chiark / gitweb /
update TODO
[elogind.git] / src / cryptsetup-generator.c
1 /*-*- Mode: C; c-basic-offset: 8; indent-tabs-mode: nil -*-*/
2
3 /***
4   This file is part of systemd.
5
6   Copyright 2010 Lennart Poettering
7
8   systemd is free software; you can redistribute it and/or modify it
9   under the terms of the GNU General Public License as published by
10   the Free Software Foundation; either version 2 of the License, or
11   (at your option) any later version.
12
13   systemd is distributed in the hope that it will be useful, but
14   WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
16   General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with systemd; If not, see <http://www.gnu.org/licenses/>.
20 ***/
21
22 #include <string.h>
23 #include <errno.h>
24 #include <unistd.h>
25
26 #include "log.h"
27 #include "util.h"
28 #include "unit-name.h"
29
30 const char *arg_dest = "/tmp";
31
32 static bool has_option(const char *haystack, const char *needle) {
33         const char *f = haystack;
34         size_t l;
35
36         l = strlen(needle);
37
38         while ((f = strstr(f, needle))) {
39
40                 if (f > haystack && f[-1] != ',') {
41                         f++;
42                         continue;
43                 }
44
45                 if (f[l] != 0 && f[l] == ',') {
46                         f++;
47                         continue;
48                 }
49
50                 return true;
51         }
52
53         return false;
54 }
55
56 static int create_disk(
57                 const char *name,
58                 const char *device,
59                 const char *password,
60                 const char *options) {
61
62         char *p = NULL, *n = NULL, *d = NULL, *u = NULL, *from = NULL, *to = NULL, *e = NULL;
63         int r;
64         FILE *f = NULL;
65
66         assert(name);
67         assert(device);
68
69         if (!(n = unit_name_build_escape("cryptsetup", name, ".service"))) {
70                 r = -ENOMEM;
71                 log_error("Failed to allocate unit name.");
72                 goto fail;
73         }
74
75         if (asprintf(&p, "%s/%s", arg_dest, n) < 0) {
76                 r = -ENOMEM;
77                 log_error("Failed to allocate unit file name.");
78                 goto fail;
79         }
80
81         if (!(u = fstab_node_to_udev_node(device))) {
82                 r = -ENOMEM;
83                 log_error("Failed to allocate device node.");
84                 goto fail;
85         }
86
87         if (!(d = unit_name_from_path(u, ".device"))) {
88                 r = -ENOMEM;
89                 log_error("Failed to allocate device name.");
90                 goto fail;
91         }
92
93         if (!(f = fopen(p, "wxe"))) {
94                 r = -errno;
95                 log_error("Failed to create unit file: %m");
96                 goto fail;
97         }
98
99         fprintf(f,
100                 "[Unit]\n"
101                 "Description=Cryptography Setup for %%f\n"
102                 "DefaultDependencies=no\n"
103                 "BindTo=%s\n"
104                 "After=systemd-readahead-collect.service systemd-readahead-replay.service %s\n"
105                 "Before=dev-mapper-%%i.device shutdown.target\n",
106                 d, d);
107
108         if (password && (streq(password, "/dev/urandom") ||
109                          streq(password, "/dev/random") ||
110                          streq(password, "/dev/hw_random")))
111                 fprintf(f,
112                         "After=systemd-random-seed-load.service\n");
113
114         fprintf(f,
115                 "\n[Service]\n"
116                 "Type=oneshot\n"
117                 "RemainAfterExit=yes\n"
118                 "ExecStart=" SYSTEMD_CRYPTSETUP_PATH " %s '%s' '%s' '%s' '%s'\n"
119                 "ExecStop=" SYSTEMD_CRYPTSETUP_PATH " detach '%s'\n",
120                 options && has_option(options, "swap") ? "format-and-attach" : "attach",
121                 name, u, strempty(password), strempty(options),
122                 name);
123
124         if (options && has_option(options, "tmp"))
125                 fprintf(f,
126                         "ExecStartPost=/sbin/mke2fs '%s'",
127                         u);
128
129         if (options && has_option(options, "swap"))
130                 fprintf(f,
131                         "ExecStartPost=/sbin/mkswap '%s'",
132                         u);
133
134         fflush(f);
135
136         if (ferror(f)) {
137                 r = -errno;
138                 log_error("Failed to write file: %m");
139                 goto fail;
140         }
141
142         if (asprintf(&from, "../%s", n) < 0) {
143                 r = -ENOMEM;
144                 goto fail;
145         }
146
147         if (!options || !has_option(options, "noauto")) {
148
149                 if (asprintf(&to, "%s/%s.wants/%s", arg_dest, d, n) < 0) {
150                         r = -ENOMEM;
151                         goto fail;
152                 }
153
154                 mkdir_parents(to, 0755);
155
156                 if (symlink(from, to) < 0) {
157                         log_error("Failed to create symlink '%s' to '%s': %m", from, to);
158                         r = -errno;
159                         goto fail;
160                 }
161         }
162
163         free(to);
164         to = NULL;
165
166         e = unit_name_escape(name);
167         if (asprintf(&to, "%s/dev-mapper-%s.device.wants/%s", arg_dest, e, n) < 0) {
168                 r = -ENOMEM;
169                 goto fail;
170         }
171
172         mkdir_parents(to, 0755);
173
174         if (symlink(from, to) < 0) {
175                 log_error("Failed to create symlink '%s' to '%s': %m", from, to);
176                 r = -errno;
177                 goto fail;
178         }
179
180         r = 0;
181
182 fail:
183         free(p);
184         free(n);
185         free(d);
186         free(e);
187
188         free(from);
189         free(to);
190
191         if (f)
192                 fclose(f);
193
194         return r;
195 }
196
197 int main(int argc, char *argv[]) {
198         FILE *f;
199         int r = EXIT_SUCCESS;
200         unsigned n = 0;
201
202         if (argc > 2) {
203                 log_error("This program takes one or no arguments.");
204                 return EXIT_FAILURE;
205         }
206
207         arg_dest = argv[1];
208
209         log_set_target(LOG_TARGET_SYSLOG_OR_KMSG);
210         log_parse_environment();
211         log_open();
212
213         if (!(f = fopen("/etc/crypttab", "re"))) {
214
215                 if (errno == ENOENT)
216                         r = EXIT_SUCCESS;
217                 else {
218                         r = EXIT_FAILURE;
219                         log_error("Failed to open /etc/crypttab: %m");
220                 }
221
222                 goto finish;
223         }
224
225         for (;;) {
226                 char line[LINE_MAX], *l;
227                 char *name = NULL, *device = NULL, *password = NULL, *options = NULL;
228                 int k;
229
230                 if (!(fgets(line, sizeof(line), f)))
231                         break;
232
233                 n++;
234
235                 l = strstrip(line);
236                 if (*l == '#' || *l == 0)
237                         continue;
238
239                 if ((k = sscanf(l, "%ms %ms %ms %ms", &name, &device, &password, &options)) < 2 || k > 4) {
240                         log_error("Failed to parse /etc/crypttab:%u, ignoring.", n);
241                         r = EXIT_FAILURE;
242                         goto next;
243                 }
244
245                 if (create_disk(name, device, password, options) < 0)
246                         r = EXIT_FAILURE;
247
248         next:
249                 free(name);
250                 free(device);
251                 free(password);
252                 free(options);
253         }
254
255 finish:
256         return r;
257 }