chiark / gitweb /
manager: add log control via RT signals
[elogind.git] / src / execute.h
1 /*-*- Mode: C; c-basic-offset: 8; indent-tabs-mode: nil -*-*/
2
3 #ifndef fooexecutehfoo
4 #define fooexecutehfoo
5
6 /***
7   This file is part of systemd.
8
9   Copyright 2010 Lennart Poettering
10
11   systemd is free software; you can redistribute it and/or modify it
12   under the terms of the GNU General Public License as published by
13   the Free Software Foundation; either version 2 of the License, or
14   (at your option) any later version.
15
16   systemd is distributed in the hope that it will be useful, but
17   WITHOUT ANY WARRANTY; without even the implied warranty of
18   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
19   General Public License for more details.
20
21   You should have received a copy of the GNU General Public License
22   along with systemd; If not, see <http://www.gnu.org/licenses/>.
23 ***/
24
25 typedef struct ExecStatus ExecStatus;
26 typedef struct ExecCommand ExecCommand;
27 typedef struct ExecContext ExecContext;
28
29 #include <linux/types.h>
30 #include <sys/time.h>
31 #include <sys/resource.h>
32 #include <sys/capability.h>
33 #include <stdbool.h>
34 #include <stdio.h>
35 #include <sched.h>
36
37 struct CGroupBonding;
38
39 #include "list.h"
40 #include "util.h"
41
42 #define LOGGER_SOCKET "/run/systemd/logger"
43
44 typedef enum KillMode {
45         KILL_CONTROL_GROUP = 0,
46         KILL_PROCESS,
47         KILL_NONE,
48         _KILL_MODE_MAX,
49         _KILL_MODE_INVALID = -1
50 } KillMode;
51
52 typedef enum KillWho {
53         KILL_MAIN,
54         KILL_CONTROL,
55         KILL_ALL,
56         _KILL_WHO_MAX,
57         _KILL_WHO_INVALID = -1
58 } KillWho;
59
60 typedef enum ExecInput {
61         EXEC_INPUT_NULL,
62         EXEC_INPUT_TTY,
63         EXEC_INPUT_TTY_FORCE,
64         EXEC_INPUT_TTY_FAIL,
65         EXEC_INPUT_SOCKET,
66         _EXEC_INPUT_MAX,
67         _EXEC_INPUT_INVALID = -1
68 } ExecInput;
69
70 typedef enum ExecOutput {
71         EXEC_OUTPUT_INHERIT,
72         EXEC_OUTPUT_NULL,
73         EXEC_OUTPUT_TTY,
74         EXEC_OUTPUT_SYSLOG,
75         EXEC_OUTPUT_SYSLOG_AND_CONSOLE,
76         EXEC_OUTPUT_KMSG,
77         EXEC_OUTPUT_KMSG_AND_CONSOLE,
78         EXEC_OUTPUT_SOCKET,
79         _EXEC_OUTPUT_MAX,
80         _EXEC_OUTPUT_INVALID = -1
81 } ExecOutput;
82
83 struct ExecStatus {
84         dual_timestamp start_timestamp;
85         dual_timestamp exit_timestamp;
86         pid_t pid;
87         int code;     /* as in siginfo_t::si_code */
88         int status;   /* as in sigingo_t::si_status */
89 };
90
91 struct ExecCommand {
92         char *path;
93         char **argv;
94         ExecStatus exec_status;
95         LIST_FIELDS(ExecCommand, command); /* useful for chaining commands */
96         bool ignore;
97 };
98
99 struct ExecContext {
100         char **environment;
101         char **environment_files;
102
103         struct rlimit *rlimit[RLIMIT_NLIMITS];
104         char *working_directory, *root_directory;
105
106         mode_t umask;
107         int oom_score_adjust;
108         int nice;
109         int ioprio;
110         int cpu_sched_policy;
111         int cpu_sched_priority;
112
113         cpu_set_t *cpuset;
114         unsigned cpuset_ncpus;
115
116         ExecInput std_input;
117         ExecOutput std_output;
118         ExecOutput std_error;
119
120         unsigned long timer_slack_nsec;
121
122         char *tcpwrap_name;
123
124         char *tty_path;
125
126         bool tty_reset;
127         bool tty_vhangup;
128         bool tty_vt_disallocate;
129
130         /* Since resolving these names might might involve socket
131          * connections and we don't want to deadlock ourselves these
132          * names are resolved on execution only and in the child
133          * process. */
134         char *user;
135         char *group;
136         char **supplementary_groups;
137
138         char *pam_name;
139
140         char *utmp_id;
141
142         char **read_write_dirs, **read_only_dirs, **inaccessible_dirs;
143         unsigned long mount_flags;
144
145         uint64_t capability_bounding_set_drop;
146
147         /* Not relevant for spawning processes, just for killing */
148         KillMode kill_mode;
149         int kill_signal;
150         bool send_sigkill;
151
152         cap_t capabilities;
153         int secure_bits;
154
155         int syslog_priority;
156         char *syslog_identifier;
157         bool syslog_level_prefix;
158
159         bool cpu_sched_reset_on_fork;
160         bool non_blocking;
161         bool private_tmp;
162
163         bool control_group_modify;
164
165         /* This is not exposed to the user but available
166          * internally. We need it to make sure that whenever we spawn
167          * /bin/mount it is run in the same process group as us so
168          * that the autofs logic detects that it belongs to us and we
169          * don't enter a trigger loop. */
170         bool same_pgrp;
171
172         bool oom_score_adjust_set:1;
173         bool nice_set:1;
174         bool ioprio_set:1;
175         bool cpu_sched_set:1;
176         bool timer_slack_nsec_set:1;
177 };
178
179 int exec_spawn(ExecCommand *command,
180                char **argv,
181                const ExecContext *context,
182                int fds[], unsigned n_fds,
183                char **environment,
184                bool apply_permissions,
185                bool apply_chroot,
186                bool apply_tty_stdin,
187                bool confirm_spawn,
188                struct CGroupBonding *cgroup_bondings,
189                pid_t *ret);
190
191 void exec_command_done(ExecCommand *c);
192 void exec_command_done_array(ExecCommand *c, unsigned n);
193
194 void exec_command_free_list(ExecCommand *c);
195 void exec_command_free_array(ExecCommand **c, unsigned n);
196
197 char *exec_command_line(char **argv);
198
199 void exec_command_dump(ExecCommand *c, FILE *f, const char *prefix);
200 void exec_command_dump_list(ExecCommand *c, FILE *f, const char *prefix);
201 void exec_command_append_list(ExecCommand **l, ExecCommand *e);
202 int exec_command_set(ExecCommand *c, const char *path, ...);
203
204 void exec_context_init(ExecContext *c);
205 void exec_context_done(ExecContext *c);
206 void exec_context_dump(ExecContext *c, FILE* f, const char *prefix);
207 void exec_context_tty_reset(const ExecContext *context);
208
209 int exec_context_load_environment(const ExecContext *c, char ***l);
210
211 void exec_status_start(ExecStatus *s, pid_t pid);
212 void exec_status_exit(ExecStatus *s, ExecContext *context, pid_t pid, int code, int status);
213 void exec_status_dump(ExecStatus *s, FILE *f, const char *prefix);
214
215 const char* exec_output_to_string(ExecOutput i);
216 ExecOutput exec_output_from_string(const char *s);
217
218 const char* exec_input_to_string(ExecInput i);
219 ExecInput exec_input_from_string(const char *s);
220
221 const char *kill_mode_to_string(KillMode k);
222 KillMode kill_mode_from_string(const char *s);
223
224 const char *kill_who_to_string(KillWho k);
225 KillWho kill_who_from_string(const char *s);
226
227 #endif