chiark / gitweb /
logind: don't hit assert when we try to free NULL manager object
[elogind.git] / src / login / logind.c
1 /***
2   This file is part of systemd.
3
4   Copyright 2011 Lennart Poettering
5
6   systemd is free software; you can redistribute it and/or modify it
7   under the terms of the GNU Lesser General Public License as published by
8   the Free Software Foundation; either version 2.1 of the License, or
9   (at your option) any later version.
10
11   systemd is distributed in the hope that it will be useful, but
12   WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
14   Lesser General Public License for more details.
15
16   You should have received a copy of the GNU Lesser General Public License
17   along with systemd; If not, see <http://www.gnu.org/licenses/>.
18 ***/
19
20 #include <errno.h>
21 #include <fcntl.h>
22 #include <string.h>
23 #include <unistd.h>
24
25 #if 0 /// elogind needs the systems udev header
26 #include "libudev.h"
27 #else
28 #include <libudev.h>
29 #endif // 0
30 #include "sd-daemon.h"
31
32 #include "alloc-util.h"
33 #include "bus-error.h"
34 #include "bus-util.h"
35 #include "conf-parser.h"
36 #include "def.h"
37 #include "dirent-util.h"
38 #include "fd-util.h"
39 #include "formats-util.h"
40 #include "logind.h"
41 #include "selinux-util.h"
42 #include "signal-util.h"
43 #include "strv.h"
44 #include "udev-util.h"
45
46 /// Additional includes needed by elogind
47 #include "cgroup.h"       // From src/core/
48 #include "elogind.h"
49 #include "label.h"
50 #include "musl_missing.h"
51
52 static void manager_free(Manager *m);
53
54 static void manager_reset_config(Manager *m) {
55
56 #if 0 /// elogind does not support autospawning of vts
57         m->n_autovts = 6;
58         m->reserve_vt = 6;
59 #endif // 0
60         m->remove_ipc = true;
61         m->inhibit_delay_max = 5 * USEC_PER_SEC;
62         m->handle_power_key = HANDLE_POWEROFF;
63         m->handle_suspend_key = HANDLE_SUSPEND;
64         m->handle_hibernate_key = HANDLE_HIBERNATE;
65         m->handle_lid_switch = HANDLE_SUSPEND;
66         m->handle_lid_switch_docked = HANDLE_IGNORE;
67         m->power_key_ignore_inhibited = false;
68         m->suspend_key_ignore_inhibited = false;
69         m->hibernate_key_ignore_inhibited = false;
70         m->lid_switch_ignore_inhibited = true;
71
72         m->holdoff_timeout_usec = 30 * USEC_PER_SEC;
73
74         m->idle_action_usec = 30 * USEC_PER_MINUTE;
75         m->idle_action = HANDLE_IGNORE;
76
77         m->runtime_dir_size = physical_memory_scale(10U, 100U); /* 10% */
78         m->user_tasks_max = system_tasks_max_scale(33U, 100U); /* 33% */
79         m->sessions_max = 8192;
80         m->inhibitors_max = 8192;
81
82         m->kill_user_processes = KILL_USER_PROCESSES;
83
84         m->kill_only_users = strv_free(m->kill_only_users);
85         m->kill_exclude_users = strv_free(m->kill_exclude_users);
86
87 #if 1 /// elogind needs an Add-On for sleep configuration
88         elogind_manager_reset_config(m);
89 #endif // 1
90 }
91
92 static Manager *manager_new(void) {
93         Manager *m;
94         int r;
95
96         m = new0(Manager, 1);
97         if (!m)
98                 return NULL;
99
100         m->console_active_fd = -1;
101 #if 0 /// UNNEEDED by elogind
102         m->reserve_vt_fd = -1;
103 #endif // 0
104
105         m->idle_action_not_before_usec = now(CLOCK_MONOTONIC);
106
107         m->devices = hashmap_new(&string_hash_ops);
108         m->seats = hashmap_new(&string_hash_ops);
109         m->sessions = hashmap_new(&string_hash_ops);
110         m->users = hashmap_new(NULL);
111         m->inhibitors = hashmap_new(&string_hash_ops);
112         m->buttons = hashmap_new(&string_hash_ops);
113
114         m->user_units = hashmap_new(&string_hash_ops);
115         m->session_units = hashmap_new(&string_hash_ops);
116
117         if (!m->devices || !m->seats || !m->sessions || !m->users || !m->inhibitors || !m->buttons || !m->user_units || !m->session_units)
118                 goto fail;
119
120 #if 1 /// elogind needs some more data
121         r = elogind_manager_new(m);
122         if (r < 0)
123                 goto fail;
124 #endif // 1
125
126         m->udev = udev_new();
127         if (!m->udev)
128                 goto fail;
129
130         r = sd_event_default(&m->event);
131         if (r < 0)
132                 goto fail;
133
134         sd_event_set_watchdog(m->event, true);
135
136         manager_reset_config(m);
137
138         return m;
139
140 fail:
141         manager_free(m);
142         return NULL;
143 }
144
145 static void manager_free(Manager *m) {
146         Session *session;
147         User *u;
148         Device *d;
149         Seat *s;
150         Inhibitor *i;
151         Button *b;
152
153         if (!m)
154                 return;
155
156         while ((session = hashmap_first(m->sessions)))
157                 session_free(session);
158
159         while ((u = hashmap_first(m->users)))
160                 user_free(u);
161
162         while ((d = hashmap_first(m->devices)))
163                 device_free(d);
164
165         while ((s = hashmap_first(m->seats)))
166                 seat_free(s);
167
168         while ((i = hashmap_first(m->inhibitors)))
169                 inhibitor_free(i);
170
171         while ((b = hashmap_first(m->buttons)))
172                 button_free(b);
173
174         hashmap_free(m->devices);
175         hashmap_free(m->seats);
176         hashmap_free(m->sessions);
177         hashmap_free(m->users);
178         hashmap_free(m->inhibitors);
179         hashmap_free(m->buttons);
180
181         hashmap_free(m->user_units);
182         hashmap_free(m->session_units);
183
184         sd_event_source_unref(m->idle_action_event_source);
185         sd_event_source_unref(m->inhibit_timeout_source);
186         sd_event_source_unref(m->scheduled_shutdown_timeout_source);
187         sd_event_source_unref(m->nologin_timeout_source);
188         sd_event_source_unref(m->wall_message_timeout_source);
189
190         sd_event_source_unref(m->console_active_event_source);
191         sd_event_source_unref(m->udev_seat_event_source);
192         sd_event_source_unref(m->udev_device_event_source);
193         sd_event_source_unref(m->udev_vcsa_event_source);
194         sd_event_source_unref(m->udev_button_event_source);
195         sd_event_source_unref(m->lid_switch_ignore_event_source);
196
197         safe_close(m->console_active_fd);
198
199         udev_monitor_unref(m->udev_seat_monitor);
200         udev_monitor_unref(m->udev_device_monitor);
201         udev_monitor_unref(m->udev_vcsa_monitor);
202         udev_monitor_unref(m->udev_button_monitor);
203
204         udev_unref(m->udev);
205
206         if (m->unlink_nologin)
207                 (void) unlink("/run/nologin");
208
209         bus_verify_polkit_async_registry_free(m->polkit_registry);
210
211         sd_bus_unref(m->bus);
212         sd_event_unref(m->event);
213
214 #if 0 /// elogind does not support autospawning of vts
215         safe_close(m->reserve_vt_fd);
216 #endif // 0
217
218 #if 1 /// elogind has to free its own data
219         elogind_manager_free(m);
220 #endif // 1
221
222         strv_free(m->kill_only_users);
223         strv_free(m->kill_exclude_users);
224
225         free(m->scheduled_shutdown_type);
226         free(m->scheduled_shutdown_tty);
227         free(m->wall_message);
228 #if 0 /// UNNEEDED by elogind
229         free(m->action_job);
230 #endif // 0
231         free(m);
232 }
233
234 static int manager_enumerate_devices(Manager *m) {
235         struct udev_list_entry *item = NULL, *first = NULL;
236         _cleanup_udev_enumerate_unref_ struct udev_enumerate *e = NULL;
237         int r;
238
239         assert(m);
240
241         /* Loads devices from udev and creates seats for them as
242          * necessary */
243
244         e = udev_enumerate_new(m->udev);
245         if (!e)
246                 return -ENOMEM;
247
248         r = udev_enumerate_add_match_tag(e, "master-of-seat");
249         if (r < 0)
250                 return r;
251
252         r = udev_enumerate_add_match_is_initialized(e);
253         if (r < 0)
254                 return r;
255
256         r = udev_enumerate_scan_devices(e);
257         if (r < 0)
258                 return r;
259
260         first = udev_enumerate_get_list_entry(e);
261         udev_list_entry_foreach(item, first) {
262                 _cleanup_udev_device_unref_ struct udev_device *d = NULL;
263                 int k;
264
265                 d = udev_device_new_from_syspath(m->udev, udev_list_entry_get_name(item));
266                 if (!d)
267                         return -ENOMEM;
268
269                 k = manager_process_seat_device(m, d);
270                 if (k < 0)
271                         r = k;
272         }
273
274         return r;
275 }
276
277 static int manager_enumerate_buttons(Manager *m) {
278         _cleanup_udev_enumerate_unref_ struct udev_enumerate *e = NULL;
279         struct udev_list_entry *item = NULL, *first = NULL;
280         int r;
281
282         assert(m);
283
284         /* Loads buttons from udev */
285
286         if (m->handle_power_key == HANDLE_IGNORE &&
287             m->handle_suspend_key == HANDLE_IGNORE &&
288             m->handle_hibernate_key == HANDLE_IGNORE &&
289             m->handle_lid_switch == HANDLE_IGNORE &&
290             m->handle_lid_switch_docked == HANDLE_IGNORE)
291                 return 0;
292
293         e = udev_enumerate_new(m->udev);
294         if (!e)
295                 return -ENOMEM;
296
297         r = udev_enumerate_add_match_subsystem(e, "input");
298         if (r < 0)
299                 return r;
300
301         r = udev_enumerate_add_match_tag(e, "power-switch");
302         if (r < 0)
303                 return r;
304
305         r = udev_enumerate_add_match_is_initialized(e);
306         if (r < 0)
307                 return r;
308
309         r = udev_enumerate_scan_devices(e);
310         if (r < 0)
311                 return r;
312
313         first = udev_enumerate_get_list_entry(e);
314         udev_list_entry_foreach(item, first) {
315                 _cleanup_udev_device_unref_ struct udev_device *d = NULL;
316                 int k;
317
318                 d = udev_device_new_from_syspath(m->udev, udev_list_entry_get_name(item));
319                 if (!d)
320                         return -ENOMEM;
321
322                 k = manager_process_button_device(m, d);
323                 if (k < 0)
324                         r = k;
325         }
326
327         return r;
328 }
329
330 static int manager_enumerate_seats(Manager *m) {
331         _cleanup_closedir_ DIR *d = NULL;
332         struct dirent *de;
333         int r = 0;
334
335         assert(m);
336
337         /* This loads data about seats stored on disk, but does not
338          * actually create any seats. Removes data of seats that no
339          * longer exist. */
340
341         d = opendir("/run/systemd/seats");
342         if (!d) {
343                 if (errno == ENOENT)
344                         return 0;
345
346                 return log_error_errno(errno, "Failed to open /run/systemd/seats: %m");
347         }
348
349         FOREACH_DIRENT(de, d, return -errno) {
350                 Seat *s;
351                 int k;
352
353                 if (!dirent_is_file(de))
354                         continue;
355
356                 s = hashmap_get(m->seats, de->d_name);
357                 if (!s) {
358                         unlinkat(dirfd(d), de->d_name, 0);
359                         continue;
360                 }
361
362                 k = seat_load(s);
363                 if (k < 0)
364                         r = k;
365         }
366
367         return r;
368 }
369
370 static int manager_enumerate_linger_users(Manager *m) {
371         _cleanup_closedir_ DIR *d = NULL;
372         struct dirent *de;
373         int r = 0;
374
375         assert(m);
376
377         d = opendir("/var/lib/systemd/linger");
378         if (!d) {
379                 if (errno == ENOENT)
380                         return 0;
381
382                 return log_error_errno(errno, "Failed to open /var/lib/systemd/linger/: %m");
383         }
384
385         FOREACH_DIRENT(de, d, return -errno) {
386                 int k;
387
388                 if (!dirent_is_file(de))
389                         continue;
390
391                 k = manager_add_user_by_name(m, de->d_name, NULL);
392                 if (k < 0) {
393                         log_notice_errno(k, "Couldn't add lingering user %s: %m", de->d_name);
394                         r = k;
395                 }
396         }
397
398         return r;
399 }
400
401 static int manager_enumerate_users(Manager *m) {
402         _cleanup_closedir_ DIR *d = NULL;
403         struct dirent *de;
404         int r, k;
405
406         assert(m);
407
408         /* Add lingering users */
409         r = manager_enumerate_linger_users(m);
410
411         /* Read in user data stored on disk */
412         d = opendir("/run/systemd/users");
413         if (!d) {
414                 if (errno == ENOENT)
415                         return 0;
416
417                 return log_error_errno(errno, "Failed to open /run/systemd/users: %m");
418         }
419
420         FOREACH_DIRENT(de, d, return -errno) {
421                 User *u;
422
423                 if (!dirent_is_file(de))
424                         continue;
425
426                 k = manager_add_user_by_name(m, de->d_name, &u);
427                 if (k < 0) {
428                         log_error_errno(k, "Failed to add user by file name %s: %m", de->d_name);
429
430                         r = k;
431                         continue;
432                 }
433
434                 user_add_to_gc_queue(u);
435
436                 k = user_load(u);
437                 if (k < 0)
438                         r = k;
439         }
440
441         return r;
442 }
443
444 static int manager_enumerate_sessions(Manager *m) {
445         _cleanup_closedir_ DIR *d = NULL;
446         struct dirent *de;
447         int r = 0;
448
449         assert(m);
450
451         /* Read in session data stored on disk */
452         d = opendir("/run/systemd/sessions");
453         if (!d) {
454                 if (errno == ENOENT)
455                         return 0;
456
457                 return log_error_errno(errno, "Failed to open /run/systemd/sessions: %m");
458         }
459
460         FOREACH_DIRENT(de, d, return -errno) {
461                 struct Session *s;
462                 int k;
463
464                 if (!dirent_is_file(de))
465                         continue;
466
467                 if (!session_id_valid(de->d_name)) {
468                         log_warning("Invalid session file name '%s', ignoring.", de->d_name);
469                         r = -EINVAL;
470                         continue;
471                 }
472
473                 k = manager_add_session(m, de->d_name, &s);
474                 if (k < 0) {
475                         log_error_errno(k, "Failed to add session by file name %s: %m", de->d_name);
476
477                         r = k;
478                         continue;
479                 }
480
481                 session_add_to_gc_queue(s);
482
483                 k = session_load(s);
484                 if (k < 0)
485                         r = k;
486         }
487
488         return r;
489 }
490
491 static int manager_enumerate_inhibitors(Manager *m) {
492         _cleanup_closedir_ DIR *d = NULL;
493         struct dirent *de;
494         int r = 0;
495
496         assert(m);
497
498         d = opendir("/run/systemd/inhibit");
499         if (!d) {
500                 if (errno == ENOENT)
501                         return 0;
502
503                 return log_error_errno(errno, "Failed to open /run/systemd/inhibit: %m");
504         }
505
506         FOREACH_DIRENT(de, d, return -errno) {
507                 int k;
508                 Inhibitor *i;
509
510                 if (!dirent_is_file(de))
511                         continue;
512
513                 k = manager_add_inhibitor(m, de->d_name, &i);
514                 if (k < 0) {
515                         log_notice_errno(k, "Couldn't add inhibitor %s: %m", de->d_name);
516                         r = k;
517                         continue;
518                 }
519
520                 k = inhibitor_load(i);
521                 if (k < 0)
522                         r = k;
523         }
524
525         return r;
526 }
527
528 static int manager_dispatch_seat_udev(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
529         _cleanup_udev_device_unref_ struct udev_device *d = NULL;
530         Manager *m = userdata;
531
532         assert(m);
533
534         d = udev_monitor_receive_device(m->udev_seat_monitor);
535         if (!d)
536                 return -ENOMEM;
537
538         manager_process_seat_device(m, d);
539         return 0;
540 }
541
542 static int manager_dispatch_device_udev(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
543         _cleanup_udev_device_unref_ struct udev_device *d = NULL;
544         Manager *m = userdata;
545
546         assert(m);
547
548         d = udev_monitor_receive_device(m->udev_device_monitor);
549         if (!d)
550                 return -ENOMEM;
551
552         manager_process_seat_device(m, d);
553         return 0;
554 }
555
556 #if 0 /// UNNEEDED by elogind
557 static int manager_dispatch_vcsa_udev(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
558         _cleanup_udev_device_unref_ struct udev_device *d = NULL;
559         Manager *m = userdata;
560         const char *name;
561
562         assert(m);
563
564         d = udev_monitor_receive_device(m->udev_vcsa_monitor);
565         if (!d)
566                 return -ENOMEM;
567
568         name = udev_device_get_sysname(d);
569
570         /* Whenever a VCSA device is removed try to reallocate our
571          * VTs, to make sure our auto VTs never go away. */
572
573         if (name && startswith(name, "vcsa") && streq_ptr(udev_device_get_action(d), "remove"))
574                 seat_preallocate_vts(m->seat0);
575
576         return 0;
577 }
578 #endif // 0
579
580 static int manager_dispatch_button_udev(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
581         _cleanup_udev_device_unref_ struct udev_device *d = NULL;
582         Manager *m = userdata;
583
584         assert(m);
585
586         d = udev_monitor_receive_device(m->udev_button_monitor);
587         if (!d)
588                 return -ENOMEM;
589
590         manager_process_button_device(m, d);
591         return 0;
592 }
593
594 static int manager_dispatch_console(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
595         Manager *m = userdata;
596
597         assert(m);
598         assert(m->seat0);
599         assert(m->console_active_fd == fd);
600
601         seat_read_active_vt(m->seat0);
602         return 0;
603 }
604
605 #if 0 /// UNNEEDED by elogind
606 static int manager_reserve_vt(Manager *m) {
607         _cleanup_free_ char *p = NULL;
608
609         assert(m);
610
611         if (m->reserve_vt <= 0)
612                 return 0;
613
614         if (asprintf(&p, "/dev/tty%u", m->reserve_vt) < 0)
615                 return log_oom();
616
617         m->reserve_vt_fd = open(p, O_RDWR|O_NOCTTY|O_CLOEXEC|O_NONBLOCK);
618         if (m->reserve_vt_fd < 0) {
619
620                 /* Don't complain on VT-less systems */
621                 if (errno != ENOENT)
622                         log_warning_errno(errno, "Failed to pin reserved VT: %m");
623                 return -errno;
624         }
625
626         return 0;
627 }
628 #endif // 0
629
630 static int manager_connect_bus(Manager *m) {
631         _cleanup_(sd_bus_error_free) sd_bus_error error = SD_BUS_ERROR_NULL;
632         int r;
633
634         assert(m);
635         assert(!m->bus);
636
637         r = sd_bus_default_system(&m->bus);
638         if (r < 0)
639                 return log_error_errno(r, "Failed to connect to system bus: %m");
640
641         r = sd_bus_add_object_vtable(m->bus, NULL, "/org/freedesktop/login1", "org.freedesktop.login1.Manager", manager_vtable, m);
642         if (r < 0)
643                 return log_error_errno(r, "Failed to add manager object vtable: %m");
644
645         r = sd_bus_add_fallback_vtable(m->bus, NULL, "/org/freedesktop/login1/seat", "org.freedesktop.login1.Seat", seat_vtable, seat_object_find, m);
646         if (r < 0)
647                 return log_error_errno(r, "Failed to add seat object vtable: %m");
648
649         r = sd_bus_add_node_enumerator(m->bus, NULL, "/org/freedesktop/login1/seat", seat_node_enumerator, m);
650         if (r < 0)
651                 return log_error_errno(r, "Failed to add seat enumerator: %m");
652
653         r = sd_bus_add_fallback_vtable(m->bus, NULL, "/org/freedesktop/login1/session", "org.freedesktop.login1.Session", session_vtable, session_object_find, m);
654         if (r < 0)
655                 return log_error_errno(r, "Failed to add session object vtable: %m");
656
657         r = sd_bus_add_node_enumerator(m->bus, NULL, "/org/freedesktop/login1/session", session_node_enumerator, m);
658         if (r < 0)
659                 return log_error_errno(r, "Failed to add session enumerator: %m");
660
661         r = sd_bus_add_fallback_vtable(m->bus, NULL, "/org/freedesktop/login1/user", "org.freedesktop.login1.User", user_vtable, user_object_find, m);
662         if (r < 0)
663                 return log_error_errno(r, "Failed to add user object vtable: %m");
664
665         r = sd_bus_add_node_enumerator(m->bus, NULL, "/org/freedesktop/login1/user", user_node_enumerator, m);
666         if (r < 0)
667                 return log_error_errno(r, "Failed to add user enumerator: %m");
668
669 #if 0 /// elogind does not support systemd as PID 1
670         r = sd_bus_add_match(m->bus,
671                              NULL,
672                              "type='signal',"
673                              "sender='org.freedesktop.systemd1',"
674                              "interface='org.freedesktop.systemd1.Manager',"
675                              "member='JobRemoved',"
676                              "path='/org/freedesktop/systemd1'",
677                              match_job_removed, m);
678         if (r < 0)
679                 return log_error_errno(r, "Failed to add match for JobRemoved: %m");
680
681         r = sd_bus_add_match(m->bus,
682                              NULL,
683                              "type='signal',"
684                              "sender='org.freedesktop.systemd1',"
685                              "interface='org.freedesktop.systemd1.Manager',"
686                              "member='UnitRemoved',"
687                              "path='/org/freedesktop/systemd1'",
688                              match_unit_removed, m);
689         if (r < 0)
690                 return log_error_errno(r, "Failed to add match for UnitRemoved: %m");
691
692         r = sd_bus_add_match(m->bus,
693                              NULL,
694                              "type='signal',"
695                              "sender='org.freedesktop.systemd1',"
696                              "interface='org.freedesktop.DBus.Properties',"
697                              "member='PropertiesChanged'",
698                              match_properties_changed, m);
699         if (r < 0)
700                 return log_error_errno(r, "Failed to add match for PropertiesChanged: %m");
701
702         r = sd_bus_add_match(m->bus,
703                              NULL,
704                              "type='signal',"
705                              "sender='org.freedesktop.systemd1',"
706                              "interface='org.freedesktop.systemd1.Manager',"
707                              "member='Reloading',"
708                              "path='/org/freedesktop/systemd1'",
709                              match_reloading, m);
710         if (r < 0)
711                 return log_error_errno(r, "Failed to add match for Reloading: %m");
712
713         r = sd_bus_call_method(
714                         m->bus,
715                         "org.freedesktop.systemd1",
716                         "/org/freedesktop/systemd1",
717                         "org.freedesktop.systemd1.Manager",
718                         "Subscribe",
719                         &error,
720                         NULL, NULL);
721         if (r < 0) {
722                 log_error("Failed to enable subscription: %s", bus_error_message(&error, r));
723                 return r;
724         }
725 #endif // 0
726
727         r = sd_bus_request_name(m->bus, "org.freedesktop.login1", 0);
728         if (r < 0)
729                 return log_error_errno(r, "Failed to register name: %m");
730
731         r = sd_bus_attach_event(m->bus, m->event, SD_EVENT_PRIORITY_NORMAL);
732         if (r < 0)
733                 return log_error_errno(r, "Failed to attach bus to event loop: %m");
734
735 #if 1 /// elogind has to setup its release agent
736         elogind_bus_setup_system(m);
737         r = elogind_setup_cgroups_agent(m);
738 #endif // 1
739
740         return r;
741 }
742
743 static int manager_vt_switch(sd_event_source *src, const struct signalfd_siginfo *si, void *data) {
744         Manager *m = data;
745         Session *active, *iter;
746
747         /*
748          * We got a VT-switch signal and we have to acknowledge it immediately.
749          * Preferably, we'd just use m->seat0->active->vtfd, but unfortunately,
750          * old user-space might run multiple sessions on a single VT, *sigh*.
751          * Therefore, we have to iterate all sessions and find one with a vtfd
752          * on the requested VT.
753          * As only VTs with active controllers have VT_PROCESS set, our current
754          * notion of the active VT might be wrong (for instance if the switch
755          * happens while we setup VT_PROCESS). Therefore, read the current VT
756          * first and then use s->active->vtnr as reference. Note that this is
757          * not racy, as no further VT-switch can happen as long as we're in
758          * synchronous VT_PROCESS mode.
759          */
760
761         assert(m->seat0);
762         seat_read_active_vt(m->seat0);
763
764         active = m->seat0->active;
765         if (!active || active->vtnr < 1) {
766                 log_warning("Received VT_PROCESS signal without a registered session on that VT.");
767                 return 0;
768         }
769
770         if (active->vtfd >= 0) {
771                 session_leave_vt(active);
772         } else {
773                 LIST_FOREACH(sessions_by_seat, iter, m->seat0->sessions) {
774                         if (iter->vtnr == active->vtnr && iter->vtfd >= 0) {
775                                 session_leave_vt(iter);
776                                 break;
777                         }
778                 }
779         }
780
781         return 0;
782 }
783
784 static int manager_connect_console(Manager *m) {
785         int r;
786
787         assert(m);
788         assert(m->console_active_fd < 0);
789
790         /* On certain architectures (S390 and Xen, and containers),
791            /dev/tty0 does not exist, so don't fail if we can't open
792            it. */
793         if (access("/dev/tty0", F_OK) < 0)
794                 return 0;
795
796         m->console_active_fd = open("/sys/class/tty/tty0/active", O_RDONLY|O_NOCTTY|O_CLOEXEC);
797         if (m->console_active_fd < 0) {
798
799                 /* On some systems the device node /dev/tty0 may exist
800                  * even though /sys/class/tty/tty0 does not. */
801                 if (errno == ENOENT)
802                         return 0;
803
804                 return log_error_errno(errno, "Failed to open /sys/class/tty/tty0/active: %m");
805         }
806
807         r = sd_event_add_io(m->event, &m->console_active_event_source, m->console_active_fd, 0, manager_dispatch_console, m);
808         if (r < 0) {
809                 log_error("Failed to watch foreground console");
810                 return r;
811         }
812
813         /*
814          * SIGRTMIN is used as global VT-release signal, SIGRTMIN + 1 is used
815          * as VT-acquire signal. We ignore any acquire-events (yes, we still
816          * have to provide a valid signal-number for it!) and acknowledge all
817          * release events immediately.
818          */
819
820         if (SIGRTMIN + 1 > SIGRTMAX) {
821                 log_error("Not enough real-time signals available: %u-%u", SIGRTMIN, SIGRTMAX);
822                 return -EINVAL;
823         }
824
825         assert_se(ignore_signals(SIGRTMIN + 1, -1) >= 0);
826         assert_se(sigprocmask_many(SIG_BLOCK, NULL, SIGRTMIN, -1) >= 0);
827
828         r = sd_event_add_signal(m->event, NULL, SIGRTMIN, manager_vt_switch, m);
829         if (r < 0)
830                 return r;
831
832         return 0;
833 }
834
835 static int manager_connect_udev(Manager *m) {
836         int r;
837
838         assert(m);
839         assert(!m->udev_seat_monitor);
840         assert(!m->udev_device_monitor);
841         assert(!m->udev_vcsa_monitor);
842         assert(!m->udev_button_monitor);
843
844         m->udev_seat_monitor = udev_monitor_new_from_netlink(m->udev, "udev");
845         if (!m->udev_seat_monitor)
846                 return -ENOMEM;
847
848         r = udev_monitor_filter_add_match_tag(m->udev_seat_monitor, "master-of-seat");
849         if (r < 0)
850                 return r;
851
852         r = udev_monitor_enable_receiving(m->udev_seat_monitor);
853         if (r < 0)
854                 return r;
855
856         r = sd_event_add_io(m->event, &m->udev_seat_event_source, udev_monitor_get_fd(m->udev_seat_monitor), EPOLLIN, manager_dispatch_seat_udev, m);
857         if (r < 0)
858                 return r;
859
860         m->udev_device_monitor = udev_monitor_new_from_netlink(m->udev, "udev");
861         if (!m->udev_device_monitor)
862                 return -ENOMEM;
863
864         r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_device_monitor, "input", NULL);
865         if (r < 0)
866                 return r;
867
868         r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_device_monitor, "graphics", NULL);
869         if (r < 0)
870                 return r;
871
872         r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_device_monitor, "drm", NULL);
873         if (r < 0)
874                 return r;
875
876         r = udev_monitor_enable_receiving(m->udev_device_monitor);
877         if (r < 0)
878                 return r;
879
880         r = sd_event_add_io(m->event, &m->udev_device_event_source, udev_monitor_get_fd(m->udev_device_monitor), EPOLLIN, manager_dispatch_device_udev, m);
881         if (r < 0)
882                 return r;
883
884         /* Don't watch keys if nobody cares */
885         if (m->handle_power_key != HANDLE_IGNORE ||
886             m->handle_suspend_key != HANDLE_IGNORE ||
887             m->handle_hibernate_key != HANDLE_IGNORE ||
888             m->handle_lid_switch != HANDLE_IGNORE ||
889             m->handle_lid_switch_docked != HANDLE_IGNORE) {
890
891                 m->udev_button_monitor = udev_monitor_new_from_netlink(m->udev, "udev");
892                 if (!m->udev_button_monitor)
893                         return -ENOMEM;
894
895                 r = udev_monitor_filter_add_match_tag(m->udev_button_monitor, "power-switch");
896                 if (r < 0)
897                         return r;
898
899                 r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_button_monitor, "input", NULL);
900                 if (r < 0)
901                         return r;
902
903                 r = udev_monitor_enable_receiving(m->udev_button_monitor);
904                 if (r < 0)
905                         return r;
906
907                 r = sd_event_add_io(m->event, &m->udev_button_event_source, udev_monitor_get_fd(m->udev_button_monitor), EPOLLIN, manager_dispatch_button_udev, m);
908                 if (r < 0)
909                         return r;
910         }
911
912         /* Don't bother watching VCSA devices, if nobody cares */
913 #if 0 /// elogind does not support autospawning of vts
914         if (m->n_autovts > 0 && m->console_active_fd >= 0) {
915
916                 m->udev_vcsa_monitor = udev_monitor_new_from_netlink(m->udev, "udev");
917                 if (!m->udev_vcsa_monitor)
918                         return -ENOMEM;
919
920                 r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_vcsa_monitor, "vc", NULL);
921                 if (r < 0)
922                         return r;
923
924                 r = udev_monitor_enable_receiving(m->udev_vcsa_monitor);
925                 if (r < 0)
926                         return r;
927
928                 r = sd_event_add_io(m->event, &m->udev_vcsa_event_source, udev_monitor_get_fd(m->udev_vcsa_monitor), EPOLLIN, manager_dispatch_vcsa_udev, m);
929                 if (r < 0)
930                         return r;
931         }
932 #endif // 0
933
934         return 0;
935 }
936
937 static void manager_gc(Manager *m, bool drop_not_started) {
938         Seat *seat;
939         Session *session;
940         User *user;
941
942         assert(m);
943
944         while ((seat = m->seat_gc_queue)) {
945                 LIST_REMOVE(gc_queue, m->seat_gc_queue, seat);
946                 seat->in_gc_queue = false;
947
948                 if (!seat_check_gc(seat, drop_not_started)) {
949                         seat_stop(seat, false);
950                         seat_free(seat);
951                 }
952         }
953
954         while ((session = m->session_gc_queue)) {
955                 LIST_REMOVE(gc_queue, m->session_gc_queue, session);
956                 session->in_gc_queue = false;
957
958                 /* First, if we are not closing yet, initiate stopping */
959                 if (!session_check_gc(session, drop_not_started) &&
960                     session_get_state(session) != SESSION_CLOSING)
961                         session_stop(session, false);
962
963                 /* Normally, this should make the session referenced
964                  * again, if it doesn't then let's get rid of it
965                  * immediately */
966                 if (!session_check_gc(session, drop_not_started)) {
967                         session_finalize(session);
968                         session_free(session);
969                 }
970         }
971
972         while ((user = m->user_gc_queue)) {
973                 LIST_REMOVE(gc_queue, m->user_gc_queue, user);
974                 user->in_gc_queue = false;
975
976                 /* First step: queue stop jobs */
977                 if (!user_check_gc(user, drop_not_started))
978                         user_stop(user, false);
979
980                 /* Second step: finalize user */
981                 if (!user_check_gc(user, drop_not_started)) {
982                         user_finalize(user);
983                         user_free(user);
984                 }
985         }
986 }
987
988 static int manager_dispatch_idle_action(sd_event_source *s, uint64_t t, void *userdata) {
989         Manager *m = userdata;
990         struct dual_timestamp since;
991         usec_t n, elapse;
992         int r;
993
994         assert(m);
995
996         if (m->idle_action == HANDLE_IGNORE ||
997             m->idle_action_usec <= 0)
998                 return 0;
999
1000         n = now(CLOCK_MONOTONIC);
1001
1002         r = manager_get_idle_hint(m, &since);
1003         if (r <= 0)
1004                 /* Not idle. Let's check if after a timeout it might be idle then. */
1005                 elapse = n + m->idle_action_usec;
1006         else {
1007                 /* Idle! Let's see if it's time to do something, or if
1008                  * we shall sleep for longer. */
1009
1010                 if (n >= since.monotonic + m->idle_action_usec &&
1011                     (m->idle_action_not_before_usec <= 0 || n >= m->idle_action_not_before_usec + m->idle_action_usec)) {
1012                         log_info("System idle. Taking action.");
1013
1014                         manager_handle_action(m, 0, m->idle_action, false, false);
1015                         m->idle_action_not_before_usec = n;
1016                 }
1017
1018                 elapse = MAX(since.monotonic, m->idle_action_not_before_usec) + m->idle_action_usec;
1019         }
1020
1021         if (!m->idle_action_event_source) {
1022
1023                 r = sd_event_add_time(
1024                                 m->event,
1025                                 &m->idle_action_event_source,
1026                                 CLOCK_MONOTONIC,
1027                                 elapse, USEC_PER_SEC*30,
1028                                 manager_dispatch_idle_action, m);
1029                 if (r < 0)
1030                         return log_error_errno(r, "Failed to add idle event source: %m");
1031
1032                 r = sd_event_source_set_priority(m->idle_action_event_source, SD_EVENT_PRIORITY_IDLE+10);
1033                 if (r < 0)
1034                         return log_error_errno(r, "Failed to set idle event source priority: %m");
1035         } else {
1036                 r = sd_event_source_set_time(m->idle_action_event_source, elapse);
1037                 if (r < 0)
1038                         return log_error_errno(r, "Failed to set idle event timer: %m");
1039
1040                 r = sd_event_source_set_enabled(m->idle_action_event_source, SD_EVENT_ONESHOT);
1041                 if (r < 0)
1042                         return log_error_errno(r, "Failed to enable idle event timer: %m");
1043         }
1044
1045         return 0;
1046 }
1047
1048 static int manager_parse_config_file(Manager *m) {
1049 #if 0 /// elogind parses its own config file
1050         assert(m);
1051
1052         return config_parse_many(PKGSYSCONFDIR "/logind.conf",
1053                                  CONF_PATHS_NULSTR("systemd/logind.conf.d"),
1054                                  "Login\0",
1055                                  config_item_perf_lookup, logind_gperf_lookup,
1056                                  false, m);
1057 #else
1058          const char* logind_conf = getenv("ELOGIND_CONF_FILE");
1059
1060          assert(m);
1061
1062          if (!logind_conf)
1063                  logind_conf = PKGSYSCONFDIR "/logind.conf";
1064
1065          return config_parse(NULL, logind_conf, NULL, "Login\0Sleep\0",
1066                              config_item_perf_lookup, logind_gperf_lookup,
1067                              false, false, true, m);
1068 #endif // 0
1069 }
1070
1071 static int manager_dispatch_reload_signal(sd_event_source *s, const struct signalfd_siginfo *si, void *userdata) {
1072         Manager *m = userdata;
1073         int r;
1074
1075         manager_reset_config(m);
1076         r = manager_parse_config_file(m);
1077         if (r < 0)
1078                 log_warning_errno(r, "Failed to parse config file, using defaults: %m");
1079         else
1080                 log_info("Config file reloaded.");
1081
1082         return 0;
1083 }
1084
1085 static int manager_startup(Manager *m) {
1086         int r;
1087         Seat *seat;
1088         Session *session;
1089         User *user;
1090         Button *button;
1091         Inhibitor *inhibitor;
1092         Iterator i;
1093
1094         assert(m);
1095
1096         assert_se(sigprocmask_many(SIG_SETMASK, NULL, SIGHUP, -1) >= 0);
1097
1098         r = sd_event_add_signal(m->event, NULL, SIGHUP, manager_dispatch_reload_signal, m);
1099         if (r < 0)
1100                 return log_error_errno(r, "Failed to register SIGHUP handler: %m");
1101
1102         /* Connect to console */
1103         r = manager_connect_console(m);
1104         if (r < 0)
1105                 return r;
1106
1107         /* Connect to udev */
1108         r = manager_connect_udev(m);
1109         if (r < 0)
1110                 return log_error_errno(r, "Failed to create udev watchers: %m");
1111
1112         /* Connect to the bus */
1113         r = manager_connect_bus(m);
1114         if (r < 0)
1115                 return r;
1116
1117         /* Instantiate magic seat 0 */
1118         r = manager_add_seat(m, "seat0", &m->seat0);
1119         if (r < 0)
1120                 return log_error_errno(r, "Failed to add seat0: %m");
1121
1122         r = manager_set_lid_switch_ignore(m, 0 + m->holdoff_timeout_usec);
1123         if (r < 0)
1124                 log_warning_errno(r, "Failed to set up lid switch ignore event source: %m");
1125
1126         /* Deserialize state */
1127         r = manager_enumerate_devices(m);
1128         if (r < 0)
1129                 log_warning_errno(r, "Device enumeration failed: %m");
1130
1131         r = manager_enumerate_seats(m);
1132         if (r < 0)
1133                 log_warning_errno(r, "Seat enumeration failed: %m");
1134
1135         r = manager_enumerate_users(m);
1136         if (r < 0)
1137                 log_warning_errno(r, "User enumeration failed: %m");
1138
1139         r = manager_enumerate_sessions(m);
1140         if (r < 0)
1141                 log_warning_errno(r, "Session enumeration failed: %m");
1142
1143         r = manager_enumerate_inhibitors(m);
1144         if (r < 0)
1145                 log_warning_errno(r, "Inhibitor enumeration failed: %m");
1146
1147         r = manager_enumerate_buttons(m);
1148         if (r < 0)
1149                 log_warning_errno(r, "Button enumeration failed: %m");
1150
1151         /* Remove stale objects before we start them */
1152         manager_gc(m, false);
1153
1154         /* Reserve the special reserved VT */
1155 #if 0 /// elogind does not support autospawning of vts
1156         manager_reserve_vt(m);
1157 #endif // 0
1158
1159         /* And start everything */
1160         HASHMAP_FOREACH(seat, m->seats, i)
1161                 seat_start(seat);
1162
1163         HASHMAP_FOREACH(user, m->users, i)
1164                 user_start(user);
1165
1166         HASHMAP_FOREACH(session, m->sessions, i)
1167                 session_start(session);
1168
1169         HASHMAP_FOREACH(inhibitor, m->inhibitors, i)
1170                 inhibitor_start(inhibitor);
1171
1172         HASHMAP_FOREACH(button, m->buttons, i)
1173                 button_check_switches(button);
1174
1175         manager_dispatch_idle_action(NULL, 0, m);
1176
1177         return 0;
1178 }
1179
1180 static int manager_run(Manager *m) {
1181         int r;
1182
1183         assert(m);
1184
1185         for (;;) {
1186                 r = sd_event_get_state(m->event);
1187                 if (r < 0)
1188                         return r;
1189                 if (r == SD_EVENT_FINISHED)
1190                         return 0;
1191
1192                 manager_gc(m, true);
1193
1194                 r = manager_dispatch_delayed(m, false);
1195                 if (r < 0)
1196                         return r;
1197                 if (r > 0)
1198                         continue;
1199
1200                 r = sd_event_run(m->event, (uint64_t) -1);
1201                 if (r < 0)
1202                         return r;
1203         }
1204 }
1205
1206 int main(int argc, char *argv[]) {
1207         Manager *m = NULL;
1208         int r;
1209
1210         elogind_set_program_name(argv[0]);
1211         log_set_target(LOG_TARGET_AUTO);
1212         log_set_facility(LOG_AUTH);
1213         log_parse_environment();
1214         log_open();
1215
1216 #ifdef ENABLE_DEBUG_ELOGIND
1217         log_set_max_level(LOG_DEBUG);
1218 #endif // ENABLE_DEBUG_ELOGIND
1219
1220         umask(0022);
1221
1222         if (argc != 1) {
1223                 log_error("This program takes no arguments.");
1224                 r = -EINVAL;
1225                 goto finish;
1226         }
1227
1228         r = mac_selinux_init();
1229         if (r < 0) {
1230                 log_error_errno(r, "Could not initialize labelling: %m");
1231                 goto finish;
1232         }
1233
1234         /* Always create the directories people can create inotify
1235          * watches in. Note that some applications might check for the
1236          * existence of /run/systemd/seats/ to determine whether
1237          * logind is available, so please always make sure this check
1238          * stays in. */
1239 #if 0 /// elogind can not rely on systemd to help, so we need a bit more effort than this
1240         mkdir_label("/run/systemd/seats", 0755);
1241         mkdir_label("/run/systemd/users", 0755);
1242         mkdir_label("/run/systemd/sessions", 0755);
1243 #else
1244         r = mkdir_label("/run/systemd", 0755);
1245         if ( (r < 0) && (-EEXIST != r) )
1246                 return log_error_errno(r, "Failed to create /run/systemd : %m");
1247         r = mkdir_label("/run/systemd/seats", 0755);
1248         if ( r < 0 && (-EEXIST != r) )
1249                 return log_error_errno(r, "Failed to create /run/systemd/seats : %m");
1250         r = mkdir_label("/run/systemd/users", 0755);
1251         if ( r < 0 && (-EEXIST != r) )
1252                 return log_error_errno(r, "Failed to create /run/systemd/users : %m");
1253         r = mkdir_label("/run/systemd/sessions", 0755);
1254         if ( r < 0 && (-EEXIST != r) )
1255                 return log_error_errno(r, "Failed to create /run/systemd/sessions : %m");
1256         r = mkdir_label("/run/systemd/machines", 0755);
1257         if ( r < 0 && (-EEXIST != r) )
1258                 return log_error_errno(r, "Failed to create /run/systemd/machines : %m");
1259 #endif // 0
1260
1261         m = manager_new();
1262         if (!m) {
1263                 r = log_oom();
1264                 goto finish;
1265         }
1266
1267         manager_parse_config_file(m);
1268
1269         r = manager_startup(m);
1270         if (r < 0) {
1271                 log_error_errno(r, "Failed to fully start up daemon: %m");
1272                 goto finish;
1273         }
1274
1275         log_debug("elogind running as pid "PID_FMT, getpid());
1276
1277         sd_notify(false,
1278                   "READY=1\n"
1279                   "STATUS=Processing requests...");
1280
1281         r = manager_run(m);
1282
1283         log_debug("elogind stopped as pid "PID_FMT, getpid());
1284
1285 finish:
1286         sd_notify(false,
1287                   "STOPPING=1\n"
1288                   "STATUS=Shutting down...");
1289
1290         if (m)
1291                 manager_free(m);
1292
1293         return r < 0 ? EXIT_FAILURE : EXIT_SUCCESS;
1294 }