_ARG_FREE(obj->options.hostname);
2006     if (obj->options.k5keytab)
2007         CONFIG_ARG_FREE(obj->options.k5keytab);
2008     if (obj->options.Cnid_srv)
2009         CONFIG_ARG_FREE(obj->options.Cnid_srv);
2010     if (obj->options.Cnid_port)
2011         CONFIG_ARG_FREE(obj->options.Cnid_port);
2012     if (obj->options.fqdn)
2013         CONFIG_ARG_FREE(obj->options.fqdn);
2014     if (obj->options.ignored_attr)
2015         CONFIG_ARG_FREE(obj->options.ignored_attr);
2016     if (obj->options.slmod_path)
2017         CONFIG_ARG_FREE(obj->options.slmod_path);
2018
2019     if (obj->options.unixcodepage)
2020         CONFIG_ARG_FREE(obj->options.unixcodepage);
2021     if (obj->options.maccodepage)
2022         CONFIG_ARG_FREE(obj->options.maccodepage);
2023     if (obj->options.volcodepage)
2024         CONFIG_ARG_FREE(obj->options.volcodepage);
2025
2026     obj->options.flags = 0;
2027     obj->options.passwdbits = 0;
2028
2029     /* Free everything called from afp_config_parse() */
2030     free_extmap();
2031     atalk_iniparser_freedict(obj->iniconfig);
2032     free_charset_names();
2033 }