chiark / gitweb /
prefork-interp: break out stabs_same_inode
[chiark-utils.git] / cprogs / prefork-interp.c
index 429790ae3cb0fd238c5cd9e83532b857f7088909..2a7fdc35c54dd8a24b56316abf94c64be1f1b722 100644 (file)
  *  client (C wrapper)        connects to server
  *                              (including reading ack byte)
  *                            if fails or garbage
- *                            === acquire lock ===
- *                               makes new listening socket
- *                               makes first-instance socketpair
- *                               makes watcher pipes
+ *                            === acquires lock ===
+ *                            makes new listening socket
+ *                            makes watcher pipes
  *                            forks watcher and awaits
+ *                            makes first-instance socketpair
  *                            forks setup (script, sock fds indicated in env)
  *                            fd0, fd1, fd2: from-outer
  *                            other fd: call(client-end)(fake)
@@ -33,7 +33,7 @@
  *                            starts watch on socket path
  *                            sets stderr to line buffered
  *                            sets stdin to nonblocking
- *                            daemonises
+ *                            daemonises (one fork, becomes session leader)
  *                            when socket stat changes, quit
  *
  *     setup (pre-exec)       fd0: null,
@@ -51,6 +51,7 @@
  *
  *        server (pm) [1]     [fd0: null],
  *                            [fd[12]: fd2-from-outer]
+ *                            setsid
  *                            right away, forks init monitor
  *                    [2]     closes outer caller fds and call(fake)
  *        [server (pm)]       fd[012]: null
@@ -97,6 +98,8 @@
 
 #include <arpa/inet.h>
 
+#include <uv.h>
+
 #include "prefork.h"
 
 const char our_name[] = "prefork-interp";
@@ -115,6 +118,7 @@ void fusagemessage(FILE *f) {
 }
 
 static int laundering;
+static struct stat initial_stab;
 
 const struct cmdinfo cmdinfos[]= {
   PREFORK_CMDINFOS
@@ -267,13 +271,14 @@ static void send_request(void) {
   size_t len = 0;
   prepare_message(&len, 0);
 
-  char *m = xmalloc(len + 4);
+  size_t tlen = len + 4;
+  char *m = xmalloc(tlen);
   char *p = m;
   prepare_length(0, &p, len);
   prepare_message(0, &p);
-  assert(p == m + len + 4);
+  assert(p == m + tlen);
 
-  ssize_t sr = fwrite(p, len, 1, call_sock);
+  ssize_t sr = fwrite(m, tlen, 1, call_sock);
   if (sr != 1) diee("write request (buffer)");
 
   if (fflush(call_sock)) diee("write request");
@@ -360,23 +365,100 @@ static FILE *connect_existing(void) {
   return 0;
 }
 
+static void watcher_cb_stdin(uv_poll_t *handle, int status, int events) {
+  char c;
+  int r;
+  
+  if ((errno = -status)) diee("watcher: poll stdin");
+  for (;;) {
+    r= read(0, &c, 1);
+    if (r!=-1) _exit(0);
+    if (!(errno==EINTR || errno==EWOULDBLOCK || errno==EAGAIN))
+      diee("watcher: read sentinel stdin");
+  }
+}
+
+static void watcher_cb_sockpath(uv_fs_event_t *handle, const char *filename,
+                               int events, int status) {
+  int r;
+  struct stat now_stab;
+
+  if ((errno = -status)) diee("watcher: poll stdin");
+  for (;;) {
+    r= stat(socket_path, &now_stab);
+    if (r==-1) {
+      if (errno==ENOENT) _exit(0);
+      if (errno==EINTR) continue;
+      diee("stat socket: %s", socket_path);
+    }
+    if (!stabs_same_inode(&now_stab, &initial_stab))
+      _exit(0);
+  }
+}
+
+// On entry, stderr is still inherited, but 0 and 1 are the pipes
 static __attribute__((noreturn))
-void become_setup(int sfd, int fake_pair[2]) {
+void become_watcher(void) {
+  uv_loop_t loop;
+  uv_poll_t uvhandle_stdin;
+  uv_fs_event_t uvhandle_sockpath;
+  int r;
+
+  nonblock(0);
+
+  errno= -uv_loop_init(&loop);
+  if (errno) diee("watcher: uv_loop_init");
+
+  errno= -uv_poll_init(&loop, &uvhandle_stdin, 0);
+  if (errno) diee("watcher: uv_poll_init");
+  errno= -uv_poll_start(&uvhandle_stdin,
+                       UV_READABLE | UV_WRITABLE | UV_DISCONNECT,
+                       watcher_cb_stdin);
+  if (errno) diee("watcher: uv_poll_start");
+
+  errno= -uv_fs_event_init(&loop, &uvhandle_sockpath);
+  if (errno) diee("watcher: uv_fs_event_init");
+
+  errno= -uv_fs_event_start(&uvhandle_sockpath, watcher_cb_sockpath,
+                           socket_path, 0);
+  if (errno) diee("watcher: uv_fs_event_start");
+
+  // OK everything is set up, let us daemonise
+  if (dup2(1,2) != 2) diee("watcher: set daemonised stderr");
+  r= setvbuf(stderr, 0, _IOLBF, BUFSIZ);
+  if (r) diee("watcher: setvbuf stderr");
+
+  pid_t child = fork();
+  if (child == (pid_t)-1) diee("watcher: fork");
+  if (child) _exit(0);
+
+  if (setsid() == (pid_t)-1) diee("watcher: setsid");
+
+  r= uv_run(&loop, UV_RUN_DEFAULT);
+  die("uv_run returned (%d)", r);
+}
+
+static __attribute__((noreturn))
+void become_setup(int sfd, int fake_pair[2],
+                 int watcher_stdin, int watcher_stderr) {
   close(fake_pair[0]);
   int call_fd = fake_pair[1];
 
   int null_0 = open("/dev/null", O_RDONLY);  if (null_0 < 0) diee("open null");
   if (dup2(null_0, 0)) diee("dup2 /dev/null onto stdin");
+  close(null_0);
   if (dup2(2, 1) != 1) die("dup2 stderr onto stdout");
 
+  nonblock(sfd);
+
   // Extension could work like this:
   //
   // We advertise a new protocol (perhaps one which is nearly entirely
   // different after the connect) by putting a name for it comma-separated
   // next to "v1".  Simple extension can be done by having the script
   // side say something about it in the ack xdata, which we currently ignore.
-  putenv(m_asprintf("PREFORK_INTERP=v1 %d,%d %s",
-                   sfd, call_fd, socket_path));
+  putenv(m_asprintf("PREFORK_INTERP=v1 %d,%d,%d,%d",
+                   sfd, call_fd, watcher_stdin, watcher_stderr));
 
   execvp(executor_argv[0], (char**)executor_argv);
   diee("execute %s", executor_argv[0]);
@@ -398,10 +480,6 @@ static void connect_or_spawn(void) {
   if (r<0 && errno!=ENOENT)
     diee("failed to remove stale socket %s", socket_path);
 
-  int fake_pair[2];
-  r = socketpair(AF_UNIX, SOCK_STREAM, 0, fake_pair);
-  if (r<0) diee("socketpair() for fake initial connection");
-
   int sfd = socket(AF_UNIX, SOCK_STREAM, 0);
   if (sfd<0) diee("socket() for new listener");
 
@@ -409,6 +487,9 @@ static void connect_or_spawn(void) {
   r= bind(sfd, (const struct sockaddr*)&sockaddr_sun, salen);
   if (r<0) diee("bind() on new listener");
 
+  r= stat(socket_path, &initial_stab);
+  if (r<0) diee("stat() fresh socket");
+
   // We never want callers to get ECONNREFUSED.  But:
   // There is a race here: from my RTFM they may get ECONNREFUSED
   // if they try between our bind() and listen().  But if they do, they'll
@@ -416,9 +497,42 @@ static void connect_or_spawn(void) {
   r = listen(sfd, INT_MAX);
   if (r<0) diee("listen() for new listener");
 
+  // Fork watcher
+
+  int watcher_stdin[2];
+  int watcher_stderr[2];
+  if (pipe(watcher_stdin) || pipe(watcher_stderr))
+    diee("pipe() for socket inode watcher");
+
+  pid_t watcher = fork();
+  if (watcher == (pid_t)-1) diee("fork for watcher");
+  if (!watcher) {
+    close(sfd);
+    close(lockfd);
+    close(watcher_stdin[1]);
+    close(watcher_stderr[0]);
+    if (dup2(watcher_stdin[0], 0) != 0 ||
+       dup2(watcher_stderr[1], 1) != 1)
+      diee("initial dup2() for watcher");
+    close(watcher_stdin[0]);
+    close(watcher_stderr[1]);
+    become_watcher();
+  }
+
+  close(watcher_stdin[0]);
+  close(watcher_stderr[1]);
+  nonblock(watcher_stderr[0]);
+
+  // Fork setup
+
+  int fake_pair[2];
+  r = socketpair(AF_UNIX, SOCK_STREAM, 0, fake_pair);
+  if (r<0) diee("socketpair() for fake initial connection");
+
   pid_t setup_pid = fork();
   if (setup_pid == (pid_t)-1) diee("fork for spawn setup");
-  if (!setup_pid) become_setup(sfd, fake_pair);
+  if (!setup_pid) become_setup(sfd, fake_pair,
+                              watcher_stdin[1], watcher_stderr[0]);
   close(fake_pair[1]);
   close(sfd);