chiark / gitweb /
Prep v228: Substitute declaration masks (2/4)
[elogind.git] / src / basic / terminal-util.c
1 /***
2   This file is part of systemd.
3
4   Copyright 2010 Lennart Poettering
5
6   systemd is free software; you can redistribute it and/or modify it
7   under the terms of the GNU Lesser General Public License as published by
8   the Free Software Foundation; either version 2.1 of the License, or
9   (at your option) any later version.
10
11   systemd is distributed in the hope that it will be useful, but
12   WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
14   Lesser General Public License for more details.
15
16   You should have received a copy of the GNU Lesser General Public License
17   along with systemd; If not, see <http://www.gnu.org/licenses/>.
18 ***/
19
20 #include <assert.h>
21 #include <fcntl.h>
22 #include <linux/kd.h>
23 #include <linux/tiocl.h>
24 #include <linux/vt.h>
25 #include <poll.h>
26 #include <signal.h>
27 #include <sys/ioctl.h>
28 #include <sys/stat.h>
29 #include <sys/types.h>
30 #include <termios.h>
31 #include <time.h>
32 #include <unistd.h>
33
34 #include "alloc-util.h"
35 #include "fd-util.h"
36 #include "fileio.h"
37 #include "fs-util.h"
38 #include "io-util.h"
39 #include "parse-util.h"
40 #include "path-util.h"
41 #include "process-util.h"
42 #include "socket-util.h"
43 #include "stat-util.h"
44 #include "string-util.h"
45 #include "terminal-util.h"
46 #include "time-util.h"
47 #include "util.h"
48
49 static volatile unsigned cached_columns = 0;
50 static volatile unsigned cached_lines = 0;
51
52 int chvt(int vt) {
53         _cleanup_close_ int fd;
54
55         fd = open_terminal("/dev/tty0", O_RDWR|O_NOCTTY|O_CLOEXEC|O_NONBLOCK);
56         if (fd < 0)
57                 return -errno;
58
59         if (vt <= 0) {
60                 int tiocl[2] = {
61                         TIOCL_GETKMSGREDIRECT,
62                         0
63                 };
64
65                 if (ioctl(fd, TIOCLINUX, tiocl) < 0)
66                         return -errno;
67
68                 vt = tiocl[0] <= 0 ? 1 : tiocl[0];
69         }
70
71         if (ioctl(fd, VT_ACTIVATE, vt) < 0)
72                 return -errno;
73
74         return 0;
75 }
76
77 /// UNNEEDED by elogind
78 #if 0
79 int read_one_char(FILE *f, char *ret, usec_t t, bool *need_nl) {
80         struct termios old_termios, new_termios;
81         char c, line[LINE_MAX];
82
83         assert(f);
84         assert(ret);
85
86         if (tcgetattr(fileno(f), &old_termios) >= 0) {
87                 new_termios = old_termios;
88
89                 new_termios.c_lflag &= ~ICANON;
90                 new_termios.c_cc[VMIN] = 1;
91                 new_termios.c_cc[VTIME] = 0;
92
93                 if (tcsetattr(fileno(f), TCSADRAIN, &new_termios) >= 0) {
94                         size_t k;
95
96                         if (t != USEC_INFINITY) {
97                                 if (fd_wait_for_event(fileno(f), POLLIN, t) <= 0) {
98                                         tcsetattr(fileno(f), TCSADRAIN, &old_termios);
99                                         return -ETIMEDOUT;
100                                 }
101                         }
102
103                         k = fread(&c, 1, 1, f);
104
105                         tcsetattr(fileno(f), TCSADRAIN, &old_termios);
106
107                         if (k <= 0)
108                                 return -EIO;
109
110                         if (need_nl)
111                                 *need_nl = c != '\n';
112
113                         *ret = c;
114                         return 0;
115                 }
116         }
117
118         if (t != USEC_INFINITY) {
119                 if (fd_wait_for_event(fileno(f), POLLIN, t) <= 0)
120                         return -ETIMEDOUT;
121         }
122
123         errno = 0;
124         if (!fgets(line, sizeof(line), f))
125                 return errno ? -errno : -EIO;
126
127         truncate_nl(line);
128
129         if (strlen(line) != 1)
130                 return -EBADMSG;
131
132         if (need_nl)
133                 *need_nl = false;
134
135         *ret = line[0];
136         return 0;
137 }
138
139 int ask_char(char *ret, const char *replies, const char *text, ...) {
140         int r;
141
142         assert(ret);
143         assert(replies);
144         assert(text);
145
146         for (;;) {
147                 va_list ap;
148                 char c;
149                 bool need_nl = true;
150
151                 if (on_tty())
152                         fputs(ANSI_HIGHLIGHT, stdout);
153
154                 va_start(ap, text);
155                 vprintf(text, ap);
156                 va_end(ap);
157
158                 if (on_tty())
159                         fputs(ANSI_NORMAL, stdout);
160
161                 fflush(stdout);
162
163                 r = read_one_char(stdin, &c, USEC_INFINITY, &need_nl);
164                 if (r < 0) {
165
166                         if (r == -EBADMSG) {
167                                 puts("Bad input, please try again.");
168                                 continue;
169                         }
170
171                         putchar('\n');
172                         return r;
173                 }
174
175                 if (need_nl)
176                         putchar('\n');
177
178                 if (strchr(replies, c)) {
179                         *ret = c;
180                         return 0;
181                 }
182
183                 puts("Read unexpected character, please try again.");
184         }
185 }
186
187 int ask_string(char **ret, const char *text, ...) {
188         assert(ret);
189         assert(text);
190
191         for (;;) {
192                 char line[LINE_MAX];
193                 va_list ap;
194
195                 if (on_tty())
196                         fputs(ANSI_HIGHLIGHT, stdout);
197
198                 va_start(ap, text);
199                 vprintf(text, ap);
200                 va_end(ap);
201
202                 if (on_tty())
203                         fputs(ANSI_NORMAL, stdout);
204
205                 fflush(stdout);
206
207                 errno = 0;
208                 if (!fgets(line, sizeof(line), stdin))
209                         return errno ? -errno : -EIO;
210
211                 if (!endswith(line, "\n"))
212                         putchar('\n');
213                 else {
214                         char *s;
215
216                         if (isempty(line))
217                                 continue;
218
219                         truncate_nl(line);
220                         s = strdup(line);
221                         if (!s)
222                                 return -ENOMEM;
223
224                         *ret = s;
225                         return 0;
226                 }
227         }
228 }
229
230 int reset_terminal_fd(int fd, bool switch_to_text) {
231         struct termios termios;
232         int r = 0;
233
234         /* Set terminal to some sane defaults */
235
236         assert(fd >= 0);
237
238         /* We leave locked terminal attributes untouched, so that
239          * Plymouth may set whatever it wants to set, and we don't
240          * interfere with that. */
241
242         /* Disable exclusive mode, just in case */
243         (void) ioctl(fd, TIOCNXCL);
244
245         /* Switch to text mode */
246         if (switch_to_text)
247                 (void) ioctl(fd, KDSETMODE, KD_TEXT);
248
249         /* Enable console unicode mode */
250         (void) ioctl(fd, KDSKBMODE, K_UNICODE);
251
252         if (tcgetattr(fd, &termios) < 0) {
253                 r = -errno;
254                 goto finish;
255         }
256
257         /* We only reset the stuff that matters to the software. How
258          * hardware is set up we don't touch assuming that somebody
259          * else will do that for us */
260
261         termios.c_iflag &= ~(IGNBRK | BRKINT | ISTRIP | INLCR | IGNCR | IUCLC);
262         termios.c_iflag |= ICRNL | IMAXBEL | IUTF8;
263         termios.c_oflag |= ONLCR;
264         termios.c_cflag |= CREAD;
265         termios.c_lflag = ISIG | ICANON | IEXTEN | ECHO | ECHOE | ECHOK | ECHOCTL | ECHOPRT | ECHOKE;
266
267         termios.c_cc[VINTR]    =   03;  /* ^C */
268         termios.c_cc[VQUIT]    =  034;  /* ^\ */
269         termios.c_cc[VERASE]   = 0177;
270         termios.c_cc[VKILL]    =  025;  /* ^X */
271         termios.c_cc[VEOF]     =   04;  /* ^D */
272         termios.c_cc[VSTART]   =  021;  /* ^Q */
273         termios.c_cc[VSTOP]    =  023;  /* ^S */
274         termios.c_cc[VSUSP]    =  032;  /* ^Z */
275         termios.c_cc[VLNEXT]   =  026;  /* ^V */
276         termios.c_cc[VWERASE]  =  027;  /* ^W */
277         termios.c_cc[VREPRINT] =  022;  /* ^R */
278         termios.c_cc[VEOL]     =    0;
279         termios.c_cc[VEOL2]    =    0;
280
281         termios.c_cc[VTIME]  = 0;
282         termios.c_cc[VMIN]   = 1;
283
284         if (tcsetattr(fd, TCSANOW, &termios) < 0)
285                 r = -errno;
286
287 finish:
288         /* Just in case, flush all crap out */
289         (void) tcflush(fd, TCIOFLUSH);
290
291         return r;
292 }
293
294 int reset_terminal(const char *name) {
295         _cleanup_close_ int fd = -1;
296
297         /* We open the terminal with O_NONBLOCK here, to ensure we
298          * don't block on carrier if this is a terminal with carrier
299          * configured. */
300
301         fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC|O_NONBLOCK);
302         if (fd < 0)
303                 return fd;
304
305         return reset_terminal_fd(fd, true);
306 }
307 #endif // 0
308
309 int open_terminal(const char *name, int mode) {
310         int fd, r;
311         unsigned c = 0;
312
313         /*
314          * If a TTY is in the process of being closed opening it might
315          * cause EIO. This is horribly awful, but unlikely to be
316          * changed in the kernel. Hence we work around this problem by
317          * retrying a couple of times.
318          *
319          * https://bugs.launchpad.net/ubuntu/+source/linux/+bug/554172/comments/245
320          */
321
322         if (mode & O_CREAT)
323                 return -EINVAL;
324
325         for (;;) {
326                 fd = open(name, mode, 0);
327                 if (fd >= 0)
328                         break;
329
330                 if (errno != EIO)
331                         return -errno;
332
333                 /* Max 1s in total */
334                 if (c >= 20)
335                         return -errno;
336
337                 usleep(50 * USEC_PER_MSEC);
338                 c++;
339         }
340
341         r = isatty(fd);
342         if (r < 0) {
343                 safe_close(fd);
344                 return -errno;
345         }
346
347         if (!r) {
348                 safe_close(fd);
349                 return -ENOTTY;
350         }
351
352         return fd;
353 }
354
355 /// UNNEEDED by elogind
356 #if 0
357 int acquire_terminal(
358                 const char *name,
359                 bool fail,
360                 bool force,
361                 bool ignore_tiocstty_eperm,
362                 usec_t timeout) {
363
364         int fd = -1, notify = -1, r = 0, wd = -1;
365         usec_t ts = 0;
366
367         assert(name);
368
369         /* We use inotify to be notified when the tty is closed. We
370          * create the watch before checking if we can actually acquire
371          * it, so that we don't lose any event.
372          *
373          * Note: strictly speaking this actually watches for the
374          * device being closed, it does *not* really watch whether a
375          * tty loses its controlling process. However, unless some
376          * rogue process uses TIOCNOTTY on /dev/tty *after* closing
377          * its tty otherwise this will not become a problem. As long
378          * as the administrator makes sure not configure any service
379          * on the same tty as an untrusted user this should not be a
380          * problem. (Which he probably should not do anyway.) */
381
382         if (timeout != USEC_INFINITY)
383                 ts = now(CLOCK_MONOTONIC);
384
385         if (!fail && !force) {
386                 notify = inotify_init1(IN_CLOEXEC | (timeout != USEC_INFINITY ? IN_NONBLOCK : 0));
387                 if (notify < 0) {
388                         r = -errno;
389                         goto fail;
390                 }
391
392                 wd = inotify_add_watch(notify, name, IN_CLOSE);
393                 if (wd < 0) {
394                         r = -errno;
395                         goto fail;
396                 }
397         }
398
399         for (;;) {
400                 struct sigaction sa_old, sa_new = {
401                         .sa_handler = SIG_IGN,
402                         .sa_flags = SA_RESTART,
403                 };
404
405                 if (notify >= 0) {
406                         r = flush_fd(notify);
407                         if (r < 0)
408                                 goto fail;
409                 }
410
411                 /* We pass here O_NOCTTY only so that we can check the return
412                  * value TIOCSCTTY and have a reliable way to figure out if we
413                  * successfully became the controlling process of the tty */
414                 fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
415                 if (fd < 0)
416                         return fd;
417
418                 /* Temporarily ignore SIGHUP, so that we don't get SIGHUP'ed
419                  * if we already own the tty. */
420                 assert_se(sigaction(SIGHUP, &sa_new, &sa_old) == 0);
421
422                 /* First, try to get the tty */
423                 if (ioctl(fd, TIOCSCTTY, force) < 0)
424                         r = -errno;
425
426                 assert_se(sigaction(SIGHUP, &sa_old, NULL) == 0);
427
428                 /* Sometimes, it makes sense to ignore TIOCSCTTY
429                  * returning EPERM, i.e. when very likely we already
430                  * are have this controlling terminal. */
431                 if (r < 0 && r == -EPERM && ignore_tiocstty_eperm)
432                         r = 0;
433
434                 if (r < 0 && (force || fail || r != -EPERM))
435                         goto fail;
436
437                 if (r >= 0)
438                         break;
439
440                 assert(!fail);
441                 assert(!force);
442                 assert(notify >= 0);
443
444                 for (;;) {
445                         union inotify_event_buffer buffer;
446                         struct inotify_event *e;
447                         ssize_t l;
448
449                         if (timeout != USEC_INFINITY) {
450                                 usec_t n;
451
452                                 n = now(CLOCK_MONOTONIC);
453                                 if (ts + timeout < n) {
454                                         r = -ETIMEDOUT;
455                                         goto fail;
456                                 }
457
458                                 r = fd_wait_for_event(fd, POLLIN, ts + timeout - n);
459                                 if (r < 0)
460                                         goto fail;
461
462                                 if (r == 0) {
463                                         r = -ETIMEDOUT;
464                                         goto fail;
465                                 }
466                         }
467
468                         l = read(notify, &buffer, sizeof(buffer));
469                         if (l < 0) {
470                                 if (errno == EINTR || errno == EAGAIN)
471                                         continue;
472
473                                 r = -errno;
474                                 goto fail;
475                         }
476
477                         FOREACH_INOTIFY_EVENT(e, buffer, l) {
478                                 if (e->wd != wd || !(e->mask & IN_CLOSE)) {
479                                         r = -EIO;
480                                         goto fail;
481                                 }
482                         }
483
484                         break;
485                 }
486
487                 /* We close the tty fd here since if the old session
488                  * ended our handle will be dead. It's important that
489                  * we do this after sleeping, so that we don't enter
490                  * an endless loop. */
491                 fd = safe_close(fd);
492         }
493
494         safe_close(notify);
495
496         return fd;
497
498 fail:
499         safe_close(fd);
500         safe_close(notify);
501
502         return r;
503 }
504 #endif // 0
505
506 /// UNNEEDED by elogind
507 #if 0
508 int release_terminal(void) {
509         static const struct sigaction sa_new = {
510                 .sa_handler = SIG_IGN,
511                 .sa_flags = SA_RESTART,
512         };
513
514         _cleanup_close_ int fd = -1;
515         struct sigaction sa_old;
516         int r = 0;
517
518         fd = open("/dev/tty", O_RDWR|O_NOCTTY|O_CLOEXEC|O_NONBLOCK);
519         if (fd < 0)
520                 return -errno;
521
522         /* Temporarily ignore SIGHUP, so that we don't get SIGHUP'ed
523          * by our own TIOCNOTTY */
524         assert_se(sigaction(SIGHUP, &sa_new, &sa_old) == 0);
525
526         if (ioctl(fd, TIOCNOTTY) < 0)
527                 r = -errno;
528
529         assert_se(sigaction(SIGHUP, &sa_old, NULL) == 0);
530
531         return r;
532 }
533
534 int terminal_vhangup_fd(int fd) {
535         assert(fd >= 0);
536
537         if (ioctl(fd, TIOCVHANGUP) < 0)
538                 return -errno;
539
540         return 0;
541 }
542
543 int terminal_vhangup(const char *name) {
544         _cleanup_close_ int fd;
545
546         fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC|O_NONBLOCK);
547         if (fd < 0)
548                 return fd;
549
550         return terminal_vhangup_fd(fd);
551 }
552
553 int vt_disallocate(const char *name) {
554         _cleanup_close_ int fd = -1;
555         unsigned u;
556         int r;
557
558         /* Deallocate the VT if possible. If not possible
559          * (i.e. because it is the active one), at least clear it
560          * entirely (including the scrollback buffer) */
561
562         if (!startswith(name, "/dev/"))
563                 return -EINVAL;
564
565         if (!tty_is_vc(name)) {
566                 /* So this is not a VT. I guess we cannot deallocate
567                  * it then. But let's at least clear the screen */
568
569                 fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
570                 if (fd < 0)
571                         return fd;
572
573                 loop_write(fd,
574                            "\033[r"    /* clear scrolling region */
575                            "\033[H"    /* move home */
576                            "\033[2J",  /* clear screen */
577                            10, false);
578                 return 0;
579         }
580
581         if (!startswith(name, "/dev/tty"))
582                 return -EINVAL;
583
584         r = safe_atou(name+8, &u);
585         if (r < 0)
586                 return r;
587
588         if (u <= 0)
589                 return -EINVAL;
590
591         /* Try to deallocate */
592         fd = open_terminal("/dev/tty0", O_RDWR|O_NOCTTY|O_CLOEXEC|O_NONBLOCK);
593         if (fd < 0)
594                 return fd;
595
596         r = ioctl(fd, VT_DISALLOCATE, u);
597         fd = safe_close(fd);
598
599         if (r >= 0)
600                 return 0;
601
602         if (errno != EBUSY)
603                 return -errno;
604
605         /* Couldn't deallocate, so let's clear it fully with
606          * scrollback */
607         fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
608         if (fd < 0)
609                 return fd;
610
611         loop_write(fd,
612                    "\033[r"   /* clear scrolling region */
613                    "\033[H"   /* move home */
614                    "\033[3J", /* clear screen including scrollback, requires Linux 2.6.40 */
615                    10, false);
616         return 0;
617 }
618
619 int make_console_stdio(void) {
620         int fd, r;
621
622         /* Make /dev/console the controlling terminal and stdin/stdout/stderr */
623
624         fd = acquire_terminal("/dev/console", false, true, true, USEC_INFINITY);
625         if (fd < 0)
626                 return log_error_errno(fd, "Failed to acquire terminal: %m");
627
628         r = reset_terminal_fd(fd, true);
629         if (r < 0)
630                 log_warning_errno(r, "Failed to reset terminal, ignoring: %m");
631
632         r = make_stdio(fd);
633         if (r < 0)
634                 return log_error_errno(r, "Failed to duplicate terminal fd: %m");
635
636         return 0;
637 }
638 #endif // 0
639
640 bool tty_is_vc(const char *tty) {
641         assert(tty);
642
643         return vtnr_from_tty(tty) >= 0;
644 }
645
646 bool tty_is_console(const char *tty) {
647         assert(tty);
648
649         if (startswith(tty, "/dev/"))
650                 tty += 5;
651
652         return streq(tty, "console");
653 }
654
655 int vtnr_from_tty(const char *tty) {
656         int i, r;
657
658         assert(tty);
659
660         if (startswith(tty, "/dev/"))
661                 tty += 5;
662
663         if (!startswith(tty, "tty") )
664                 return -EINVAL;
665
666         if (tty[3] < '0' || tty[3] > '9')
667                 return -EINVAL;
668
669         r = safe_atoi(tty+3, &i);
670         if (r < 0)
671                 return r;
672
673         if (i < 0 || i > 63)
674                 return -EINVAL;
675
676         return i;
677 }
678
679 /// UNNEEDED by elogind
680 #if 0
681 char *resolve_dev_console(char **active) {
682         char *tty;
683
684         /* Resolve where /dev/console is pointing to, if /sys is actually ours
685          * (i.e. not read-only-mounted which is a sign for container setups) */
686
687         if (path_is_read_only_fs("/sys") > 0)
688                 return NULL;
689
690         if (read_one_line_file("/sys/class/tty/console/active", active) < 0)
691                 return NULL;
692
693         /* If multiple log outputs are configured the last one is what
694          * /dev/console points to */
695         tty = strrchr(*active, ' ');
696         if (tty)
697                 tty++;
698         else
699                 tty = *active;
700
701         if (streq(tty, "tty0")) {
702                 char *tmp;
703
704                 /* Get the active VC (e.g. tty1) */
705                 if (read_one_line_file("/sys/class/tty/tty0/active", &tmp) >= 0) {
706                         free(*active);
707                         tty = *active = tmp;
708                 }
709         }
710
711         return tty;
712 }
713
714 bool tty_is_vc_resolve(const char *tty) {
715         _cleanup_free_ char *active = NULL;
716
717         assert(tty);
718
719         if (startswith(tty, "/dev/"))
720                 tty += 5;
721
722         if (streq(tty, "console")) {
723                 tty = resolve_dev_console(&active);
724                 if (!tty)
725                         return false;
726         }
727
728         return tty_is_vc(tty);
729 }
730
731 const char *default_term_for_tty(const char *tty) {
732         assert(tty);
733
734         return tty_is_vc_resolve(tty) ? "TERM=linux" : "TERM=vt220";
735 }
736 #endif // 0
737
738 int fd_columns(int fd) {
739         struct winsize ws = {};
740
741         if (ioctl(fd, TIOCGWINSZ, &ws) < 0)
742                 return -errno;
743
744         if (ws.ws_col <= 0)
745                 return -EIO;
746
747         return ws.ws_col;
748 }
749
750 unsigned columns(void) {
751         const char *e;
752         int c;
753
754         if (_likely_(cached_columns > 0))
755                 return cached_columns;
756
757         c = 0;
758         e = getenv("COLUMNS");
759         if (e)
760                 (void) safe_atoi(e, &c);
761
762         if (c <= 0)
763                 c = fd_columns(STDOUT_FILENO);
764
765         if (c <= 0)
766                 c = 80;
767
768         cached_columns = c;
769         return cached_columns;
770 }
771
772 int fd_lines(int fd) {
773         struct winsize ws = {};
774
775         if (ioctl(fd, TIOCGWINSZ, &ws) < 0)
776                 return -errno;
777
778         if (ws.ws_row <= 0)
779                 return -EIO;
780
781         return ws.ws_row;
782 }
783
784 unsigned lines(void) {
785         const char *e;
786         int l;
787
788         if (_likely_(cached_lines > 0))
789                 return cached_lines;
790
791         l = 0;
792         e = getenv("LINES");
793         if (e)
794                 (void) safe_atoi(e, &l);
795
796         if (l <= 0)
797                 l = fd_lines(STDOUT_FILENO);
798
799         if (l <= 0)
800                 l = 24;
801
802         cached_lines = l;
803         return cached_lines;
804 }
805
806 /* intended to be used as a SIGWINCH sighandler */
807 /// UNNEEDED by elogind
808 #if 0
809 void columns_lines_cache_reset(int signum) {
810         cached_columns = 0;
811         cached_lines = 0;
812 }
813 #endif // 0
814
815 bool on_tty(void) {
816         static int cached_on_tty = -1;
817
818         if (_unlikely_(cached_on_tty < 0))
819                 cached_on_tty = isatty(STDOUT_FILENO) > 0;
820
821         return cached_on_tty;
822 }
823
824 int make_stdio(int fd) {
825         int r, s, t;
826
827         assert(fd >= 0);
828
829         r = dup2(fd, STDIN_FILENO);
830         s = dup2(fd, STDOUT_FILENO);
831         t = dup2(fd, STDERR_FILENO);
832
833         if (fd >= 3)
834                 safe_close(fd);
835
836         if (r < 0 || s < 0 || t < 0)
837                 return -errno;
838
839         /* Explicitly unset O_CLOEXEC, since if fd was < 3, then
840          * dup2() was a NOP and the bit hence possibly set. */
841         fd_cloexec(STDIN_FILENO, false);
842         fd_cloexec(STDOUT_FILENO, false);
843         fd_cloexec(STDERR_FILENO, false);
844
845         return 0;
846 }
847
848 int make_null_stdio(void) {
849         int null_fd;
850
851         null_fd = open("/dev/null", O_RDWR|O_NOCTTY);
852         if (null_fd < 0)
853                 return -errno;
854
855         return make_stdio(null_fd);
856 }
857
858 /// UNNEEDED by elogind
859 #if 0
860 int getttyname_malloc(int fd, char **ret) {
861         size_t l = 100;
862         int r;
863
864         assert(fd >= 0);
865         assert(ret);
866
867         for (;;) {
868                 char path[l];
869
870                 r = ttyname_r(fd, path, sizeof(path));
871                 if (r == 0) {
872                         const char *p;
873                         char *c;
874
875                         p = startswith(path, "/dev/");
876                         c = strdup(p ?: path);
877                         if (!c)
878                                 return -ENOMEM;
879
880                         *ret = c;
881                         return 0;
882                 }
883
884                 if (r != ERANGE)
885                         return -r;
886
887                 l *= 2;
888         }
889
890         return 0;
891 }
892
893 int getttyname_harder(int fd, char **r) {
894         int k;
895         char *s = NULL;
896
897         k = getttyname_malloc(fd, &s);
898         if (k < 0)
899                 return k;
900
901         if (streq(s, "tty")) {
902                 free(s);
903                 return get_ctty(0, NULL, r);
904         }
905
906         *r = s;
907         return 0;
908 }
909 #endif // 0
910
911 int get_ctty_devnr(pid_t pid, dev_t *d) {
912         int r;
913         _cleanup_free_ char *line = NULL;
914         const char *p;
915         unsigned long ttynr;
916
917         assert(pid >= 0);
918
919         p = procfs_file_alloca(pid, "stat");
920         r = read_one_line_file(p, &line);
921         if (r < 0)
922                 return r;
923
924         p = strrchr(line, ')');
925         if (!p)
926                 return -EIO;
927
928         p++;
929
930         if (sscanf(p, " "
931                    "%*c "  /* state */
932                    "%*d "  /* ppid */
933                    "%*d "  /* pgrp */
934                    "%*d "  /* session */
935                    "%lu ", /* ttynr */
936                    &ttynr) != 1)
937                 return -EIO;
938
939         if (major(ttynr) == 0 && minor(ttynr) == 0)
940                 return -ENXIO;
941
942         if (d)
943                 *d = (dev_t) ttynr;
944
945         return 0;
946 }
947
948 int get_ctty(pid_t pid, dev_t *_devnr, char **r) {
949         char fn[sizeof("/dev/char/")-1 + 2*DECIMAL_STR_MAX(unsigned) + 1 + 1], *b = NULL;
950         _cleanup_free_ char *s = NULL;
951         const char *p;
952         dev_t devnr;
953         int k;
954
955         assert(r);
956
957         k = get_ctty_devnr(pid, &devnr);
958         if (k < 0)
959                 return k;
960
961         sprintf(fn, "/dev/char/%u:%u", major(devnr), minor(devnr));
962
963         k = readlink_malloc(fn, &s);
964         if (k < 0) {
965
966                 if (k != -ENOENT)
967                         return k;
968
969                 /* This is an ugly hack */
970                 if (major(devnr) == 136) {
971                         if (asprintf(&b, "pts/%u", minor(devnr)) < 0)
972                                 return -ENOMEM;
973                 } else {
974                         /* Probably something like the ptys which have no
975                          * symlink in /dev/char. Let's return something
976                          * vaguely useful. */
977
978                         b = strdup(fn + 5);
979                         if (!b)
980                                 return -ENOMEM;
981                 }
982         } else {
983                 if (startswith(s, "/dev/"))
984                         p = s + 5;
985                 else if (startswith(s, "../"))
986                         p = s + 3;
987                 else
988                         p = s;
989
990                 b = strdup(p);
991                 if (!b)
992                         return -ENOMEM;
993         }
994
995         *r = b;
996         if (_devnr)
997                 *_devnr = devnr;
998
999         return 0;
1000 }
1001
1002 /// UNNEEDED by elogind
1003 #if 0
1004 int ptsname_malloc(int fd, char **ret) {
1005         size_t l = 100;
1006
1007         assert(fd >= 0);
1008         assert(ret);
1009
1010         for (;;) {
1011                 char *c;
1012
1013                 c = new(char, l);
1014                 if (!c)
1015                         return -ENOMEM;
1016
1017                 if (ptsname_r(fd, c, l) == 0) {
1018                         *ret = c;
1019                         return 0;
1020                 }
1021                 if (errno != ERANGE) {
1022                         free(c);
1023                         return -errno;
1024                 }
1025
1026                 free(c);
1027                 l *= 2;
1028         }
1029 }
1030
1031 int ptsname_namespace(int pty, char **ret) {
1032         int no = -1, r;
1033
1034         /* Like ptsname(), but doesn't assume that the path is
1035          * accessible in the local namespace. */
1036
1037         r = ioctl(pty, TIOCGPTN, &no);
1038         if (r < 0)
1039                 return -errno;
1040
1041         if (no < 0)
1042                 return -EIO;
1043
1044         if (asprintf(ret, "/dev/pts/%i", no) < 0)
1045                 return -ENOMEM;
1046
1047         return 0;
1048 }
1049
1050 int openpt_in_namespace(pid_t pid, int flags) {
1051         _cleanup_close_ int pidnsfd = -1, mntnsfd = -1, usernsfd = -1, rootfd = -1;
1052         _cleanup_close_pair_ int pair[2] = { -1, -1 };
1053         siginfo_t si;
1054         pid_t child;
1055         int r;
1056
1057         assert(pid > 0);
1058
1059         r = namespace_open(pid, &pidnsfd, &mntnsfd, NULL, &usernsfd, &rootfd);
1060         if (r < 0)
1061                 return r;
1062
1063         if (socketpair(AF_UNIX, SOCK_DGRAM, 0, pair) < 0)
1064                 return -errno;
1065
1066         child = fork();
1067         if (child < 0)
1068                 return -errno;
1069
1070         if (child == 0) {
1071                 int master;
1072
1073                 pair[0] = safe_close(pair[0]);
1074
1075                 r = namespace_enter(pidnsfd, mntnsfd, -1, usernsfd, rootfd);
1076                 if (r < 0)
1077                         _exit(EXIT_FAILURE);
1078
1079                 master = posix_openpt(flags|O_NOCTTY|O_CLOEXEC);
1080                 if (master < 0)
1081                         _exit(EXIT_FAILURE);
1082
1083                 if (unlockpt(master) < 0)
1084                         _exit(EXIT_FAILURE);
1085
1086                 if (send_one_fd(pair[1], master, 0) < 0)
1087                         _exit(EXIT_FAILURE);
1088
1089                 _exit(EXIT_SUCCESS);
1090         }
1091
1092         pair[1] = safe_close(pair[1]);
1093
1094         r = wait_for_terminate(child, &si);
1095         if (r < 0)
1096                 return r;
1097         if (si.si_code != CLD_EXITED || si.si_status != EXIT_SUCCESS)
1098                 return -EIO;
1099
1100         return receive_one_fd(pair[0], 0);
1101 }
1102
1103 int open_terminal_in_namespace(pid_t pid, const char *name, int mode) {
1104         _cleanup_close_ int pidnsfd = -1, mntnsfd = -1, usernsfd = -1, rootfd = -1;
1105         _cleanup_close_pair_ int pair[2] = { -1, -1 };
1106         siginfo_t si;
1107         pid_t child;
1108         int r;
1109
1110         r = namespace_open(pid, &pidnsfd, &mntnsfd, NULL, &usernsfd, &rootfd);
1111         if (r < 0)
1112                 return r;
1113
1114         if (socketpair(AF_UNIX, SOCK_DGRAM, 0, pair) < 0)
1115                 return -errno;
1116
1117         child = fork();
1118         if (child < 0)
1119                 return -errno;
1120
1121         if (child == 0) {
1122                 int master;
1123
1124                 pair[0] = safe_close(pair[0]);
1125
1126                 r = namespace_enter(pidnsfd, mntnsfd, -1, usernsfd, rootfd);
1127                 if (r < 0)
1128                         _exit(EXIT_FAILURE);
1129
1130                 master = open_terminal(name, mode|O_NOCTTY|O_CLOEXEC);
1131                 if (master < 0)
1132                         _exit(EXIT_FAILURE);
1133
1134                 if (send_one_fd(pair[1], master, 0) < 0)
1135                         _exit(EXIT_FAILURE);
1136
1137                 _exit(EXIT_SUCCESS);
1138         }
1139
1140         pair[1] = safe_close(pair[1]);
1141
1142         r = wait_for_terminate(child, &si);
1143         if (r < 0)
1144                 return r;
1145         if (si.si_code != CLD_EXITED || si.si_status != EXIT_SUCCESS)
1146                 return -EIO;
1147
1148         return receive_one_fd(pair[0], 0);
1149 }
1150 #endif // 0