chiark / gitweb /
fixes
[inn-innduct.git] / backends / innduct.c
index 620354f01c2d45b36889ee1be37b471b5ef23537..1a80ff31a4507c35787e744b2b74f638af0e95a8 100644 (file)
@@ -1,6 +1,11 @@
 /*
- * TODO
- *  - pid, sitename, hostname in lockfile
+ * todo
+ *  - actually do something with readable on control master
+ *  - option for realsockdir
+ *  - manpage: document control master stuff
+ *  - manpage: innconf is used for communicating with innd
+ *  - debug this:
+ *      build-lfs/backends/innduct --no-daemon -f `pwd`/fee sit dom
  */
 
 /*
@@ -168,6 +173,7 @@ perl -ne 'print if m/-8\<-/..m/-\>8-/; print "\f" if m/-\^L-/' backends/innduct.
 #include <sys/wait.h>
 #include <sys/stat.h>
 #include <sys/socket.h>
+#include <sys/un.h>
 #include <unistd.h>
 #include <string.h>
 #include <signal.h>
@@ -178,6 +184,7 @@ perl -ne 'print if m/-8\<-/..m/-\>8-/; print "\f" if m/-\^L-/' backends/innduct.
 #include <stdarg.h>
 #include <assert.h>
 #include <stdlib.h>
+#include <stddef.h>
 #include <glob.h>
 #include <time.h>
 #include <math.h>
@@ -194,6 +201,7 @@ perl -ne 'print if m/-8\<-/..m/-\>8-/; print "\f" if m/-\^L-/' backends/innduct.
 #define INNDCOMMCHILD_ESTATUS_NONESUCH 27
 
 #define MAX_LINE_FEEDFILE (NNTP_MSGID_MAXLEN + sizeof(TOKEN)*2 + 10)
+#define MAX_CONTROL_COMMAND 1000
 
 #define VA                va_list al;  va_start(al,fmt)
 #define PRINTF(f,a)       __attribute__((__format__(printf,f,a)))
@@ -309,7 +317,7 @@ static oop_rd_call peer_rd_err, peer_rd_ok;
 /* when changing defaults, remember to update the manpage */
 
 static const char *sitename, *remote_host;
-static const char *feedfile;
+static const char *feedfile, *realsockdir="/tmp/innduct.control";
 static int quiet_multiple=0;
 static int become_daemon=1;
 static int try_stream=1;
@@ -463,7 +471,9 @@ struct Conn {
 static oop_source *loop;
 static ConnList conns;
 static ArticleList queue;
-static char *path_lock, *path_flushing, *path_defer, *globpat_backlog;
+static char *path_lock, *path_flushing, *path_defer, *path_control;
+static char *globpat_backlog;
+static pid_t self_pid;
 
 /* statemc_init initialises */
 static StateMachineState sms;
@@ -484,6 +494,7 @@ static void logcore(int sysloglevel, const char *fmt, ...) {
   if (become_daemon) {
     vsyslog(sysloglevel,fmt,al);
   } else {
+    if (self_pid) fprintf(stderr,"[%lu] ",(unsigned long)self_pid);
     vfprintf(stderr,fmt,al);
     putc('\n',stderr);
   }
@@ -532,7 +543,7 @@ diewrap(fatal,    " fatal",    LOG_ERR,     -1,    12);
 logwrap(syswarn,  " warning",  LOG_WARNING, errno);
 logwrap(warn,     " warning",  LOG_WARNING, -1);
 
-logwrap(notice,   "",          LOG_NOTICE,  -1);
+logwrap(notice,   " notice",   LOG_NOTICE,  -1);
 logwrap(info,     " info",     LOG_INFO,    -1);
 logwrap(debug,    " debug",    LOG_DEBUG,   -1);
 
@@ -555,7 +566,7 @@ static char *xasprintf(const char *fmt, ...) {
 }
 
 static int close_perhaps(int *fd) {
-  if (!*fd) return 0;
+  if (*fd <= 0) return 0;
   int r= close(*fd);
   *fd=0;
   return r;
@@ -565,7 +576,7 @@ static void xclose(int fd, const char *what, const char *what2) {
   if (r) sysdie("close %s%s",what,what2?what2:"");
 }
 static void xclose_perhaps(int *fd, const char *what, const char *what2) {
-  if (!*fd) return;
+  if (*fd <= 0) return;
   xclose(*fd,what,what2);
   *fd=0;
 }
@@ -633,6 +644,11 @@ static time_t xtime(void) {
   return now;
 }
 
+static void xsetnonblock(int fd, int nonblocking) {
+  int errnoval= oop_fd_nonblock(fd, nonblocking);
+  if (errnoval) { errno= errnoval; sysdie("setnonblocking"); }
+}
+
 static void check_isreg(const struct stat *stab, const char *path,
                        const char *what) {
   if (!S_ISREG(stab->st_mode))
@@ -691,6 +707,271 @@ static int isewouldblock(int errnoval) {
   return errnoval==EWOULDBLOCK || errnoval==EAGAIN;
 }
 
+
+/*========== command and control connections ==========*/
+
+static int control_master;
+
+typedef struct ControlConn ControlConn;
+struct ControlConn {
+  void (*destroy)(ControlConn*);
+  int fd;
+  oop_read *rd;
+  FILE *out;
+  union {
+    struct sockaddr sa;
+    struct sockaddr_un un;
+  } sa;
+  socklen_t salen;
+};
+
+static const oop_rd_style control_rd_style= {
+  OOP_RD_DELIM_STRIP, '\n',
+  OOP_RD_NUL_FORBID,
+  OOP_RD_SHORTREC_FORBID
+};
+
+static void control_destroy(ControlConn *cc) {
+  cc->destroy(cc);
+}
+
+static void control_checkouterr(ControlConn *cc /* may destroy*/) {
+  if (ferror(cc->out) | fflush(cc->out)) {
+    info("CTRL%d write error %s", cc->fd, strerror(errno));
+    control_destroy(cc);
+  }
+}
+
+static void control_prompt(ControlConn *cc /* may destroy*/) {
+  fprintf(cc->out, "%s|", sitename);
+  control_checkouterr(cc);
+}
+
+typedef struct ControlCommand ControlCommand;
+struct ControlCommand {
+  const char *cmd;
+  void (*f)(ControlConn *cc, const ControlCommand *ccmd,
+           const char *arg, size_t argsz);
+};
+
+static const ControlCommand control_commands[];
+
+static void ccmd_help(ControlConn *cc, const ControlCommand *thisccmd,
+                     const char *arg, size_t argsz) {
+  fputs("commands:\n", cc->out);
+  const ControlCommand *ccmd;
+  for (ccmd=control_commands; ccmd->cmd; ccmd++)
+    fprintf(cc->out, " %s\n", ccmd->cmd);
+}
+
+static const ControlCommand control_commands[]= {
+  { "h", ccmd_help },
+  { 0 }
+};
+
+static void *control_rd_ok(oop_source *lp, oop_read *oread, oop_rd_event ev,
+                          const char *errmsg, int errnoval,
+                          const char *data, size_t recsz, void *cc_v) {
+  ControlConn *cc= cc_v;
+
+  if (!data) {
+    info("CTRL%d closed", cc->fd);
+    cc->destroy(cc);
+    return OOP_CONTINUE;
+  }
+
+  if (recsz == 0) goto prompt;
+
+  const ControlCommand *ccmd;
+  for (ccmd=control_commands; ccmd->cmd; ccmd++) {
+    int l= strlen(ccmd->cmd);
+    if (recsz < l) continue;
+    if (recsz > l && data[l] != ' ') continue;
+    if (memcmp(data, ccmd->cmd, l)) continue;
+
+    int argl= (int)recsz - (l+1); 
+    ccmd->f(cc, ccmd, argl>=0 ? data : 0, argl);
+    goto prompt;
+  }
+
+  fputs("unknown command; h for help\n", cc->out);
+
+ prompt:
+  control_prompt(cc);
+  return OOP_CONTINUE;
+}
+
+static void *control_rd_err(oop_source *lp, oop_read *oread, oop_rd_event ev,
+                           const char *errmsg, int errnoval,
+                           const char *data, size_t recsz, void *cc_v) {
+  ControlConn *cc= cc_v;
+  
+  info("CTRL%d read error %s", cc->fd, errmsg);
+  cc->destroy(cc);
+  return OOP_CONTINUE;
+}
+
+static int control_conn_startup(ControlConn *cc /* may destroy*/,
+                               const char *how) {
+  cc->rd= oop_rd_new_fd(loop, cc->fd, 0,0);
+  if (!cc->rd) { warn("oop_rd_new_fd control failed"); return -1; }
+
+  int er= oop_rd_read(cc->rd, &control_rd_style, MAX_CONTROL_COMMAND,
+                     control_rd_ok, cc,
+                     control_rd_err, cc);
+  if (er) { errno= er; syswarn("oop_rd_read control failed"); return -1; }
+
+  info("CTRL%d %s ready", cc->fd, how);
+  control_prompt(cc);
+  return 0;
+}
+
+static void control_stdio_destroy(ControlConn *cc) {
+  if (cc->rd) {
+    oop_rd_cancel(cc->rd);
+    errno= oop_rd_delete_tidy(cc->rd);
+    if (errno) syswarn("oop_rd_delete tidy failed (no-nonblock stdin?)");
+  }
+  free(cc);
+}
+
+static void control_stdio(void) {
+  ControlConn *cc= xmalloc(sizeof(*cc));
+  memset(cc,0,sizeof(*cc));
+  cc->destroy= control_stdio_destroy;
+
+  cc->fd= 0;
+  cc->out= stdout;
+  int r= control_conn_startup(cc,"stdio");
+  if (r) cc->destroy(cc);
+}
+
+static void control_accepted_destroy(ControlConn *cc) {
+  if (cc->rd) {
+    oop_rd_cancel(cc->rd);
+    oop_rd_delete_kill(cc->rd);
+  }
+  if (cc->out) { fclose(cc->out); cc->fd=0; }
+  close_perhaps(&cc->fd);
+  free(cc);
+}
+
+static void *control_master_readable(oop_source *lp, int master,
+                                    oop_event ev, void *u) {
+  ControlConn *cc= xmalloc(sizeof(*cc));
+  memset(cc,0,sizeof(*cc));
+  cc->destroy= control_accepted_destroy;
+
+  cc->salen= sizeof(cc->sa);
+  cc->fd= accept(master, &cc->sa.sa, &cc->salen);
+  if (cc->fd<0) { syswarn("error accepting control connection"); goto x; }
+
+  cc->out= fdopen(cc->fd, "w");
+  if (!cc->out) { syswarn("error fdopening accepted control conn"); goto x; }
+
+  int r= control_conn_startup(cc, "accepted");
+  if (r) goto x;
+
+  return OOP_CONTINUE;
+
+ x:
+  cc->destroy(cc);
+  return OOP_CONTINUE;
+}
+
+#define NOCONTROL(...) do{                                             \
+    syswarn("no control socket, because failed to " __VA_ARGS__);      \
+    goto nocontrol;                                                    \
+  }while(0)
+
+static void control_init(void) {
+  char *real=0;
+  
+  union {
+    struct sockaddr sa;
+    struct sockaddr_un un;
+  } sa;
+
+  memset(&sa,0,sizeof(sa));
+  int maxlen= sizeof(sa.un.sun_path);
+
+  int reallen= readlink(path_control, sa.un.sun_path, maxlen);
+  if (reallen<0) {
+    if (errno != ENOENT)
+      NOCONTROL("readlink control socket symlink path %s", path_control);
+  }
+  if (reallen >= maxlen) {
+    debug("control socket symlink path too long (r=%d)",reallen);
+    xunlink(path_control, "old (overlong) control socket symlink");
+    reallen= -1;
+  }
+  
+  if (reallen<0) {
+    struct stat stab;
+    int r= lstat(realsockdir,&stab);
+    if (r) {
+      if (errno != ENOENT) NOCONTROL("lstat real socket dir %s", realsockdir);
+
+      r= mkdir(realsockdir, 0700);
+      if (r) NOCONTROL("mkdir real socket dir %s", realsockdir);
+
+    } else {
+      uid_t self= geteuid();
+      if (!S_ISDIR(stab.st_mode) ||
+         stab.st_uid != self ||
+         stab.st_mode & 0077) {
+       warn("no control socket, because real socket directory"
+            " is somehow wrong (ISDIR=%d, uid=%lu (exp.%lu), mode %lo)",
+            !!S_ISDIR(stab.st_mode),
+            (unsigned long)stab.st_uid, (unsigned long)self,
+            (unsigned long)stab.st_mode & 0777UL);
+       goto nocontrol;
+      }
+    }
+
+    real= xasprintf("%s/s%lx.%lx", realsockdir,
+                   (unsigned long)xtime(), (unsigned long)self_pid);
+    int reallen= strlen(real);
+
+    if (reallen >= maxlen) {
+      warn("no control socket, because tmpnam gave overly-long path"
+          " %s", real);
+      goto nocontrol;
+    }
+    r= symlink(real, path_control);
+    if (r) NOCONTROL("make control socket path %s a symlink to real"
+                    " socket path %s", path_control, real);
+    memcpy(sa.un.sun_path, real, reallen);
+  }
+
+  int r= unlink(sa.un.sun_path);
+  if (r && errno!=ENOENT)
+    NOCONTROL("remove old real socket %s", sa.un.sun_path);
+
+  control_master= socket(PF_UNIX, SOCK_STREAM, 0);
+  if (control_master<0) NOCONTROL("create new control socket");
+
+  sa.un.sun_family= AF_UNIX;
+  int sl= strlen(sa.un.sun_path) + offsetof(struct sockaddr_un, sun_path);
+  r= bind(control_master, &sa.sa, sl);
+  if (r) NOCONTROL("bind to real socket path %s", sa.un.sun_path);
+
+  r= listen(control_master, 5);
+  if (r) NOCONTROL("listen");
+
+  xsetnonblock(control_master, 1);
+
+  loop->on_fd(loop, control_master, OOP_READ, control_master_readable, 0);
+  info("control socket ok, real path %s", sa.un.sun_path);
+
+  return;
+
+ nocontrol:
+  free(real);
+  xclose_perhaps(&control_master, "control master",0);
+  return;
+}
+
 /*========== management of connections ==========*/
 
 static void conn_closefd(Conn *conn, const char *msgprefix) {
@@ -919,7 +1200,7 @@ static void *connchild_event(oop_source *lp, int fd, oop_event e, void *u) {
 
   loop->on_fd(loop, conn->fd, OOP_EXCEPTION, conn_exception, conn);
   conn->rd= oop_rd_new_fd(loop,conn->fd, 0, 0); /* sets nonblocking, too */
-  if (!conn->fd) sysdie("oop_rd_new_fd (fd=%d)",conn->fd);
+  if (!conn->fd) die("oop_rd_new_fd conn failed (fd=%d)",conn->fd);
   int r= oop_rd_read(conn->rd, &peer_rd_style, NNTP_STRLEN,
                     &peer_rd_ok, conn,
                     &peer_rd_err, conn);
@@ -1895,16 +2176,12 @@ static void startup_set_input_file(InputFile *f) {
   inputfile_reading_start(f);
 }
 
-static void statemc_init(void) {
+static void statemc_lock(void) {
+  int lockfd;
   struct stat stab, stabf;
-
-  path_lock=        xasprintf("%s_lock",      feedfile);
-  path_flushing=    xasprintf("%s_flushing",  feedfile);
-  path_defer=       xasprintf("%s_defer",     feedfile);
-  globpat_backlog=  xasprintf("%s_backlog*",  feedfile);
-
+  
   for (;;) {
-    int lockfd= open(path_lock, O_CREAT|O_RDWR, 0600);
+    lockfd= open(path_lock, O_CREAT|O_RDWR, 0600);
     if (lockfd<0) sysfatal("open lockfile %s", path_lock);
 
     struct flock fl;
@@ -1929,17 +2206,34 @@ static void statemc_init(void) {
 
     xclose(lockfd, "stale lockfile ", path_lock);
   }
+
+  FILE *lockfile= fdopen(lockfd, "w");
+  if (!lockfile) sysdie("fdopen lockfile");
+
+  int r= ftruncate(lockfd, 0);
+  if (r) sysdie("truncate lockfile to write new info");
+
+  if (fprintf(lockfile, "pid %ld\nsite %s\nfeedfile %s\nfqdn %s\n",
+             (unsigned long)self_pid,
+             sitename, feedfile, remote_host) == EOF ||
+      fflush(lockfile))
+    sysfatal("write info to lockfile %s", path_lock);
+
   debug("startup: locked");
+}
+
+static void statemc_init(void) {
+  struct stat stabdefer;
 
   search_backlog_file();
 
   int defer_noent;
-  xlstat_isreg(path_defer, &stab, &defer_noent, "defer file");
+  xlstat_isreg(path_defer, &stabdefer, &defer_noent, "defer file");
   if (defer_noent) {
     debug("startup: ductdefer ENOENT");
   } else {
-    debug("startup: ductdefer nlink=%ld", (long)stab.st_nlink);
-    switch (stab.st_nlink==1) {
+    debug("startup: ductdefer nlink=%ld", (long)stabdefer.st_nlink);
+    switch (stabdefer.st_nlink==1) {
     case 1:
       open_defer(); /* so that we will later close it and rename it */
       break;
@@ -1949,7 +2243,7 @@ static void statemc_init(void) {
       break;
     default:
       die("defer file %s has unexpected link count %d",
-         path_defer, stab.st_nlink);
+         path_defer, stabdefer.st_nlink);
     }
   }
 
@@ -2338,8 +2632,11 @@ static void *inndcomm_event(oop_source *lp, int fd, oop_event e, void *u) {
   assert(inndcomm_child);
   assert(fd == inndcomm_sentinel_fd);
   int status= xwaitpid(&inndcomm_child, "inndcomm");
+  inndcomm_child= 0;
+  
   cancel_fd_read_except(fd);
   xclose_perhaps(&fd, "inndcomm sentinel pipe",0);
+  inndcomm_sentinel_fd= 0;
 
   assert(!flushing_input_file);
 
@@ -2491,7 +2788,7 @@ EVERY(filepoll, 5,0, ({
 }));
 
 static char *debug_report_ipf(InputFile *ipf) {
-  if (!ipf) return xasprintf("-");
+  if (!ipf) return xasprintf("none");
 
   const char *slash= strrchr(ipf->path,'/');
   const char *path= slash ? slash+1 : ipf->path;
@@ -2510,7 +2807,7 @@ EVERY(period, -1,0, ({
   debug("PERIOD"
        " sms=%s[%d] conns=%d queue=%d until_connect=%d"
        " input_files main:%s old:%s flushing:%s"
-       " children connecting=%ld inndcomm_child=%ld"
+       " children connecting=%ld inndcomm=%ld"
        ,
        sms_names[sms], sm_period_counter,
          conns.count, queue.count, until_connect,
@@ -2805,6 +3102,12 @@ int main(int argc, char **argv) {
 
   /* set things up */
 
+  path_lock=        xasprintf("%s_lock",      feedfile);
+  path_flushing=    xasprintf("%s_flushing",  feedfile);
+  path_defer=       xasprintf("%s_defer",     feedfile);
+  path_control=     xasprintf("%s_control",   feedfile);
+  globpat_backlog=  xasprintf("%s_backlog*",  feedfile);
+
   oop_source_sys *sysloop= oop_sys_new();
   if (!sysloop) sysdie("could not create liboop event loop");
   loop= (oop_source*)sysloop;
@@ -2839,8 +3142,18 @@ int main(int argc, char **argv) {
     if (child2) _exit(0);
   }
 
+  self_pid= getpid();
+  if (self_pid==-1) sysdie("getpid");
+
+  statemc_lock();
+
   notice("starting");
 
+  if (!become_daemon)
+    control_stdio();
+
+  control_init();
+
   if (!filemon_method_init()) {
     warn("no file monitoring available, polling");
     filepoll_schedule();