chiark / gitweb /
8caac7b597fb0f3393c77e1ad2fce3fabdb91bb3
[elogind.git] / src / shared / util.c
1 /*-*- Mode: C; c-basic-offset: 8; indent-tabs-mode: nil -*-*/
2
3 /***
4   This file is part of systemd.
5
6   Copyright 2010 Lennart Poettering
7
8   systemd is free software; you can redistribute it and/or modify it
9   under the terms of the GNU Lesser General Public License as published by
10   the Free Software Foundation; either version 2.1 of the License, or
11   (at your option) any later version.
12
13   systemd is distributed in the hope that it will be useful, but
14   WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
16   Lesser General Public License for more details.
17
18   You should have received a copy of the GNU Lesser General Public License
19   along with systemd; If not, see <http://www.gnu.org/licenses/>.
20 ***/
21
22 #include <assert.h>
23 #include <string.h>
24 #include <unistd.h>
25 #include <errno.h>
26 #include <stdlib.h>
27 #include <signal.h>
28 #include <stdio.h>
29 #include <syslog.h>
30 #include <sched.h>
31 #include <sys/resource.h>
32 #include <linux/sched.h>
33 #include <sys/types.h>
34 #include <sys/stat.h>
35 #include <fcntl.h>
36 #include <dirent.h>
37 #include <sys/ioctl.h>
38 #include <linux/vt.h>
39 #include <linux/tiocl.h>
40 #include <termios.h>
41 #include <stdarg.h>
42 #include <sys/inotify.h>
43 #include <sys/poll.h>
44 #include <libgen.h>
45 #include <ctype.h>
46 #include <sys/prctl.h>
47 #include <sys/utsname.h>
48 #include <pwd.h>
49 #include <netinet/ip.h>
50 #include <linux/kd.h>
51 #include <dlfcn.h>
52 #include <sys/wait.h>
53 #include <sys/time.h>
54 #include <glob.h>
55 #include <grp.h>
56 #include <sys/mman.h>
57 #include <sys/vfs.h>
58 #include <linux/magic.h>
59
60 #include "macro.h"
61 #include "util.h"
62 #include "ioprio.h"
63 #include "missing.h"
64 #include "log.h"
65 #include "strv.h"
66 #include "label.h"
67 #include "path-util.h"
68 #include "exit-status.h"
69 #include "hashmap.h"
70
71 int saved_argc = 0;
72 char **saved_argv = NULL;
73
74 size_t page_size(void) {
75         static __thread size_t pgsz = 0;
76         long r;
77
78         if (_likely_(pgsz > 0))
79                 return pgsz;
80
81         assert_se((r = sysconf(_SC_PAGESIZE)) > 0);
82
83         pgsz = (size_t) r;
84
85         return pgsz;
86 }
87
88 bool streq_ptr(const char *a, const char *b) {
89
90         /* Like streq(), but tries to make sense of NULL pointers */
91
92         if (a && b)
93                 return streq(a, b);
94
95         if (!a && !b)
96                 return true;
97
98         return false;
99 }
100
101 usec_t now(clockid_t clock_id) {
102         struct timespec ts;
103
104         assert_se(clock_gettime(clock_id, &ts) == 0);
105
106         return timespec_load(&ts);
107 }
108
109 dual_timestamp* dual_timestamp_get(dual_timestamp *ts) {
110         assert(ts);
111
112         ts->realtime = now(CLOCK_REALTIME);
113         ts->monotonic = now(CLOCK_MONOTONIC);
114
115         return ts;
116 }
117
118 dual_timestamp* dual_timestamp_from_realtime(dual_timestamp *ts, usec_t u) {
119         int64_t delta;
120         assert(ts);
121
122         ts->realtime = u;
123
124         if (u == 0)
125                 ts->monotonic = 0;
126         else {
127                 delta = (int64_t) now(CLOCK_REALTIME) - (int64_t) u;
128
129                 ts->monotonic = now(CLOCK_MONOTONIC);
130
131                 if ((int64_t) ts->monotonic > delta)
132                         ts->monotonic -= delta;
133                 else
134                         ts->monotonic = 0;
135         }
136
137         return ts;
138 }
139
140 usec_t timespec_load(const struct timespec *ts) {
141         assert(ts);
142
143         return
144                 (usec_t) ts->tv_sec * USEC_PER_SEC +
145                 (usec_t) ts->tv_nsec / NSEC_PER_USEC;
146 }
147
148 struct timespec *timespec_store(struct timespec *ts, usec_t u)  {
149         assert(ts);
150
151         ts->tv_sec = (time_t) (u / USEC_PER_SEC);
152         ts->tv_nsec = (long int) ((u % USEC_PER_SEC) * NSEC_PER_USEC);
153
154         return ts;
155 }
156
157 usec_t timeval_load(const struct timeval *tv) {
158         assert(tv);
159
160         return
161                 (usec_t) tv->tv_sec * USEC_PER_SEC +
162                 (usec_t) tv->tv_usec;
163 }
164
165 struct timeval *timeval_store(struct timeval *tv, usec_t u) {
166         assert(tv);
167
168         tv->tv_sec = (time_t) (u / USEC_PER_SEC);
169         tv->tv_usec = (suseconds_t) (u % USEC_PER_SEC);
170
171         return tv;
172 }
173
174 bool endswith(const char *s, const char *postfix) {
175         size_t sl, pl;
176
177         assert(s);
178         assert(postfix);
179
180         sl = strlen(s);
181         pl = strlen(postfix);
182
183         if (pl == 0)
184                 return true;
185
186         if (sl < pl)
187                 return false;
188
189         return memcmp(s + sl - pl, postfix, pl) == 0;
190 }
191
192 bool startswith(const char *s, const char *prefix) {
193         size_t sl, pl;
194
195         assert(s);
196         assert(prefix);
197
198         sl = strlen(s);
199         pl = strlen(prefix);
200
201         if (pl == 0)
202                 return true;
203
204         if (sl < pl)
205                 return false;
206
207         return memcmp(s, prefix, pl) == 0;
208 }
209
210 bool startswith_no_case(const char *s, const char *prefix) {
211         size_t sl, pl;
212         unsigned i;
213
214         assert(s);
215         assert(prefix);
216
217         sl = strlen(s);
218         pl = strlen(prefix);
219
220         if (pl == 0)
221                 return true;
222
223         if (sl < pl)
224                 return false;
225
226         for(i = 0; i < pl; ++i) {
227                 if (tolower(s[i]) != tolower(prefix[i]))
228                         return false;
229         }
230
231         return true;
232 }
233
234 bool first_word(const char *s, const char *word) {
235         size_t sl, wl;
236
237         assert(s);
238         assert(word);
239
240         sl = strlen(s);
241         wl = strlen(word);
242
243         if (sl < wl)
244                 return false;
245
246         if (wl == 0)
247                 return true;
248
249         if (memcmp(s, word, wl) != 0)
250                 return false;
251
252         return s[wl] == 0 ||
253                 strchr(WHITESPACE, s[wl]);
254 }
255
256 int close_nointr(int fd) {
257         assert(fd >= 0);
258
259         for (;;) {
260                 int r;
261
262                 r = close(fd);
263                 if (r >= 0)
264                         return r;
265
266                 if (errno != EINTR)
267                         return -errno;
268         }
269 }
270
271 void close_nointr_nofail(int fd) {
272         int saved_errno = errno;
273
274         /* like close_nointr() but cannot fail, and guarantees errno
275          * is unchanged */
276
277         assert_se(close_nointr(fd) == 0);
278
279         errno = saved_errno;
280 }
281
282 void close_many(const int fds[], unsigned n_fd) {
283         unsigned i;
284
285         for (i = 0; i < n_fd; i++)
286                 close_nointr_nofail(fds[i]);
287 }
288
289 int parse_boolean(const char *v) {
290         assert(v);
291
292         if (streq(v, "1") || v[0] == 'y' || v[0] == 'Y' || v[0] == 't' || v[0] == 'T' || !strcasecmp(v, "on"))
293                 return 1;
294         else if (streq(v, "0") || v[0] == 'n' || v[0] == 'N' || v[0] == 'f' || v[0] == 'F' || !strcasecmp(v, "off"))
295                 return 0;
296
297         return -EINVAL;
298 }
299
300 int parse_pid(const char *s, pid_t* ret_pid) {
301         unsigned long ul = 0;
302         pid_t pid;
303         int r;
304
305         assert(s);
306         assert(ret_pid);
307
308         if ((r = safe_atolu(s, &ul)) < 0)
309                 return r;
310
311         pid = (pid_t) ul;
312
313         if ((unsigned long) pid != ul)
314                 return -ERANGE;
315
316         if (pid <= 0)
317                 return -ERANGE;
318
319         *ret_pid = pid;
320         return 0;
321 }
322
323 int parse_uid(const char *s, uid_t* ret_uid) {
324         unsigned long ul = 0;
325         uid_t uid;
326         int r;
327
328         assert(s);
329         assert(ret_uid);
330
331         if ((r = safe_atolu(s, &ul)) < 0)
332                 return r;
333
334         uid = (uid_t) ul;
335
336         if ((unsigned long) uid != ul)
337                 return -ERANGE;
338
339         *ret_uid = uid;
340         return 0;
341 }
342
343 int safe_atou(const char *s, unsigned *ret_u) {
344         char *x = NULL;
345         unsigned long l;
346
347         assert(s);
348         assert(ret_u);
349
350         errno = 0;
351         l = strtoul(s, &x, 0);
352
353         if (!x || *x || errno)
354                 return errno ? -errno : -EINVAL;
355
356         if ((unsigned long) (unsigned) l != l)
357                 return -ERANGE;
358
359         *ret_u = (unsigned) l;
360         return 0;
361 }
362
363 int safe_atoi(const char *s, int *ret_i) {
364         char *x = NULL;
365         long l;
366
367         assert(s);
368         assert(ret_i);
369
370         errno = 0;
371         l = strtol(s, &x, 0);
372
373         if (!x || *x || errno)
374                 return errno ? -errno : -EINVAL;
375
376         if ((long) (int) l != l)
377                 return -ERANGE;
378
379         *ret_i = (int) l;
380         return 0;
381 }
382
383 int safe_atollu(const char *s, long long unsigned *ret_llu) {
384         char *x = NULL;
385         unsigned long long l;
386
387         assert(s);
388         assert(ret_llu);
389
390         errno = 0;
391         l = strtoull(s, &x, 0);
392
393         if (!x || *x || errno)
394                 return errno ? -errno : -EINVAL;
395
396         *ret_llu = l;
397         return 0;
398 }
399
400 int safe_atolli(const char *s, long long int *ret_lli) {
401         char *x = NULL;
402         long long l;
403
404         assert(s);
405         assert(ret_lli);
406
407         errno = 0;
408         l = strtoll(s, &x, 0);
409
410         if (!x || *x || errno)
411                 return errno ? -errno : -EINVAL;
412
413         *ret_lli = l;
414         return 0;
415 }
416
417 /* Split a string into words. */
418 char *split(const char *c, size_t *l, const char *separator, char **state) {
419         char *current;
420
421         current = *state ? *state : (char*) c;
422
423         if (!*current || *c == 0)
424                 return NULL;
425
426         current += strspn(current, separator);
427         *l = strcspn(current, separator);
428         *state = current+*l;
429
430         return (char*) current;
431 }
432
433 /* Split a string into words, but consider strings enclosed in '' and
434  * "" as words even if they include spaces. */
435 char *split_quoted(const char *c, size_t *l, char **state) {
436         char *current, *e;
437         bool escaped = false;
438
439         current = *state ? *state : (char*) c;
440
441         if (!*current || *c == 0)
442                 return NULL;
443
444         current += strspn(current, WHITESPACE);
445
446         if (*current == '\'') {
447                 current ++;
448
449                 for (e = current; *e; e++) {
450                         if (escaped)
451                                 escaped = false;
452                         else if (*e == '\\')
453                                 escaped = true;
454                         else if (*e == '\'')
455                                 break;
456                 }
457
458                 *l = e-current;
459                 *state = *e == 0 ? e : e+1;
460         } else if (*current == '\"') {
461                 current ++;
462
463                 for (e = current; *e; e++) {
464                         if (escaped)
465                                 escaped = false;
466                         else if (*e == '\\')
467                                 escaped = true;
468                         else if (*e == '\"')
469                                 break;
470                 }
471
472                 *l = e-current;
473                 *state = *e == 0 ? e : e+1;
474         } else {
475                 for (e = current; *e; e++) {
476                         if (escaped)
477                                 escaped = false;
478                         else if (*e == '\\')
479                                 escaped = true;
480                         else if (strchr(WHITESPACE, *e))
481                                 break;
482                 }
483                 *l = e-current;
484                 *state = e;
485         }
486
487         return (char*) current;
488 }
489
490 int get_parent_of_pid(pid_t pid, pid_t *_ppid) {
491         int r;
492         FILE *f;
493         char fn[PATH_MAX], line[LINE_MAX], *p;
494         long unsigned ppid;
495
496         assert(pid > 0);
497         assert(_ppid);
498
499         assert_se(snprintf(fn, sizeof(fn)-1, "/proc/%lu/stat", (unsigned long) pid) < (int) (sizeof(fn)-1));
500         char_array_0(fn);
501
502         if (!(f = fopen(fn, "re")))
503                 return -errno;
504
505         if (!(fgets(line, sizeof(line), f))) {
506                 r = feof(f) ? -EIO : -errno;
507                 fclose(f);
508                 return r;
509         }
510
511         fclose(f);
512
513         /* Let's skip the pid and comm fields. The latter is enclosed
514          * in () but does not escape any () in its value, so let's
515          * skip over it manually */
516
517         if (!(p = strrchr(line, ')')))
518                 return -EIO;
519
520         p++;
521
522         if (sscanf(p, " "
523                    "%*c "  /* state */
524                    "%lu ", /* ppid */
525                    &ppid) != 1)
526                 return -EIO;
527
528         if ((long unsigned) (pid_t) ppid != ppid)
529                 return -ERANGE;
530
531         *_ppid = (pid_t) ppid;
532
533         return 0;
534 }
535
536 int get_starttime_of_pid(pid_t pid, unsigned long long *st) {
537         int r;
538         FILE *f;
539         char fn[PATH_MAX], line[LINE_MAX], *p;
540
541         assert(pid > 0);
542         assert(st);
543
544         assert_se(snprintf(fn, sizeof(fn)-1, "/proc/%lu/stat", (unsigned long) pid) < (int) (sizeof(fn)-1));
545         char_array_0(fn);
546
547         if (!(f = fopen(fn, "re")))
548                 return -errno;
549
550         if (!(fgets(line, sizeof(line), f))) {
551                 r = feof(f) ? -EIO : -errno;
552                 fclose(f);
553                 return r;
554         }
555
556         fclose(f);
557
558         /* Let's skip the pid and comm fields. The latter is enclosed
559          * in () but does not escape any () in its value, so let's
560          * skip over it manually */
561
562         if (!(p = strrchr(line, ')')))
563                 return -EIO;
564
565         p++;
566
567         if (sscanf(p, " "
568                    "%*c "  /* state */
569                    "%*d "  /* ppid */
570                    "%*d "  /* pgrp */
571                    "%*d "  /* session */
572                    "%*d "  /* tty_nr */
573                    "%*d "  /* tpgid */
574                    "%*u "  /* flags */
575                    "%*u "  /* minflt */
576                    "%*u "  /* cminflt */
577                    "%*u "  /* majflt */
578                    "%*u "  /* cmajflt */
579                    "%*u "  /* utime */
580                    "%*u "  /* stime */
581                    "%*d "  /* cutime */
582                    "%*d "  /* cstime */
583                    "%*d "  /* priority */
584                    "%*d "  /* nice */
585                    "%*d "  /* num_threads */
586                    "%*d "  /* itrealvalue */
587                    "%llu "  /* starttime */,
588                    st) != 1)
589                 return -EIO;
590
591         return 0;
592 }
593
594 int write_one_line_file(const char *fn, const char *line) {
595         FILE *f;
596         int r;
597
598         assert(fn);
599         assert(line);
600
601         f = fopen(fn, "we");
602         if (!f)
603                 return -errno;
604
605         errno = 0;
606         if (fputs(line, f) < 0) {
607                 r = -errno;
608                 goto finish;
609         }
610
611         if (!endswith(line, "\n"))
612                 fputc('\n', f);
613
614         fflush(f);
615
616         if (ferror(f)) {
617                 if (errno != 0)
618                         r = -errno;
619                 else
620                         r = -EIO;
621         } else
622                 r = 0;
623
624 finish:
625         fclose(f);
626         return r;
627 }
628
629 int fchmod_umask(int fd, mode_t m) {
630         mode_t u;
631         int r;
632
633         u = umask(0777);
634         r = fchmod(fd, m & (~u)) < 0 ? -errno : 0;
635         umask(u);
636
637         return r;
638 }
639
640 int write_one_line_file_atomic(const char *fn, const char *line) {
641         FILE *f;
642         int r;
643         char *p;
644
645         assert(fn);
646         assert(line);
647
648         r = fopen_temporary(fn, &f, &p);
649         if (r < 0)
650                 return r;
651
652         fchmod_umask(fileno(f), 0644);
653
654         errno = 0;
655         if (fputs(line, f) < 0) {
656                 r = -errno;
657                 goto finish;
658         }
659
660         if (!endswith(line, "\n"))
661                 fputc('\n', f);
662
663         fflush(f);
664
665         if (ferror(f)) {
666                 if (errno != 0)
667                         r = -errno;
668                 else
669                         r = -EIO;
670         } else {
671                 if (rename(p, fn) < 0)
672                         r = -errno;
673                 else
674                         r = 0;
675         }
676
677 finish:
678         if (r < 0)
679                 unlink(p);
680
681         fclose(f);
682         free(p);
683
684         return r;
685 }
686
687 int read_one_line_file(const char *fn, char **line) {
688         FILE *f;
689         int r;
690         char t[LINE_MAX], *c;
691
692         assert(fn);
693         assert(line);
694
695         f = fopen(fn, "re");
696         if (!f)
697                 return -errno;
698
699         if (!fgets(t, sizeof(t), f)) {
700
701                 if (ferror(f)) {
702                         r = -errno;
703                         goto finish;
704                 }
705
706                 t[0] = 0;
707         }
708
709         c = strdup(t);
710         if (!c) {
711                 r = -ENOMEM;
712                 goto finish;
713         }
714
715         truncate_nl(c);
716
717         *line = c;
718         r = 0;
719
720 finish:
721         fclose(f);
722         return r;
723 }
724
725 int read_full_file(const char *fn, char **contents, size_t *size) {
726         FILE *f;
727         int r;
728         size_t n, l;
729         char *buf = NULL;
730         struct stat st;
731
732         if (!(f = fopen(fn, "re")))
733                 return -errno;
734
735         if (fstat(fileno(f), &st) < 0) {
736                 r = -errno;
737                 goto finish;
738         }
739
740         /* Safety check */
741         if (st.st_size > 4*1024*1024) {
742                 r = -E2BIG;
743                 goto finish;
744         }
745
746         n = st.st_size > 0 ? st.st_size : LINE_MAX;
747         l = 0;
748
749         for (;;) {
750                 char *t;
751                 size_t k;
752
753                 if (!(t = realloc(buf, n+1))) {
754                         r = -ENOMEM;
755                         goto finish;
756                 }
757
758                 buf = t;
759                 k = fread(buf + l, 1, n - l, f);
760
761                 if (k <= 0) {
762                         if (ferror(f)) {
763                                 r = -errno;
764                                 goto finish;
765                         }
766
767                         break;
768                 }
769
770                 l += k;
771                 n *= 2;
772
773                 /* Safety check */
774                 if (n > 4*1024*1024) {
775                         r = -E2BIG;
776                         goto finish;
777                 }
778         }
779
780         buf[l] = 0;
781         *contents = buf;
782         buf = NULL;
783
784         if (size)
785                 *size = l;
786
787         r = 0;
788
789 finish:
790         fclose(f);
791         free(buf);
792
793         return r;
794 }
795
796 int parse_env_file(
797                 const char *fname,
798                 const char *separator, ...) {
799
800         int r = 0;
801         char *contents = NULL, *p;
802
803         assert(fname);
804         assert(separator);
805
806         if ((r = read_full_file(fname, &contents, NULL)) < 0)
807                 return r;
808
809         p = contents;
810         for (;;) {
811                 const char *key = NULL;
812
813                 p += strspn(p, separator);
814                 p += strspn(p, WHITESPACE);
815
816                 if (!*p)
817                         break;
818
819                 if (!strchr(COMMENTS, *p)) {
820                         va_list ap;
821                         char **value;
822
823                         va_start(ap, separator);
824                         while ((key = va_arg(ap, char *))) {
825                                 size_t n;
826                                 char *v;
827
828                                 value = va_arg(ap, char **);
829
830                                 n = strlen(key);
831                                 if (strncmp(p, key, n) != 0 ||
832                                     p[n] != '=')
833                                         continue;
834
835                                 p += n + 1;
836                                 n = strcspn(p, separator);
837
838                                 if (n >= 2 &&
839                                     strchr(QUOTES, p[0]) &&
840                                     p[n-1] == p[0])
841                                         v = strndup(p+1, n-2);
842                                 else
843                                         v = strndup(p, n);
844
845                                 if (!v) {
846                                         r = -ENOMEM;
847                                         va_end(ap);
848                                         goto fail;
849                                 }
850
851                                 if (v[0] == '\0') {
852                                         /* return empty value strings as NULL */
853                                         free(v);
854                                         v = NULL;
855                                 }
856
857                                 free(*value);
858                                 *value = v;
859
860                                 p += n;
861
862                                 r ++;
863                                 break;
864                         }
865                         va_end(ap);
866                 }
867
868                 if (!key)
869                         p += strcspn(p, separator);
870         }
871
872 fail:
873         free(contents);
874         return r;
875 }
876
877 int load_env_file(
878                 const char *fname,
879                 char ***rl) {
880
881         FILE *f;
882         char **m = NULL;
883         int r;
884
885         assert(fname);
886         assert(rl);
887
888         if (!(f = fopen(fname, "re")))
889                 return -errno;
890
891         while (!feof(f)) {
892                 char l[LINE_MAX], *p, *u;
893                 char **t;
894
895                 if (!fgets(l, sizeof(l), f)) {
896                         if (feof(f))
897                                 break;
898
899                         r = -errno;
900                         goto finish;
901                 }
902
903                 p = strstrip(l);
904
905                 if (!*p)
906                         continue;
907
908                 if (strchr(COMMENTS, *p))
909                         continue;
910
911                 if (!(u = normalize_env_assignment(p))) {
912                         log_error("Out of memory");
913                         r = -ENOMEM;
914                         goto finish;
915                 }
916
917                 t = strv_append(m, u);
918                 free(u);
919
920                 if (!t) {
921                         log_error("Out of memory");
922                         r = -ENOMEM;
923                         goto finish;
924                 }
925
926                 strv_free(m);
927                 m = t;
928         }
929
930         r = 0;
931
932         *rl = m;
933         m = NULL;
934
935 finish:
936         if (f)
937                 fclose(f);
938
939         strv_free(m);
940
941         return r;
942 }
943
944 int write_env_file(const char *fname, char **l) {
945         char **i, *p;
946         FILE *f;
947         int r;
948
949         r = fopen_temporary(fname, &f, &p);
950         if (r < 0)
951                 return r;
952
953         fchmod_umask(fileno(f), 0644);
954
955         errno = 0;
956         STRV_FOREACH(i, l) {
957                 fputs(*i, f);
958                 fputc('\n', f);
959         }
960
961         fflush(f);
962
963         if (ferror(f)) {
964                 if (errno != 0)
965                         r = -errno;
966                 else
967                         r = -EIO;
968         } else {
969                 if (rename(p, fname) < 0)
970                         r = -errno;
971                 else
972                         r = 0;
973         }
974
975         if (r < 0)
976                 unlink(p);
977
978         fclose(f);
979         free(p);
980
981         return r;
982 }
983
984 char *truncate_nl(char *s) {
985         assert(s);
986
987         s[strcspn(s, NEWLINE)] = 0;
988         return s;
989 }
990
991 int get_process_comm(pid_t pid, char **name) {
992         int r;
993
994         assert(name);
995
996         if (pid == 0)
997                 r = read_one_line_file("/proc/self/comm", name);
998         else {
999                 char *p;
1000                 if (asprintf(&p, "/proc/%lu/comm", (unsigned long) pid) < 0)
1001                         return -ENOMEM;
1002
1003                 r = read_one_line_file(p, name);
1004                 free(p);
1005         }
1006
1007         return r;
1008 }
1009
1010 int get_process_cmdline(pid_t pid, size_t max_length, bool comm_fallback, char **line) {
1011         char *r, *k;
1012         int c;
1013         bool space = false;
1014         size_t left;
1015         FILE *f;
1016
1017         assert(max_length > 0);
1018         assert(line);
1019
1020         if (pid == 0)
1021                 f = fopen("/proc/self/cmdline", "re");
1022         else {
1023                 char *p;
1024                 if (asprintf(&p, "/proc/%lu/cmdline", (unsigned long) pid) < 0)
1025                         return -ENOMEM;
1026
1027                 f = fopen(p, "re");
1028                 free(p);
1029         }
1030
1031         if (!f)
1032                 return -errno;
1033
1034         r = new(char, max_length);
1035         if (!r) {
1036                 fclose(f);
1037                 return -ENOMEM;
1038         }
1039
1040         k = r;
1041         left = max_length;
1042         while ((c = getc(f)) != EOF) {
1043
1044                 if (isprint(c)) {
1045                         if (space) {
1046                                 if (left <= 4)
1047                                         break;
1048
1049                                 *(k++) = ' ';
1050                                 left--;
1051                                 space = false;
1052                         }
1053
1054                         if (left <= 4)
1055                                 break;
1056
1057                         *(k++) = (char) c;
1058                         left--;
1059                 }  else
1060                         space = true;
1061         }
1062
1063         if (left <= 4) {
1064                 size_t n = MIN(left-1, 3U);
1065                 memcpy(k, "...", n);
1066                 k[n] = 0;
1067         } else
1068                 *k = 0;
1069
1070         fclose(f);
1071
1072         /* Kernel threads have no argv[] */
1073         if (r[0] == 0) {
1074                 char *t;
1075                 int h;
1076
1077                 free(r);
1078
1079                 if (!comm_fallback)
1080                         return -ENOENT;
1081
1082                 h = get_process_comm(pid, &t);
1083                 if (h < 0)
1084                         return h;
1085
1086                 r = join("[", t, "]", NULL);
1087                 free(t);
1088
1089                 if (!r)
1090                         return -ENOMEM;
1091         }
1092
1093         *line = r;
1094         return 0;
1095 }
1096
1097 int is_kernel_thread(pid_t pid) {
1098         char *p;
1099         size_t count;
1100         char c;
1101         bool eof;
1102         FILE *f;
1103
1104         if (pid == 0)
1105                 return 0;
1106
1107         if (asprintf(&p, "/proc/%lu/cmdline", (unsigned long) pid) < 0)
1108                 return -ENOMEM;
1109
1110         f = fopen(p, "re");
1111         free(p);
1112
1113         if (!f)
1114                 return -errno;
1115
1116         count = fread(&c, 1, 1, f);
1117         eof = feof(f);
1118         fclose(f);
1119
1120         /* Kernel threads have an empty cmdline */
1121
1122         if (count <= 0)
1123                 return eof ? 1 : -errno;
1124
1125         return 0;
1126 }
1127
1128 int get_process_exe(pid_t pid, char **name) {
1129         int r;
1130
1131         assert(name);
1132
1133         if (pid == 0)
1134                 r = readlink_malloc("/proc/self/exe", name);
1135         else {
1136                 char *p;
1137                 if (asprintf(&p, "/proc/%lu/exe", (unsigned long) pid) < 0)
1138                         return -ENOMEM;
1139
1140                 r = readlink_malloc(p, name);
1141                 free(p);
1142         }
1143
1144         return r;
1145 }
1146
1147 int get_process_uid(pid_t pid, uid_t *uid) {
1148         char *p;
1149         FILE *f;
1150         int r;
1151
1152         assert(uid);
1153
1154         if (pid == 0)
1155                 return getuid();
1156
1157         if (asprintf(&p, "/proc/%lu/status", (unsigned long) pid) < 0)
1158                 return -ENOMEM;
1159
1160         f = fopen(p, "re");
1161         free(p);
1162
1163         if (!f)
1164                 return -errno;
1165
1166         while (!feof(f)) {
1167                 char line[LINE_MAX], *l;
1168
1169                 if (!fgets(line, sizeof(line), f)) {
1170                         if (feof(f))
1171                                 break;
1172
1173                         r = -errno;
1174                         goto finish;
1175                 }
1176
1177                 l = strstrip(line);
1178
1179                 if (startswith(l, "Uid:")) {
1180                         l += 4;
1181                         l += strspn(l, WHITESPACE);
1182
1183                         l[strcspn(l, WHITESPACE)] = 0;
1184
1185                         r = parse_uid(l, uid);
1186                         goto finish;
1187                 }
1188         }
1189
1190         r = -EIO;
1191
1192 finish:
1193         fclose(f);
1194
1195         return r;
1196 }
1197
1198 char *strnappend(const char *s, const char *suffix, size_t b) {
1199         size_t a;
1200         char *r;
1201
1202         if (!s && !suffix)
1203                 return strdup("");
1204
1205         if (!s)
1206                 return strndup(suffix, b);
1207
1208         if (!suffix)
1209                 return strdup(s);
1210
1211         assert(s);
1212         assert(suffix);
1213
1214         a = strlen(s);
1215
1216         if (!(r = new(char, a+b+1)))
1217                 return NULL;
1218
1219         memcpy(r, s, a);
1220         memcpy(r+a, suffix, b);
1221         r[a+b] = 0;
1222
1223         return r;
1224 }
1225
1226 char *strappend(const char *s, const char *suffix) {
1227         return strnappend(s, suffix, suffix ? strlen(suffix) : 0);
1228 }
1229
1230 int readlink_malloc(const char *p, char **r) {
1231         size_t l = 100;
1232
1233         assert(p);
1234         assert(r);
1235
1236         for (;;) {
1237                 char *c;
1238                 ssize_t n;
1239
1240                 if (!(c = new(char, l)))
1241                         return -ENOMEM;
1242
1243                 if ((n = readlink(p, c, l-1)) < 0) {
1244                         int ret = -errno;
1245                         free(c);
1246                         return ret;
1247                 }
1248
1249                 if ((size_t) n < l-1) {
1250                         c[n] = 0;
1251                         *r = c;
1252                         return 0;
1253                 }
1254
1255                 free(c);
1256                 l *= 2;
1257         }
1258 }
1259
1260 int readlink_and_make_absolute(const char *p, char **r) {
1261         char *target, *k;
1262         int j;
1263
1264         assert(p);
1265         assert(r);
1266
1267         if ((j = readlink_malloc(p, &target)) < 0)
1268                 return j;
1269
1270         k = file_in_same_dir(p, target);
1271         free(target);
1272
1273         if (!k)
1274                 return -ENOMEM;
1275
1276         *r = k;
1277         return 0;
1278 }
1279
1280 int readlink_and_canonicalize(const char *p, char **r) {
1281         char *t, *s;
1282         int j;
1283
1284         assert(p);
1285         assert(r);
1286
1287         j = readlink_and_make_absolute(p, &t);
1288         if (j < 0)
1289                 return j;
1290
1291         s = canonicalize_file_name(t);
1292         if (s) {
1293                 free(t);
1294                 *r = s;
1295         } else
1296                 *r = t;
1297
1298         path_kill_slashes(*r);
1299
1300         return 0;
1301 }
1302
1303 int reset_all_signal_handlers(void) {
1304         int sig;
1305
1306         for (sig = 1; sig < _NSIG; sig++) {
1307                 struct sigaction sa;
1308
1309                 if (sig == SIGKILL || sig == SIGSTOP)
1310                         continue;
1311
1312                 zero(sa);
1313                 sa.sa_handler = SIG_DFL;
1314                 sa.sa_flags = SA_RESTART;
1315
1316                 /* On Linux the first two RT signals are reserved by
1317                  * glibc, and sigaction() will return EINVAL for them. */
1318                 if ((sigaction(sig, &sa, NULL) < 0))
1319                         if (errno != EINVAL)
1320                                 return -errno;
1321         }
1322
1323         return 0;
1324 }
1325
1326 char *strstrip(char *s) {
1327         char *e;
1328
1329         /* Drops trailing whitespace. Modifies the string in
1330          * place. Returns pointer to first non-space character */
1331
1332         s += strspn(s, WHITESPACE);
1333
1334         for (e = strchr(s, 0); e > s; e --)
1335                 if (!strchr(WHITESPACE, e[-1]))
1336                         break;
1337
1338         *e = 0;
1339
1340         return s;
1341 }
1342
1343 char *delete_chars(char *s, const char *bad) {
1344         char *f, *t;
1345
1346         /* Drops all whitespace, regardless where in the string */
1347
1348         for (f = s, t = s; *f; f++) {
1349                 if (strchr(bad, *f))
1350                         continue;
1351
1352                 *(t++) = *f;
1353         }
1354
1355         *t = 0;
1356
1357         return s;
1358 }
1359
1360 bool in_charset(const char *s, const char* charset) {
1361         const char *i;
1362
1363         assert(s);
1364         assert(charset);
1365
1366         for (i = s; *i; i++)
1367                 if (!strchr(charset, *i))
1368                         return false;
1369
1370         return true;
1371 }
1372
1373 char *file_in_same_dir(const char *path, const char *filename) {
1374         char *e, *r;
1375         size_t k;
1376
1377         assert(path);
1378         assert(filename);
1379
1380         /* This removes the last component of path and appends
1381          * filename, unless the latter is absolute anyway or the
1382          * former isn't */
1383
1384         if (path_is_absolute(filename))
1385                 return strdup(filename);
1386
1387         if (!(e = strrchr(path, '/')))
1388                 return strdup(filename);
1389
1390         k = strlen(filename);
1391         if (!(r = new(char, e-path+1+k+1)))
1392                 return NULL;
1393
1394         memcpy(r, path, e-path+1);
1395         memcpy(r+(e-path)+1, filename, k+1);
1396
1397         return r;
1398 }
1399
1400 int rmdir_parents(const char *path, const char *stop) {
1401         size_t l;
1402         int r = 0;
1403
1404         assert(path);
1405         assert(stop);
1406
1407         l = strlen(path);
1408
1409         /* Skip trailing slashes */
1410         while (l > 0 && path[l-1] == '/')
1411                 l--;
1412
1413         while (l > 0) {
1414                 char *t;
1415
1416                 /* Skip last component */
1417                 while (l > 0 && path[l-1] != '/')
1418                         l--;
1419
1420                 /* Skip trailing slashes */
1421                 while (l > 0 && path[l-1] == '/')
1422                         l--;
1423
1424                 if (l <= 0)
1425                         break;
1426
1427                 if (!(t = strndup(path, l)))
1428                         return -ENOMEM;
1429
1430                 if (path_startswith(stop, t)) {
1431                         free(t);
1432                         return 0;
1433                 }
1434
1435                 r = rmdir(t);
1436                 free(t);
1437
1438                 if (r < 0)
1439                         if (errno != ENOENT)
1440                                 return -errno;
1441         }
1442
1443         return 0;
1444 }
1445
1446
1447 char hexchar(int x) {
1448         static const char table[16] = "0123456789abcdef";
1449
1450         return table[x & 15];
1451 }
1452
1453 int unhexchar(char c) {
1454
1455         if (c >= '0' && c <= '9')
1456                 return c - '0';
1457
1458         if (c >= 'a' && c <= 'f')
1459                 return c - 'a' + 10;
1460
1461         if (c >= 'A' && c <= 'F')
1462                 return c - 'A' + 10;
1463
1464         return -1;
1465 }
1466
1467 char octchar(int x) {
1468         return '0' + (x & 7);
1469 }
1470
1471 int unoctchar(char c) {
1472
1473         if (c >= '0' && c <= '7')
1474                 return c - '0';
1475
1476         return -1;
1477 }
1478
1479 char decchar(int x) {
1480         return '0' + (x % 10);
1481 }
1482
1483 int undecchar(char c) {
1484
1485         if (c >= '0' && c <= '9')
1486                 return c - '0';
1487
1488         return -1;
1489 }
1490
1491 char *cescape(const char *s) {
1492         char *r, *t;
1493         const char *f;
1494
1495         assert(s);
1496
1497         /* Does C style string escaping. */
1498
1499         r = new(char, strlen(s)*4 + 1);
1500         if (!r)
1501                 return NULL;
1502
1503         for (f = s, t = r; *f; f++)
1504
1505                 switch (*f) {
1506
1507                 case '\a':
1508                         *(t++) = '\\';
1509                         *(t++) = 'a';
1510                         break;
1511                 case '\b':
1512                         *(t++) = '\\';
1513                         *(t++) = 'b';
1514                         break;
1515                 case '\f':
1516                         *(t++) = '\\';
1517                         *(t++) = 'f';
1518                         break;
1519                 case '\n':
1520                         *(t++) = '\\';
1521                         *(t++) = 'n';
1522                         break;
1523                 case '\r':
1524                         *(t++) = '\\';
1525                         *(t++) = 'r';
1526                         break;
1527                 case '\t':
1528                         *(t++) = '\\';
1529                         *(t++) = 't';
1530                         break;
1531                 case '\v':
1532                         *(t++) = '\\';
1533                         *(t++) = 'v';
1534                         break;
1535                 case '\\':
1536                         *(t++) = '\\';
1537                         *(t++) = '\\';
1538                         break;
1539                 case '"':
1540                         *(t++) = '\\';
1541                         *(t++) = '"';
1542                         break;
1543                 case '\'':
1544                         *(t++) = '\\';
1545                         *(t++) = '\'';
1546                         break;
1547
1548                 default:
1549                         /* For special chars we prefer octal over
1550                          * hexadecimal encoding, simply because glib's
1551                          * g_strescape() does the same */
1552                         if ((*f < ' ') || (*f >= 127)) {
1553                                 *(t++) = '\\';
1554                                 *(t++) = octchar((unsigned char) *f >> 6);
1555                                 *(t++) = octchar((unsigned char) *f >> 3);
1556                                 *(t++) = octchar((unsigned char) *f);
1557                         } else
1558                                 *(t++) = *f;
1559                         break;
1560                 }
1561
1562         *t = 0;
1563
1564         return r;
1565 }
1566
1567 char *cunescape_length(const char *s, size_t length) {
1568         char *r, *t;
1569         const char *f;
1570
1571         assert(s);
1572
1573         /* Undoes C style string escaping */
1574
1575         r = new(char, length+1);
1576         if (!r)
1577                 return r;
1578
1579         for (f = s, t = r; f < s + length; f++) {
1580
1581                 if (*f != '\\') {
1582                         *(t++) = *f;
1583                         continue;
1584                 }
1585
1586                 f++;
1587
1588                 switch (*f) {
1589
1590                 case 'a':
1591                         *(t++) = '\a';
1592                         break;
1593                 case 'b':
1594                         *(t++) = '\b';
1595                         break;
1596                 case 'f':
1597                         *(t++) = '\f';
1598                         break;
1599                 case 'n':
1600                         *(t++) = '\n';
1601                         break;
1602                 case 'r':
1603                         *(t++) = '\r';
1604                         break;
1605                 case 't':
1606                         *(t++) = '\t';
1607                         break;
1608                 case 'v':
1609                         *(t++) = '\v';
1610                         break;
1611                 case '\\':
1612                         *(t++) = '\\';
1613                         break;
1614                 case '"':
1615                         *(t++) = '"';
1616                         break;
1617                 case '\'':
1618                         *(t++) = '\'';
1619                         break;
1620
1621                 case 's':
1622                         /* This is an extension of the XDG syntax files */
1623                         *(t++) = ' ';
1624                         break;
1625
1626                 case 'x': {
1627                         /* hexadecimal encoding */
1628                         int a, b;
1629
1630                         a = unhexchar(f[1]);
1631                         b = unhexchar(f[2]);
1632
1633                         if (a < 0 || b < 0) {
1634                                 /* Invalid escape code, let's take it literal then */
1635                                 *(t++) = '\\';
1636                                 *(t++) = 'x';
1637                         } else {
1638                                 *(t++) = (char) ((a << 4) | b);
1639                                 f += 2;
1640                         }
1641
1642                         break;
1643                 }
1644
1645                 case '0':
1646                 case '1':
1647                 case '2':
1648                 case '3':
1649                 case '4':
1650                 case '5':
1651                 case '6':
1652                 case '7': {
1653                         /* octal encoding */
1654                         int a, b, c;
1655
1656                         a = unoctchar(f[0]);
1657                         b = unoctchar(f[1]);
1658                         c = unoctchar(f[2]);
1659
1660                         if (a < 0 || b < 0 || c < 0) {
1661                                 /* Invalid escape code, let's take it literal then */
1662                                 *(t++) = '\\';
1663                                 *(t++) = f[0];
1664                         } else {
1665                                 *(t++) = (char) ((a << 6) | (b << 3) | c);
1666                                 f += 2;
1667                         }
1668
1669                         break;
1670                 }
1671
1672                 case 0:
1673                         /* premature end of string.*/
1674                         *(t++) = '\\';
1675                         goto finish;
1676
1677                 default:
1678                         /* Invalid escape code, let's take it literal then */
1679                         *(t++) = '\\';
1680                         *(t++) = *f;
1681                         break;
1682                 }
1683         }
1684
1685 finish:
1686         *t = 0;
1687         return r;
1688 }
1689
1690 char *cunescape(const char *s) {
1691         return cunescape_length(s, strlen(s));
1692 }
1693
1694 char *xescape(const char *s, const char *bad) {
1695         char *r, *t;
1696         const char *f;
1697
1698         /* Escapes all chars in bad, in addition to \ and all special
1699          * chars, in \xFF style escaping. May be reversed with
1700          * cunescape. */
1701
1702         if (!(r = new(char, strlen(s)*4+1)))
1703                 return NULL;
1704
1705         for (f = s, t = r; *f; f++) {
1706
1707                 if ((*f < ' ') || (*f >= 127) ||
1708                     (*f == '\\') || strchr(bad, *f)) {
1709                         *(t++) = '\\';
1710                         *(t++) = 'x';
1711                         *(t++) = hexchar(*f >> 4);
1712                         *(t++) = hexchar(*f);
1713                 } else
1714                         *(t++) = *f;
1715         }
1716
1717         *t = 0;
1718
1719         return r;
1720 }
1721
1722 char *bus_path_escape(const char *s) {
1723         char *r, *t;
1724         const char *f;
1725
1726         assert(s);
1727
1728         /* Escapes all chars that D-Bus' object path cannot deal
1729          * with. Can be reverse with bus_path_unescape() */
1730
1731         if (!(r = new(char, strlen(s)*3+1)))
1732                 return NULL;
1733
1734         for (f = s, t = r; *f; f++) {
1735
1736                 if (!(*f >= 'A' && *f <= 'Z') &&
1737                     !(*f >= 'a' && *f <= 'z') &&
1738                     !(*f >= '0' && *f <= '9')) {
1739                         *(t++) = '_';
1740                         *(t++) = hexchar(*f >> 4);
1741                         *(t++) = hexchar(*f);
1742                 } else
1743                         *(t++) = *f;
1744         }
1745
1746         *t = 0;
1747
1748         return r;
1749 }
1750
1751 char *bus_path_unescape(const char *f) {
1752         char *r, *t;
1753
1754         assert(f);
1755
1756         if (!(r = strdup(f)))
1757                 return NULL;
1758
1759         for (t = r; *f; f++) {
1760
1761                 if (*f == '_') {
1762                         int a, b;
1763
1764                         if ((a = unhexchar(f[1])) < 0 ||
1765                             (b = unhexchar(f[2])) < 0) {
1766                                 /* Invalid escape code, let's take it literal then */
1767                                 *(t++) = '_';
1768                         } else {
1769                                 *(t++) = (char) ((a << 4) | b);
1770                                 f += 2;
1771                         }
1772                 } else
1773                         *(t++) = *f;
1774         }
1775
1776         *t = 0;
1777
1778         return r;
1779 }
1780
1781 char *ascii_strlower(char *t) {
1782         char *p;
1783
1784         assert(t);
1785
1786         for (p = t; *p; p++)
1787                 if (*p >= 'A' && *p <= 'Z')
1788                         *p = *p - 'A' + 'a';
1789
1790         return t;
1791 }
1792
1793 bool ignore_file(const char *filename) {
1794         assert(filename);
1795
1796         return
1797                 filename[0] == '.' ||
1798                 streq(filename, "lost+found") ||
1799                 streq(filename, "aquota.user") ||
1800                 streq(filename, "aquota.group") ||
1801                 endswith(filename, "~") ||
1802                 endswith(filename, ".rpmnew") ||
1803                 endswith(filename, ".rpmsave") ||
1804                 endswith(filename, ".rpmorig") ||
1805                 endswith(filename, ".dpkg-old") ||
1806                 endswith(filename, ".dpkg-new") ||
1807                 endswith(filename, ".swp");
1808 }
1809
1810 int fd_nonblock(int fd, bool nonblock) {
1811         int flags;
1812
1813         assert(fd >= 0);
1814
1815         if ((flags = fcntl(fd, F_GETFL, 0)) < 0)
1816                 return -errno;
1817
1818         if (nonblock)
1819                 flags |= O_NONBLOCK;
1820         else
1821                 flags &= ~O_NONBLOCK;
1822
1823         if (fcntl(fd, F_SETFL, flags) < 0)
1824                 return -errno;
1825
1826         return 0;
1827 }
1828
1829 int fd_cloexec(int fd, bool cloexec) {
1830         int flags;
1831
1832         assert(fd >= 0);
1833
1834         if ((flags = fcntl(fd, F_GETFD, 0)) < 0)
1835                 return -errno;
1836
1837         if (cloexec)
1838                 flags |= FD_CLOEXEC;
1839         else
1840                 flags &= ~FD_CLOEXEC;
1841
1842         if (fcntl(fd, F_SETFD, flags) < 0)
1843                 return -errno;
1844
1845         return 0;
1846 }
1847
1848 static bool fd_in_set(int fd, const int fdset[], unsigned n_fdset) {
1849         unsigned i;
1850
1851         assert(n_fdset == 0 || fdset);
1852
1853         for (i = 0; i < n_fdset; i++)
1854                 if (fdset[i] == fd)
1855                         return true;
1856
1857         return false;
1858 }
1859
1860 int close_all_fds(const int except[], unsigned n_except) {
1861         DIR *d;
1862         struct dirent *de;
1863         int r = 0;
1864
1865         assert(n_except == 0 || except);
1866
1867         d = opendir("/proc/self/fd");
1868         if (!d) {
1869                 int fd;
1870                 struct rlimit rl;
1871
1872                 /* When /proc isn't available (for example in chroots)
1873                  * the fallback is brute forcing through the fd
1874                  * table */
1875
1876                 assert_se(getrlimit(RLIMIT_NOFILE, &rl) >= 0);
1877                 for (fd = 3; fd < (int) rl.rlim_max; fd ++) {
1878
1879                         if (fd_in_set(fd, except, n_except))
1880                                 continue;
1881
1882                         if (close_nointr(fd) < 0)
1883                                 if (errno != EBADF && r == 0)
1884                                         r = -errno;
1885                 }
1886
1887                 return r;
1888         }
1889
1890         while ((de = readdir(d))) {
1891                 int fd = -1;
1892
1893                 if (ignore_file(de->d_name))
1894                         continue;
1895
1896                 if (safe_atoi(de->d_name, &fd) < 0)
1897                         /* Let's better ignore this, just in case */
1898                         continue;
1899
1900                 if (fd < 3)
1901                         continue;
1902
1903                 if (fd == dirfd(d))
1904                         continue;
1905
1906                 if (fd_in_set(fd, except, n_except))
1907                         continue;
1908
1909                 if (close_nointr(fd) < 0) {
1910                         /* Valgrind has its own FD and doesn't want to have it closed */
1911                         if (errno != EBADF && r == 0)
1912                                 r = -errno;
1913                 }
1914         }
1915
1916         closedir(d);
1917         return r;
1918 }
1919
1920 bool chars_intersect(const char *a, const char *b) {
1921         const char *p;
1922
1923         /* Returns true if any of the chars in a are in b. */
1924         for (p = a; *p; p++)
1925                 if (strchr(b, *p))
1926                         return true;
1927
1928         return false;
1929 }
1930
1931 char *format_timestamp(char *buf, size_t l, usec_t t) {
1932         struct tm tm;
1933         time_t sec;
1934
1935         assert(buf);
1936         assert(l > 0);
1937
1938         if (t <= 0)
1939                 return NULL;
1940
1941         sec = (time_t) (t / USEC_PER_SEC);
1942
1943         if (strftime(buf, l, "%a, %d %b %Y %H:%M:%S %z", localtime_r(&sec, &tm)) <= 0)
1944                 return NULL;
1945
1946         return buf;
1947 }
1948
1949 char *format_timestamp_pretty(char *buf, size_t l, usec_t t) {
1950         usec_t n, d;
1951
1952         n = now(CLOCK_REALTIME);
1953
1954         if (t <= 0 || t > n || t + USEC_PER_DAY*7 <= t)
1955                 return NULL;
1956
1957         d = n - t;
1958
1959         if (d >= USEC_PER_YEAR)
1960                 snprintf(buf, l, "%llu years and %llu months ago",
1961                          (unsigned long long) (d / USEC_PER_YEAR),
1962                          (unsigned long long) ((d % USEC_PER_YEAR) / USEC_PER_MONTH));
1963         else if (d >= USEC_PER_MONTH)
1964                 snprintf(buf, l, "%llu months and %llu days ago",
1965                          (unsigned long long) (d / USEC_PER_MONTH),
1966                          (unsigned long long) ((d % USEC_PER_MONTH) / USEC_PER_DAY));
1967         else if (d >= USEC_PER_WEEK)
1968                 snprintf(buf, l, "%llu weeks and %llu days ago",
1969                          (unsigned long long) (d / USEC_PER_WEEK),
1970                          (unsigned long long) ((d % USEC_PER_WEEK) / USEC_PER_DAY));
1971         else if (d >= 2*USEC_PER_DAY)
1972                 snprintf(buf, l, "%llu days ago", (unsigned long long) (d / USEC_PER_DAY));
1973         else if (d >= 25*USEC_PER_HOUR)
1974                 snprintf(buf, l, "1 day and %lluh ago",
1975                          (unsigned long long) ((d - USEC_PER_DAY) / USEC_PER_HOUR));
1976         else if (d >= 6*USEC_PER_HOUR)
1977                 snprintf(buf, l, "%lluh ago",
1978                          (unsigned long long) (d / USEC_PER_HOUR));
1979         else if (d >= USEC_PER_HOUR)
1980                 snprintf(buf, l, "%lluh %llumin ago",
1981                          (unsigned long long) (d / USEC_PER_HOUR),
1982                          (unsigned long long) ((d % USEC_PER_HOUR) / USEC_PER_MINUTE));
1983         else if (d >= 5*USEC_PER_MINUTE)
1984                 snprintf(buf, l, "%llumin ago",
1985                          (unsigned long long) (d / USEC_PER_MINUTE));
1986         else if (d >= USEC_PER_MINUTE)
1987                 snprintf(buf, l, "%llumin %llus ago",
1988                          (unsigned long long) (d / USEC_PER_MINUTE),
1989                          (unsigned long long) ((d % USEC_PER_MINUTE) / USEC_PER_SEC));
1990         else if (d >= USEC_PER_SEC)
1991                 snprintf(buf, l, "%llus ago",
1992                          (unsigned long long) (d / USEC_PER_SEC));
1993         else if (d >= USEC_PER_MSEC)
1994                 snprintf(buf, l, "%llums ago",
1995                          (unsigned long long) (d / USEC_PER_MSEC));
1996         else if (d > 0)
1997                 snprintf(buf, l, "%lluus ago",
1998                          (unsigned long long) d);
1999         else
2000                 snprintf(buf, l, "now");
2001
2002         buf[l-1] = 0;
2003         return buf;
2004 }
2005
2006 char *format_timespan(char *buf, size_t l, usec_t t) {
2007         static const struct {
2008                 const char *suffix;
2009                 usec_t usec;
2010         } table[] = {
2011                 { "w", USEC_PER_WEEK },
2012                 { "d", USEC_PER_DAY },
2013                 { "h", USEC_PER_HOUR },
2014                 { "min", USEC_PER_MINUTE },
2015                 { "s", USEC_PER_SEC },
2016                 { "ms", USEC_PER_MSEC },
2017                 { "us", 1 },
2018         };
2019
2020         unsigned i;
2021         char *p = buf;
2022
2023         assert(buf);
2024         assert(l > 0);
2025
2026         if (t == (usec_t) -1)
2027                 return NULL;
2028
2029         if (t == 0) {
2030                 snprintf(p, l, "0");
2031                 p[l-1] = 0;
2032                 return p;
2033         }
2034
2035         /* The result of this function can be parsed with parse_usec */
2036
2037         for (i = 0; i < ELEMENTSOF(table); i++) {
2038                 int k;
2039                 size_t n;
2040
2041                 if (t < table[i].usec)
2042                         continue;
2043
2044                 if (l <= 1)
2045                         break;
2046
2047                 k = snprintf(p, l, "%s%llu%s", p > buf ? " " : "", (unsigned long long) (t / table[i].usec), table[i].suffix);
2048                 n = MIN((size_t) k, l);
2049
2050                 l -= n;
2051                 p += n;
2052
2053                 t %= table[i].usec;
2054         }
2055
2056         *p = 0;
2057
2058         return buf;
2059 }
2060
2061 bool fstype_is_network(const char *fstype) {
2062         static const char * const table[] = {
2063                 "cifs",
2064                 "smbfs",
2065                 "ncpfs",
2066                 "nfs",
2067                 "nfs4",
2068                 "gfs",
2069                 "gfs2"
2070         };
2071
2072         unsigned i;
2073
2074         for (i = 0; i < ELEMENTSOF(table); i++)
2075                 if (streq(table[i], fstype))
2076                         return true;
2077
2078         return false;
2079 }
2080
2081 int chvt(int vt) {
2082         int fd, r = 0;
2083
2084         if ((fd = open_terminal("/dev/tty0", O_RDWR|O_NOCTTY|O_CLOEXEC)) < 0)
2085                 return -errno;
2086
2087         if (vt < 0) {
2088                 int tiocl[2] = {
2089                         TIOCL_GETKMSGREDIRECT,
2090                         0
2091                 };
2092
2093                 if (ioctl(fd, TIOCLINUX, tiocl) < 0) {
2094                         r = -errno;
2095                         goto fail;
2096                 }
2097
2098                 vt = tiocl[0] <= 0 ? 1 : tiocl[0];
2099         }
2100
2101         if (ioctl(fd, VT_ACTIVATE, vt) < 0)
2102                 r = -errno;
2103
2104 fail:
2105         close_nointr_nofail(fd);
2106         return r;
2107 }
2108
2109 int read_one_char(FILE *f, char *ret, usec_t t, bool *need_nl) {
2110         struct termios old_termios, new_termios;
2111         char c;
2112         char line[LINE_MAX];
2113
2114         assert(f);
2115         assert(ret);
2116
2117         if (tcgetattr(fileno(f), &old_termios) >= 0) {
2118                 new_termios = old_termios;
2119
2120                 new_termios.c_lflag &= ~ICANON;
2121                 new_termios.c_cc[VMIN] = 1;
2122                 new_termios.c_cc[VTIME] = 0;
2123
2124                 if (tcsetattr(fileno(f), TCSADRAIN, &new_termios) >= 0) {
2125                         size_t k;
2126
2127                         if (t != (usec_t) -1) {
2128                                 if (fd_wait_for_event(fileno(f), POLLIN, t) <= 0) {
2129                                         tcsetattr(fileno(f), TCSADRAIN, &old_termios);
2130                                         return -ETIMEDOUT;
2131                                 }
2132                         }
2133
2134                         k = fread(&c, 1, 1, f);
2135
2136                         tcsetattr(fileno(f), TCSADRAIN, &old_termios);
2137
2138                         if (k <= 0)
2139                                 return -EIO;
2140
2141                         if (need_nl)
2142                                 *need_nl = c != '\n';
2143
2144                         *ret = c;
2145                         return 0;
2146                 }
2147         }
2148
2149         if (t != (usec_t) -1)
2150                 if (fd_wait_for_event(fileno(f), POLLIN, t) <= 0)
2151                         return -ETIMEDOUT;
2152
2153         if (!fgets(line, sizeof(line), f))
2154                 return -EIO;
2155
2156         truncate_nl(line);
2157
2158         if (strlen(line) != 1)
2159                 return -EBADMSG;
2160
2161         if (need_nl)
2162                 *need_nl = false;
2163
2164         *ret = line[0];
2165         return 0;
2166 }
2167
2168 int ask(char *ret, const char *replies, const char *text, ...) {
2169         bool on_tty;
2170
2171         assert(ret);
2172         assert(replies);
2173         assert(text);
2174
2175         on_tty = isatty(STDOUT_FILENO);
2176
2177         for (;;) {
2178                 va_list ap;
2179                 char c;
2180                 int r;
2181                 bool need_nl = true;
2182
2183                 if (on_tty)
2184                         fputs(ANSI_HIGHLIGHT_ON, stdout);
2185
2186                 va_start(ap, text);
2187                 vprintf(text, ap);
2188                 va_end(ap);
2189
2190                 if (on_tty)
2191                         fputs(ANSI_HIGHLIGHT_OFF, stdout);
2192
2193                 fflush(stdout);
2194
2195                 r = read_one_char(stdin, &c, (usec_t) -1, &need_nl);
2196                 if (r < 0) {
2197
2198                         if (r == -EBADMSG) {
2199                                 puts("Bad input, please try again.");
2200                                 continue;
2201                         }
2202
2203                         putchar('\n');
2204                         return r;
2205                 }
2206
2207                 if (need_nl)
2208                         putchar('\n');
2209
2210                 if (strchr(replies, c)) {
2211                         *ret = c;
2212                         return 0;
2213                 }
2214
2215                 puts("Read unexpected character, please try again.");
2216         }
2217 }
2218
2219 int reset_terminal_fd(int fd, bool switch_to_text) {
2220         struct termios termios;
2221         int r = 0;
2222
2223         /* Set terminal to some sane defaults */
2224
2225         assert(fd >= 0);
2226
2227         /* We leave locked terminal attributes untouched, so that
2228          * Plymouth may set whatever it wants to set, and we don't
2229          * interfere with that. */
2230
2231         /* Disable exclusive mode, just in case */
2232         ioctl(fd, TIOCNXCL);
2233
2234         /* Switch to text mode */
2235         if (switch_to_text)
2236                 ioctl(fd, KDSETMODE, KD_TEXT);
2237
2238         /* Enable console unicode mode */
2239         ioctl(fd, KDSKBMODE, K_UNICODE);
2240
2241         if (tcgetattr(fd, &termios) < 0) {
2242                 r = -errno;
2243                 goto finish;
2244         }
2245
2246         /* We only reset the stuff that matters to the software. How
2247          * hardware is set up we don't touch assuming that somebody
2248          * else will do that for us */
2249
2250         termios.c_iflag &= ~(IGNBRK | BRKINT | ISTRIP | INLCR | IGNCR | IUCLC);
2251         termios.c_iflag |= ICRNL | IMAXBEL | IUTF8;
2252         termios.c_oflag |= ONLCR;
2253         termios.c_cflag |= CREAD;
2254         termios.c_lflag = ISIG | ICANON | IEXTEN | ECHO | ECHOE | ECHOK | ECHOCTL | ECHOPRT | ECHOKE;
2255
2256         termios.c_cc[VINTR]    =   03;  /* ^C */
2257         termios.c_cc[VQUIT]    =  034;  /* ^\ */
2258         termios.c_cc[VERASE]   = 0177;
2259         termios.c_cc[VKILL]    =  025;  /* ^X */
2260         termios.c_cc[VEOF]     =   04;  /* ^D */
2261         termios.c_cc[VSTART]   =  021;  /* ^Q */
2262         termios.c_cc[VSTOP]    =  023;  /* ^S */
2263         termios.c_cc[VSUSP]    =  032;  /* ^Z */
2264         termios.c_cc[VLNEXT]   =  026;  /* ^V */
2265         termios.c_cc[VWERASE]  =  027;  /* ^W */
2266         termios.c_cc[VREPRINT] =  022;  /* ^R */
2267         termios.c_cc[VEOL]     =    0;
2268         termios.c_cc[VEOL2]    =    0;
2269
2270         termios.c_cc[VTIME]  = 0;
2271         termios.c_cc[VMIN]   = 1;
2272
2273         if (tcsetattr(fd, TCSANOW, &termios) < 0)
2274                 r = -errno;
2275
2276 finish:
2277         /* Just in case, flush all crap out */
2278         tcflush(fd, TCIOFLUSH);
2279
2280         return r;
2281 }
2282
2283 int reset_terminal(const char *name) {
2284         int fd, r;
2285
2286         fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
2287         if (fd < 0)
2288                 return fd;
2289
2290         r = reset_terminal_fd(fd, true);
2291         close_nointr_nofail(fd);
2292
2293         return r;
2294 }
2295
2296 int open_terminal(const char *name, int mode) {
2297         int fd, r;
2298         unsigned c = 0;
2299
2300         /*
2301          * If a TTY is in the process of being closed opening it might
2302          * cause EIO. This is horribly awful, but unlikely to be
2303          * changed in the kernel. Hence we work around this problem by
2304          * retrying a couple of times.
2305          *
2306          * https://bugs.launchpad.net/ubuntu/+source/linux/+bug/554172/comments/245
2307          */
2308
2309         for (;;) {
2310                 fd = open(name, mode);
2311                 if (fd >= 0)
2312                         break;
2313
2314                 if (errno != EIO)
2315                         return -errno;
2316
2317                 /* Max 1s in total */
2318                 if (c >= 20)
2319                         return -errno;
2320
2321                 usleep(50 * USEC_PER_MSEC);
2322                 c++;
2323         }
2324
2325         if (fd < 0)
2326                 return -errno;
2327
2328         r = isatty(fd);
2329         if (r < 0) {
2330                 close_nointr_nofail(fd);
2331                 return -errno;
2332         }
2333
2334         if (!r) {
2335                 close_nointr_nofail(fd);
2336                 return -ENOTTY;
2337         }
2338
2339         return fd;
2340 }
2341
2342 int flush_fd(int fd) {
2343         struct pollfd pollfd;
2344
2345         zero(pollfd);
2346         pollfd.fd = fd;
2347         pollfd.events = POLLIN;
2348
2349         for (;;) {
2350                 char buf[LINE_MAX];
2351                 ssize_t l;
2352                 int r;
2353
2354                 if ((r = poll(&pollfd, 1, 0)) < 0) {
2355
2356                         if (errno == EINTR)
2357                                 continue;
2358
2359                         return -errno;
2360                 }
2361
2362                 if (r == 0)
2363                         return 0;
2364
2365                 if ((l = read(fd, buf, sizeof(buf))) < 0) {
2366
2367                         if (errno == EINTR)
2368                                 continue;
2369
2370                         if (errno == EAGAIN)
2371                                 return 0;
2372
2373                         return -errno;
2374                 }
2375
2376                 if (l <= 0)
2377                         return 0;
2378         }
2379 }
2380
2381 int acquire_terminal(
2382                 const char *name,
2383                 bool fail,
2384                 bool force,
2385                 bool ignore_tiocstty_eperm,
2386                 usec_t timeout) {
2387
2388         int fd = -1, notify = -1, r, wd = -1;
2389         usec_t ts = 0;
2390
2391         assert(name);
2392
2393         /* We use inotify to be notified when the tty is closed. We
2394          * create the watch before checking if we can actually acquire
2395          * it, so that we don't lose any event.
2396          *
2397          * Note: strictly speaking this actually watches for the
2398          * device being closed, it does *not* really watch whether a
2399          * tty loses its controlling process. However, unless some
2400          * rogue process uses TIOCNOTTY on /dev/tty *after* closing
2401          * its tty otherwise this will not become a problem. As long
2402          * as the administrator makes sure not configure any service
2403          * on the same tty as an untrusted user this should not be a
2404          * problem. (Which he probably should not do anyway.) */
2405
2406         if (timeout != (usec_t) -1)
2407                 ts = now(CLOCK_MONOTONIC);
2408
2409         if (!fail && !force) {
2410                 notify = inotify_init1(IN_CLOEXEC | (timeout != (usec_t) -1 ? IN_NONBLOCK : 0));
2411                 if (notify < 0) {
2412                         r = -errno;
2413                         goto fail;
2414                 }
2415
2416                 wd = inotify_add_watch(notify, name, IN_CLOSE);
2417                 if (wd < 0) {
2418                         r = -errno;
2419                         goto fail;
2420                 }
2421         }
2422
2423         for (;;) {
2424                 if (notify >= 0) {
2425                         r = flush_fd(notify);
2426                         if (r < 0)
2427                                 goto fail;
2428                 }
2429
2430                 /* We pass here O_NOCTTY only so that we can check the return
2431                  * value TIOCSCTTY and have a reliable way to figure out if we
2432                  * successfully became the controlling process of the tty */
2433                 fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
2434                 if (fd < 0)
2435                         return fd;
2436
2437                 /* First, try to get the tty */
2438                 r = ioctl(fd, TIOCSCTTY, force);
2439
2440                 /* Sometimes it makes sense to ignore TIOCSCTTY
2441                  * returning EPERM, i.e. when very likely we already
2442                  * are have this controlling terminal. */
2443                 if (r < 0 && errno == EPERM && ignore_tiocstty_eperm)
2444                         r = 0;
2445
2446                 if (r < 0 && (force || fail || errno != EPERM)) {
2447                         r = -errno;
2448                         goto fail;
2449                 }
2450
2451                 if (r >= 0)
2452                         break;
2453
2454                 assert(!fail);
2455                 assert(!force);
2456                 assert(notify >= 0);
2457
2458                 for (;;) {
2459                         uint8_t inotify_buffer[sizeof(struct inotify_event) + FILENAME_MAX];
2460                         ssize_t l;
2461                         struct inotify_event *e;
2462
2463                         if (timeout != (usec_t) -1) {
2464                                 usec_t n;
2465
2466                                 n = now(CLOCK_MONOTONIC);
2467                                 if (ts + timeout < n) {
2468                                         r = -ETIMEDOUT;
2469                                         goto fail;
2470                                 }
2471
2472                                 r = fd_wait_for_event(fd, POLLIN, ts + timeout - n);
2473                                 if (r < 0)
2474                                         goto fail;
2475
2476                                 if (r == 0) {
2477                                         r = -ETIMEDOUT;
2478                                         goto fail;
2479                                 }
2480                         }
2481
2482                         l = read(notify, inotify_buffer, sizeof(inotify_buffer));
2483                         if (l < 0) {
2484
2485                                 if (errno == EINTR || errno == EAGAIN)
2486                                         continue;
2487
2488                                 r = -errno;
2489                                 goto fail;
2490                         }
2491
2492                         e = (struct inotify_event*) inotify_buffer;
2493
2494                         while (l > 0) {
2495                                 size_t step;
2496
2497                                 if (e->wd != wd || !(e->mask & IN_CLOSE)) {
2498                                         r = -EIO;
2499                                         goto fail;
2500                                 }
2501
2502                                 step = sizeof(struct inotify_event) + e->len;
2503                                 assert(step <= (size_t) l);
2504
2505                                 e = (struct inotify_event*) ((uint8_t*) e + step);
2506                                 l -= step;
2507                         }
2508
2509                         break;
2510                 }
2511
2512                 /* We close the tty fd here since if the old session
2513                  * ended our handle will be dead. It's important that
2514                  * we do this after sleeping, so that we don't enter
2515                  * an endless loop. */
2516                 close_nointr_nofail(fd);
2517         }
2518
2519         if (notify >= 0)
2520                 close_nointr_nofail(notify);
2521
2522         r = reset_terminal_fd(fd, true);
2523         if (r < 0)
2524                 log_warning("Failed to reset terminal: %s", strerror(-r));
2525
2526         return fd;
2527
2528 fail:
2529         if (fd >= 0)
2530                 close_nointr_nofail(fd);
2531
2532         if (notify >= 0)
2533                 close_nointr_nofail(notify);
2534
2535         return r;
2536 }
2537
2538 int release_terminal(void) {
2539         int r = 0, fd;
2540         struct sigaction sa_old, sa_new;
2541
2542         if ((fd = open("/dev/tty", O_RDWR|O_NOCTTY|O_NDELAY|O_CLOEXEC)) < 0)
2543                 return -errno;
2544
2545         /* Temporarily ignore SIGHUP, so that we don't get SIGHUP'ed
2546          * by our own TIOCNOTTY */
2547
2548         zero(sa_new);
2549         sa_new.sa_handler = SIG_IGN;
2550         sa_new.sa_flags = SA_RESTART;
2551         assert_se(sigaction(SIGHUP, &sa_new, &sa_old) == 0);
2552
2553         if (ioctl(fd, TIOCNOTTY) < 0)
2554                 r = -errno;
2555
2556         assert_se(sigaction(SIGHUP, &sa_old, NULL) == 0);
2557
2558         close_nointr_nofail(fd);
2559         return r;
2560 }
2561
2562 int sigaction_many(const struct sigaction *sa, ...) {
2563         va_list ap;
2564         int r = 0, sig;
2565
2566         va_start(ap, sa);
2567         while ((sig = va_arg(ap, int)) > 0)
2568                 if (sigaction(sig, sa, NULL) < 0)
2569                         r = -errno;
2570         va_end(ap);
2571
2572         return r;
2573 }
2574
2575 int ignore_signals(int sig, ...) {
2576         struct sigaction sa;
2577         va_list ap;
2578         int r = 0;
2579
2580         zero(sa);
2581         sa.sa_handler = SIG_IGN;
2582         sa.sa_flags = SA_RESTART;
2583
2584         if (sigaction(sig, &sa, NULL) < 0)
2585                 r = -errno;
2586
2587         va_start(ap, sig);
2588         while ((sig = va_arg(ap, int)) > 0)
2589                 if (sigaction(sig, &sa, NULL) < 0)
2590                         r = -errno;
2591         va_end(ap);
2592
2593         return r;
2594 }
2595
2596 int default_signals(int sig, ...) {
2597         struct sigaction sa;
2598         va_list ap;
2599         int r = 0;
2600
2601         zero(sa);
2602         sa.sa_handler = SIG_DFL;
2603         sa.sa_flags = SA_RESTART;
2604
2605         if (sigaction(sig, &sa, NULL) < 0)
2606                 r = -errno;
2607
2608         va_start(ap, sig);
2609         while ((sig = va_arg(ap, int)) > 0)
2610                 if (sigaction(sig, &sa, NULL) < 0)
2611                         r = -errno;
2612         va_end(ap);
2613
2614         return r;
2615 }
2616
2617 int close_pipe(int p[]) {
2618         int a = 0, b = 0;
2619
2620         assert(p);
2621
2622         if (p[0] >= 0) {
2623                 a = close_nointr(p[0]);
2624                 p[0] = -1;
2625         }
2626
2627         if (p[1] >= 0) {
2628                 b = close_nointr(p[1]);
2629                 p[1] = -1;
2630         }
2631
2632         return a < 0 ? a : b;
2633 }
2634
2635 ssize_t loop_read(int fd, void *buf, size_t nbytes, bool do_poll) {
2636         uint8_t *p;
2637         ssize_t n = 0;
2638
2639         assert(fd >= 0);
2640         assert(buf);
2641
2642         p = buf;
2643
2644         while (nbytes > 0) {
2645                 ssize_t k;
2646
2647                 if ((k = read(fd, p, nbytes)) <= 0) {
2648
2649                         if (k < 0 && errno == EINTR)
2650                                 continue;
2651
2652                         if (k < 0 && errno == EAGAIN && do_poll) {
2653                                 struct pollfd pollfd;
2654
2655                                 zero(pollfd);
2656                                 pollfd.fd = fd;
2657                                 pollfd.events = POLLIN;
2658
2659                                 if (poll(&pollfd, 1, -1) < 0) {
2660                                         if (errno == EINTR)
2661                                                 continue;
2662
2663                                         return n > 0 ? n : -errno;
2664                                 }
2665
2666                                 if (pollfd.revents != POLLIN)
2667                                         return n > 0 ? n : -EIO;
2668
2669                                 continue;
2670                         }
2671
2672                         return n > 0 ? n : (k < 0 ? -errno : 0);
2673                 }
2674
2675                 p += k;
2676                 nbytes -= k;
2677                 n += k;
2678         }
2679
2680         return n;
2681 }
2682
2683 ssize_t loop_write(int fd, const void *buf, size_t nbytes, bool do_poll) {
2684         const uint8_t *p;
2685         ssize_t n = 0;
2686
2687         assert(fd >= 0);
2688         assert(buf);
2689
2690         p = buf;
2691
2692         while (nbytes > 0) {
2693                 ssize_t k;
2694
2695                 k = write(fd, p, nbytes);
2696                 if (k <= 0) {
2697
2698                         if (k < 0 && errno == EINTR)
2699                                 continue;
2700
2701                         if (k < 0 && errno == EAGAIN && do_poll) {
2702                                 struct pollfd pollfd;
2703
2704                                 zero(pollfd);
2705                                 pollfd.fd = fd;
2706                                 pollfd.events = POLLOUT;
2707
2708                                 if (poll(&pollfd, 1, -1) < 0) {
2709                                         if (errno == EINTR)
2710                                                 continue;
2711
2712                                         return n > 0 ? n : -errno;
2713                                 }
2714
2715                                 if (pollfd.revents != POLLOUT)
2716                                         return n > 0 ? n : -EIO;
2717
2718                                 continue;
2719                         }
2720
2721                         return n > 0 ? n : (k < 0 ? -errno : 0);
2722                 }
2723
2724                 p += k;
2725                 nbytes -= k;
2726                 n += k;
2727         }
2728
2729         return n;
2730 }
2731
2732 int parse_usec(const char *t, usec_t *usec) {
2733         static const struct {
2734                 const char *suffix;
2735                 usec_t usec;
2736         } table[] = {
2737                 { "sec", USEC_PER_SEC },
2738                 { "s", USEC_PER_SEC },
2739                 { "min", USEC_PER_MINUTE },
2740                 { "hr", USEC_PER_HOUR },
2741                 { "h", USEC_PER_HOUR },
2742                 { "d", USEC_PER_DAY },
2743                 { "w", USEC_PER_WEEK },
2744                 { "msec", USEC_PER_MSEC },
2745                 { "ms", USEC_PER_MSEC },
2746                 { "m", USEC_PER_MINUTE },
2747                 { "usec", 1ULL },
2748                 { "us", 1ULL },
2749                 { "", USEC_PER_SEC }, /* default is sec */
2750         };
2751
2752         const char *p;
2753         usec_t r = 0;
2754
2755         assert(t);
2756         assert(usec);
2757
2758         p = t;
2759         do {
2760                 long long l;
2761                 char *e;
2762                 unsigned i;
2763
2764                 errno = 0;
2765                 l = strtoll(p, &e, 10);
2766
2767                 if (errno != 0)
2768                         return -errno;
2769
2770                 if (l < 0)
2771                         return -ERANGE;
2772
2773                 if (e == p)
2774                         return -EINVAL;
2775
2776                 e += strspn(e, WHITESPACE);
2777
2778                 for (i = 0; i < ELEMENTSOF(table); i++)
2779                         if (startswith(e, table[i].suffix)) {
2780                                 r += (usec_t) l * table[i].usec;
2781                                 p = e + strlen(table[i].suffix);
2782                                 break;
2783                         }
2784
2785                 if (i >= ELEMENTSOF(table))
2786                         return -EINVAL;
2787
2788         } while (*p != 0);
2789
2790         *usec = r;
2791
2792         return 0;
2793 }
2794
2795 int parse_nsec(const char *t, nsec_t *nsec) {
2796         static const struct {
2797                 const char *suffix;
2798                 nsec_t nsec;
2799         } table[] = {
2800                 { "sec", NSEC_PER_SEC },
2801                 { "s", NSEC_PER_SEC },
2802                 { "min", NSEC_PER_MINUTE },
2803                 { "hr", NSEC_PER_HOUR },
2804                 { "h", NSEC_PER_HOUR },
2805                 { "d", NSEC_PER_DAY },
2806                 { "w", NSEC_PER_WEEK },
2807                 { "msec", NSEC_PER_MSEC },
2808                 { "ms", NSEC_PER_MSEC },
2809                 { "m", NSEC_PER_MINUTE },
2810                 { "usec", NSEC_PER_USEC },
2811                 { "us", NSEC_PER_USEC },
2812                 { "nsec", 1ULL },
2813                 { "ns", 1ULL },
2814                 { "", 1ULL }, /* default is nsec */
2815         };
2816
2817         const char *p;
2818         nsec_t r = 0;
2819
2820         assert(t);
2821         assert(nsec);
2822
2823         p = t;
2824         do {
2825                 long long l;
2826                 char *e;
2827                 unsigned i;
2828
2829                 errno = 0;
2830                 l = strtoll(p, &e, 10);
2831
2832                 if (errno != 0)
2833                         return -errno;
2834
2835                 if (l < 0)
2836                         return -ERANGE;
2837
2838                 if (e == p)
2839                         return -EINVAL;
2840
2841                 e += strspn(e, WHITESPACE);
2842
2843                 for (i = 0; i < ELEMENTSOF(table); i++)
2844                         if (startswith(e, table[i].suffix)) {
2845                                 r += (nsec_t) l * table[i].nsec;
2846                                 p = e + strlen(table[i].suffix);
2847                                 break;
2848                         }
2849
2850                 if (i >= ELEMENTSOF(table))
2851                         return -EINVAL;
2852
2853         } while (*p != 0);
2854
2855         *nsec = r;
2856
2857         return 0;
2858 }
2859
2860 int parse_bytes(const char *t, off_t *bytes) {
2861         static const struct {
2862                 const char *suffix;
2863                 off_t factor;
2864         } table[] = {
2865                 { "B", 1 },
2866                 { "K", 1024ULL },
2867                 { "M", 1024ULL*1024ULL },
2868                 { "G", 1024ULL*1024ULL*1024ULL },
2869                 { "T", 1024ULL*1024ULL*1024ULL*1024ULL },
2870                 { "P", 1024ULL*1024ULL*1024ULL*1024ULL*1024ULL },
2871                 { "E", 1024ULL*1024ULL*1024ULL*1024ULL*1024ULL*1024ULL },
2872                 { "", 1 },
2873         };
2874
2875         const char *p;
2876         off_t r = 0;
2877
2878         assert(t);
2879         assert(bytes);
2880
2881         p = t;
2882         do {
2883                 long long l;
2884                 char *e;
2885                 unsigned i;
2886
2887                 errno = 0;
2888                 l = strtoll(p, &e, 10);
2889
2890                 if (errno != 0)
2891                         return -errno;
2892
2893                 if (l < 0)
2894                         return -ERANGE;
2895
2896                 if (e == p)
2897                         return -EINVAL;
2898
2899                 e += strspn(e, WHITESPACE);
2900
2901                 for (i = 0; i < ELEMENTSOF(table); i++)
2902                         if (startswith(e, table[i].suffix)) {
2903                                 r += (off_t) l * table[i].factor;
2904                                 p = e + strlen(table[i].suffix);
2905                                 break;
2906                         }
2907
2908                 if (i >= ELEMENTSOF(table))
2909                         return -EINVAL;
2910
2911         } while (*p != 0);
2912
2913         *bytes = r;
2914
2915         return 0;
2916 }
2917
2918 int make_stdio(int fd) {
2919         int r, s, t;
2920
2921         assert(fd >= 0);
2922
2923         r = dup2(fd, STDIN_FILENO);
2924         s = dup2(fd, STDOUT_FILENO);
2925         t = dup2(fd, STDERR_FILENO);
2926
2927         if (fd >= 3)
2928                 close_nointr_nofail(fd);
2929
2930         if (r < 0 || s < 0 || t < 0)
2931                 return -errno;
2932
2933         fd_cloexec(STDIN_FILENO, false);
2934         fd_cloexec(STDOUT_FILENO, false);
2935         fd_cloexec(STDERR_FILENO, false);
2936
2937         return 0;
2938 }
2939
2940 int make_null_stdio(void) {
2941         int null_fd;
2942
2943         if ((null_fd = open("/dev/null", O_RDWR|O_NOCTTY)) < 0)
2944                 return -errno;
2945
2946         return make_stdio(null_fd);
2947 }
2948
2949 bool is_device_path(const char *path) {
2950
2951         /* Returns true on paths that refer to a device, either in
2952          * sysfs or in /dev */
2953
2954         return
2955                 path_startswith(path, "/dev/") ||
2956                 path_startswith(path, "/sys/");
2957 }
2958
2959 int dir_is_empty(const char *path) {
2960         DIR *d;
2961         int r;
2962         struct dirent buf, *de;
2963
2964         if (!(d = opendir(path)))
2965                 return -errno;
2966
2967         for (;;) {
2968                 if ((r = readdir_r(d, &buf, &de)) > 0) {
2969                         r = -r;
2970                         break;
2971                 }
2972
2973                 if (!de) {
2974                         r = 1;
2975                         break;
2976                 }
2977
2978                 if (!ignore_file(de->d_name)) {
2979                         r = 0;
2980                         break;
2981                 }
2982         }
2983
2984         closedir(d);
2985         return r;
2986 }
2987
2988 unsigned long long random_ull(void) {
2989         int fd;
2990         uint64_t ull;
2991         ssize_t r;
2992
2993         if ((fd = open("/dev/urandom", O_RDONLY|O_CLOEXEC|O_NOCTTY)) < 0)
2994                 goto fallback;
2995
2996         r = loop_read(fd, &ull, sizeof(ull), true);
2997         close_nointr_nofail(fd);
2998
2999         if (r != sizeof(ull))
3000                 goto fallback;
3001
3002         return ull;
3003
3004 fallback:
3005         return random() * RAND_MAX + random();
3006 }
3007
3008 void rename_process(const char name[8]) {
3009         assert(name);
3010
3011         /* This is a like a poor man's setproctitle(). It changes the
3012          * comm field, argv[0], and also the glibc's internally used
3013          * name of the process. For the first one a limit of 16 chars
3014          * applies, to the second one usually one of 10 (i.e. length
3015          * of "/sbin/init"), to the third one one of 7 (i.e. length of
3016          * "systemd"). If you pass a longer string it will be
3017          * truncated */
3018
3019         prctl(PR_SET_NAME, name);
3020
3021         if (program_invocation_name)
3022                 strncpy(program_invocation_name, name, strlen(program_invocation_name));
3023
3024         if (saved_argc > 0) {
3025                 int i;
3026
3027                 if (saved_argv[0])
3028                         strncpy(saved_argv[0], name, strlen(saved_argv[0]));
3029
3030                 for (i = 1; i < saved_argc; i++) {
3031                         if (!saved_argv[i])
3032                                 break;
3033
3034                         memset(saved_argv[i], 0, strlen(saved_argv[i]));
3035                 }
3036         }
3037 }
3038
3039 void sigset_add_many(sigset_t *ss, ...) {
3040         va_list ap;
3041         int sig;
3042
3043         assert(ss);
3044
3045         va_start(ap, ss);
3046         while ((sig = va_arg(ap, int)) > 0)
3047                 assert_se(sigaddset(ss, sig) == 0);
3048         va_end(ap);
3049 }
3050
3051 char* gethostname_malloc(void) {
3052         struct utsname u;
3053
3054         assert_se(uname(&u) >= 0);
3055
3056         if (!isempty(u.nodename) && !streq(u.nodename, "(none)"))
3057                 return strdup(u.nodename);
3058
3059         return strdup(u.sysname);
3060 }
3061
3062 bool hostname_is_set(void) {
3063         struct utsname u;
3064
3065         assert_se(uname(&u) >= 0);
3066
3067         return !isempty(u.nodename) && !streq(u.nodename, "(none)");
3068 }
3069
3070 char* getlogname_malloc(void) {
3071         uid_t uid;
3072         long bufsize;
3073         char *buf, *name;
3074         struct passwd pwbuf, *pw = NULL;
3075         struct stat st;
3076
3077         if (isatty(STDIN_FILENO) && fstat(STDIN_FILENO, &st) >= 0)
3078                 uid = st.st_uid;
3079         else
3080                 uid = getuid();
3081
3082         /* Shortcut things to avoid NSS lookups */
3083         if (uid == 0)
3084                 return strdup("root");
3085
3086         if ((bufsize = sysconf(_SC_GETPW_R_SIZE_MAX)) <= 0)
3087                 bufsize = 4096;
3088
3089         if (!(buf = malloc(bufsize)))
3090                 return NULL;
3091
3092         if (getpwuid_r(uid, &pwbuf, buf, bufsize, &pw) == 0 && pw) {
3093                 name = strdup(pw->pw_name);
3094                 free(buf);
3095                 return name;
3096         }
3097
3098         free(buf);
3099
3100         if (asprintf(&name, "%lu", (unsigned long) uid) < 0)
3101                 return NULL;
3102
3103         return name;
3104 }
3105
3106 int getttyname_malloc(int fd, char **r) {
3107         char path[PATH_MAX], *c;
3108         int k;
3109
3110         assert(r);
3111
3112         if ((k = ttyname_r(fd, path, sizeof(path))) != 0)
3113                 return -k;
3114
3115         char_array_0(path);
3116
3117         if (!(c = strdup(startswith(path, "/dev/") ? path + 5 : path)))
3118                 return -ENOMEM;
3119
3120         *r = c;
3121         return 0;
3122 }
3123
3124 int getttyname_harder(int fd, char **r) {
3125         int k;
3126         char *s;
3127
3128         if ((k = getttyname_malloc(fd, &s)) < 0)
3129                 return k;
3130
3131         if (streq(s, "tty")) {
3132                 free(s);
3133                 return get_ctty(0, NULL, r);
3134         }
3135
3136         *r = s;
3137         return 0;
3138 }
3139
3140 int get_ctty_devnr(pid_t pid, dev_t *d) {
3141         int k;
3142         char line[LINE_MAX], *p, *fn;
3143         unsigned long ttynr;
3144         FILE *f;
3145
3146         if (asprintf(&fn, "/proc/%lu/stat", (unsigned long) (pid <= 0 ? getpid() : pid)) < 0)
3147                 return -ENOMEM;
3148
3149         f = fopen(fn, "re");
3150         free(fn);
3151         if (!f)
3152                 return -errno;
3153
3154         if (!fgets(line, sizeof(line), f)) {
3155                 k = feof(f) ? -EIO : -errno;
3156                 fclose(f);
3157                 return k;
3158         }
3159
3160         fclose(f);
3161
3162         p = strrchr(line, ')');
3163         if (!p)
3164                 return -EIO;
3165
3166         p++;
3167
3168         if (sscanf(p, " "
3169                    "%*c "  /* state */
3170                    "%*d "  /* ppid */
3171                    "%*d "  /* pgrp */
3172                    "%*d "  /* session */
3173                    "%lu ", /* ttynr */
3174                    &ttynr) != 1)
3175                 return -EIO;
3176
3177         *d = (dev_t) ttynr;
3178         return 0;
3179 }
3180
3181 int get_ctty(pid_t pid, dev_t *_devnr, char **r) {
3182         int k;
3183         char fn[PATH_MAX], *s, *b, *p;
3184         dev_t devnr;
3185
3186         assert(r);
3187
3188         k = get_ctty_devnr(pid, &devnr);
3189         if (k < 0)
3190                 return k;
3191
3192         snprintf(fn, sizeof(fn), "/dev/char/%u:%u", major(devnr), minor(devnr));
3193         char_array_0(fn);
3194
3195         if ((k = readlink_malloc(fn, &s)) < 0) {
3196
3197                 if (k != -ENOENT)
3198                         return k;
3199
3200                 /* This is an ugly hack */
3201                 if (major(devnr) == 136) {
3202                         if (asprintf(&b, "pts/%lu", (unsigned long) minor(devnr)) < 0)
3203                                 return -ENOMEM;
3204
3205                         *r = b;
3206                         if (_devnr)
3207                                 *_devnr = devnr;
3208
3209                         return 0;
3210                 }
3211
3212                 /* Probably something like the ptys which have no
3213                  * symlink in /dev/char. Let's return something
3214                  * vaguely useful. */
3215
3216                 if (!(b = strdup(fn + 5)))
3217                         return -ENOMEM;
3218
3219                 *r = b;
3220                 if (_devnr)
3221                         *_devnr = devnr;
3222
3223                 return 0;
3224         }
3225
3226         if (startswith(s, "/dev/"))
3227                 p = s + 5;
3228         else if (startswith(s, "../"))
3229                 p = s + 3;
3230         else
3231                 p = s;
3232
3233         b = strdup(p);
3234         free(s);
3235
3236         if (!b)
3237                 return -ENOMEM;
3238
3239         *r = b;
3240         if (_devnr)
3241                 *_devnr = devnr;
3242
3243         return 0;
3244 }
3245
3246 int rm_rf_children(int fd, bool only_dirs, bool honour_sticky, struct stat *root_dev) {
3247         DIR *d;
3248         int ret = 0;
3249
3250         assert(fd >= 0);
3251
3252         /* This returns the first error we run into, but nevertheless
3253          * tries to go on. This closes the passed fd. */
3254
3255         d = fdopendir(fd);
3256         if (!d) {
3257                 close_nointr_nofail(fd);
3258
3259                 return errno == ENOENT ? 0 : -errno;
3260         }
3261
3262         for (;;) {
3263                 struct dirent buf, *de;
3264                 bool is_dir, keep_around;
3265                 struct stat st;
3266                 int r;
3267
3268                 r = readdir_r(d, &buf, &de);
3269                 if (r != 0 && ret == 0) {
3270                         ret = -r;
3271                         break;
3272                 }
3273
3274                 if (!de)
3275                         break;
3276
3277                 if (streq(de->d_name, ".") || streq(de->d_name, ".."))
3278                         continue;
3279
3280                 if (de->d_type == DT_UNKNOWN ||
3281                     honour_sticky ||
3282                     (de->d_type == DT_DIR && root_dev)) {
3283                         if (fstatat(fd, de->d_name, &st, AT_SYMLINK_NOFOLLOW) < 0) {
3284                                 if (ret == 0 && errno != ENOENT)
3285                                         ret = -errno;
3286                                 continue;
3287                         }
3288
3289                         is_dir = S_ISDIR(st.st_mode);
3290                         keep_around =
3291                                 honour_sticky &&
3292                                 (st.st_uid == 0 || st.st_uid == getuid()) &&
3293                                 (st.st_mode & S_ISVTX);
3294                 } else {
3295                         is_dir = de->d_type == DT_DIR;
3296                         keep_around = false;
3297                 }
3298
3299                 if (is_dir) {
3300                         int subdir_fd;
3301
3302                         /* if root_dev is set, remove subdirectories only, if device is same as dir */
3303                         if (root_dev && st.st_dev != root_dev->st_dev)
3304                                 continue;
3305
3306                         subdir_fd = openat(fd, de->d_name,
3307                                            O_RDONLY|O_NONBLOCK|O_DIRECTORY|O_CLOEXEC|O_NOFOLLOW|O_NOATIME);
3308                         if (subdir_fd < 0) {
3309                                 if (ret == 0 && errno != ENOENT)
3310                                         ret = -errno;
3311                                 continue;
3312                         }
3313
3314                         r = rm_rf_children(subdir_fd, only_dirs, honour_sticky, root_dev);
3315                         if (r < 0 && ret == 0)
3316                                 ret = r;
3317
3318                         if (!keep_around)
3319                                 if (unlinkat(fd, de->d_name, AT_REMOVEDIR) < 0) {
3320                                         if (ret == 0 && errno != ENOENT)
3321                                                 ret = -errno;
3322                                 }
3323
3324                 } else if (!only_dirs && !keep_around) {
3325
3326                         if (unlinkat(fd, de->d_name, 0) < 0) {
3327                                 if (ret == 0 && errno != ENOENT)
3328                                         ret = -errno;
3329                         }
3330                 }
3331         }
3332
3333         closedir(d);
3334
3335         return ret;
3336 }
3337
3338 int rm_rf(const char *path, bool only_dirs, bool delete_root, bool honour_sticky) {
3339         int fd;
3340         int r;
3341
3342         assert(path);
3343
3344         /* Be paranoid */
3345         assert(!streq(path, "/"));
3346
3347         fd = open(path, O_RDONLY|O_NONBLOCK|O_DIRECTORY|O_CLOEXEC|O_NOFOLLOW|O_NOATIME);
3348         if (fd < 0) {
3349
3350                 if (errno != ENOTDIR)
3351                         return -errno;
3352
3353                 if (delete_root && !only_dirs)
3354                         if (unlink(path) < 0 && errno != ENOENT)
3355                                 return -errno;
3356
3357                 return 0;
3358         }
3359
3360         r = rm_rf_children(fd, only_dirs, honour_sticky, NULL);
3361
3362         if (delete_root) {
3363
3364                 if (honour_sticky && file_is_priv_sticky(path) > 0)
3365                         return r;
3366
3367                 if (rmdir(path) < 0 && errno != ENOENT) {
3368                         if (r == 0)
3369                                 r = -errno;
3370                 }
3371         }
3372
3373         return r;
3374 }
3375
3376 int chmod_and_chown(const char *path, mode_t mode, uid_t uid, gid_t gid) {
3377         assert(path);
3378
3379         /* Under the assumption that we are running privileged we
3380          * first change the access mode and only then hand out
3381          * ownership to avoid a window where access is too open. */
3382
3383         if (mode != (mode_t) -1)
3384                 if (chmod(path, mode) < 0)
3385                         return -errno;
3386
3387         if (uid != (uid_t) -1 || gid != (gid_t) -1)
3388                 if (chown(path, uid, gid) < 0)
3389                         return -errno;
3390
3391         return 0;
3392 }
3393
3394 int fchmod_and_fchown(int fd, mode_t mode, uid_t uid, gid_t gid) {
3395         assert(fd >= 0);
3396
3397         /* Under the assumption that we are running privileged we
3398          * first change the access mode and only then hand out
3399          * ownership to avoid a window where access is too open. */
3400
3401         if (fchmod(fd, mode) < 0)
3402                 return -errno;
3403
3404         if (fchown(fd, uid, gid) < 0)
3405                 return -errno;
3406
3407         return 0;
3408 }
3409
3410 cpu_set_t* cpu_set_malloc(unsigned *ncpus) {
3411         cpu_set_t *r;
3412         unsigned n = 1024;
3413
3414         /* Allocates the cpuset in the right size */
3415
3416         for (;;) {
3417                 if (!(r = CPU_ALLOC(n)))
3418                         return NULL;
3419
3420                 if (sched_getaffinity(0, CPU_ALLOC_SIZE(n), r) >= 0) {
3421                         CPU_ZERO_S(CPU_ALLOC_SIZE(n), r);
3422
3423                         if (ncpus)
3424                                 *ncpus = n;
3425
3426                         return r;
3427                 }
3428
3429                 CPU_FREE(r);
3430
3431                 if (errno != EINVAL)
3432                         return NULL;
3433
3434                 n *= 2;
3435         }
3436 }
3437
3438 void status_vprintf(const char *status, bool ellipse, const char *format, va_list ap) {
3439         char *s = NULL;
3440         static const char status_indent[] = "         "; /* "[" STATUS "] " */
3441         int fd = -1;
3442         struct iovec iovec[5];
3443         int n = 0;
3444
3445         assert(format);
3446
3447         /* This is independent of logging, as status messages are
3448          * optional and go exclusively to the console. */
3449
3450         if (vasprintf(&s, format, ap) < 0)
3451                 goto finish;
3452
3453         fd = open_terminal("/dev/console", O_WRONLY|O_NOCTTY|O_CLOEXEC);
3454         if (fd < 0)
3455                 goto finish;
3456
3457         if (ellipse) {
3458                 char *e;
3459                 size_t emax, sl;
3460                 int c;
3461
3462                 c = fd_columns(fd);
3463                 if (c <= 0)
3464                         c = 80;
3465
3466                 sl = status ? strlen(status_indent) : 0;
3467
3468                 emax = c - sl - 1;
3469                 if (emax < 3)
3470                         emax = 3;
3471
3472                 e = ellipsize(s, emax, 75);
3473                 if (e) {
3474                         free(s);
3475                         s = e;
3476                 }
3477         }
3478
3479         zero(iovec);
3480
3481         if (status) {
3482                 if (!isempty(status)) {
3483                         IOVEC_SET_STRING(iovec[n++], "[");
3484                         IOVEC_SET_STRING(iovec[n++], status);
3485                         IOVEC_SET_STRING(iovec[n++], "] ");
3486                 } else
3487                         IOVEC_SET_STRING(iovec[n++], status_indent);
3488         }
3489
3490         IOVEC_SET_STRING(iovec[n++], s);
3491         IOVEC_SET_STRING(iovec[n++], "\n");
3492
3493         writev(fd, iovec, n);
3494
3495 finish:
3496         free(s);
3497
3498         if (fd >= 0)
3499                 close_nointr_nofail(fd);
3500 }
3501
3502 void status_printf(const char *status, bool ellipse, const char *format, ...) {
3503         va_list ap;
3504
3505         assert(format);
3506
3507         va_start(ap, format);
3508         status_vprintf(status, ellipse, format, ap);
3509         va_end(ap);
3510 }
3511
3512 void status_welcome(void) {
3513         char *pretty_name = NULL, *ansi_color = NULL;
3514         const char *const_pretty = NULL, *const_color = NULL;
3515         int r;
3516
3517         if ((r = parse_env_file("/etc/os-release", NEWLINE,
3518                                 "PRETTY_NAME", &pretty_name,
3519                                 "ANSI_COLOR", &ansi_color,
3520                                 NULL)) < 0) {
3521
3522                 if (r != -ENOENT)
3523                         log_warning("Failed to read /etc/os-release: %s", strerror(-r));
3524         }
3525
3526         if (!pretty_name && !const_pretty)
3527                 const_pretty = "Linux";
3528
3529         if (!ansi_color && !const_color)
3530                 const_color = "1";
3531
3532         status_printf(NULL,
3533                       false,
3534                       "\nWelcome to \x1B[%sm%s\x1B[0m!\n",
3535                       const_color ? const_color : ansi_color,
3536                       const_pretty ? const_pretty : pretty_name);
3537
3538         free(ansi_color);
3539         free(pretty_name);
3540 }
3541
3542 char *replace_env(const char *format, char **env) {
3543         enum {
3544                 WORD,
3545                 CURLY,
3546                 VARIABLE
3547         } state = WORD;
3548
3549         const char *e, *word = format;
3550         char *r = NULL, *k;
3551
3552         assert(format);
3553
3554         for (e = format; *e; e ++) {
3555
3556                 switch (state) {
3557
3558                 case WORD:
3559                         if (*e == '$')
3560                                 state = CURLY;
3561                         break;
3562
3563                 case CURLY:
3564                         if (*e == '{') {
3565                                 if (!(k = strnappend(r, word, e-word-1)))
3566                                         goto fail;
3567
3568                                 free(r);
3569                                 r = k;
3570
3571                                 word = e-1;
3572                                 state = VARIABLE;
3573
3574                         } else if (*e == '$') {
3575                                 if (!(k = strnappend(r, word, e-word)))
3576                                         goto fail;
3577
3578                                 free(r);
3579                                 r = k;
3580
3581                                 word = e+1;
3582                                 state = WORD;
3583                         } else
3584                                 state = WORD;
3585                         break;
3586
3587                 case VARIABLE:
3588                         if (*e == '}') {
3589                                 const char *t;
3590
3591                                 if (!(t = strv_env_get_with_length(env, word+2, e-word-2)))
3592                                         t = "";
3593
3594                                 if (!(k = strappend(r, t)))
3595                                         goto fail;
3596
3597                                 free(r);
3598                                 r = k;
3599
3600                                 word = e+1;
3601                                 state = WORD;
3602                         }
3603                         break;
3604                 }
3605         }
3606
3607         if (!(k = strnappend(r, word, e-word)))
3608                 goto fail;
3609
3610         free(r);
3611         return k;
3612
3613 fail:
3614         free(r);
3615         return NULL;
3616 }
3617
3618 char **replace_env_argv(char **argv, char **env) {
3619         char **r, **i;
3620         unsigned k = 0, l = 0;
3621
3622         l = strv_length(argv);
3623
3624         if (!(r = new(char*, l+1)))
3625                 return NULL;
3626
3627         STRV_FOREACH(i, argv) {
3628
3629                 /* If $FOO appears as single word, replace it by the split up variable */
3630                 if ((*i)[0] == '$' && (*i)[1] != '{') {
3631                         char *e;
3632                         char **w, **m;
3633                         unsigned q;
3634
3635                         if ((e = strv_env_get(env, *i+1))) {
3636
3637                                 if (!(m = strv_split_quoted(e))) {
3638                                         r[k] = NULL;
3639                                         strv_free(r);
3640                                         return NULL;
3641                                 }
3642                         } else
3643                                 m = NULL;
3644
3645                         q = strv_length(m);
3646                         l = l + q - 1;
3647
3648                         if (!(w = realloc(r, sizeof(char*) * (l+1)))) {
3649                                 r[k] = NULL;
3650                                 strv_free(r);
3651                                 strv_free(m);
3652                                 return NULL;
3653                         }
3654
3655                         r = w;
3656                         if (m) {
3657                                 memcpy(r + k, m, q * sizeof(char*));
3658                                 free(m);
3659                         }
3660
3661                         k += q;
3662                         continue;
3663                 }
3664
3665                 /* If ${FOO} appears as part of a word, replace it by the variable as-is */
3666                 if (!(r[k++] = replace_env(*i, env))) {
3667                         strv_free(r);
3668                         return NULL;
3669                 }
3670         }
3671
3672         r[k] = NULL;
3673         return r;
3674 }
3675
3676 int fd_columns(int fd) {
3677         struct winsize ws;
3678         zero(ws);
3679
3680         if (ioctl(fd, TIOCGWINSZ, &ws) < 0)
3681                 return -errno;
3682
3683         if (ws.ws_col <= 0)
3684                 return -EIO;
3685
3686         return ws.ws_col;
3687 }
3688
3689 unsigned columns(void) {
3690         static __thread int parsed_columns = 0;
3691         const char *e;
3692
3693         if (_likely_(parsed_columns > 0))
3694                 return parsed_columns;
3695
3696         e = getenv("COLUMNS");
3697         if (e)
3698                 parsed_columns = atoi(e);
3699
3700         if (parsed_columns <= 0)
3701                 parsed_columns = fd_columns(STDOUT_FILENO);
3702
3703         if (parsed_columns <= 0)
3704                 parsed_columns = 80;
3705
3706         return parsed_columns;
3707 }
3708
3709 int fd_lines(int fd) {
3710         struct winsize ws;
3711         zero(ws);
3712
3713         if (ioctl(fd, TIOCGWINSZ, &ws) < 0)
3714                 return -errno;
3715
3716         if (ws.ws_row <= 0)
3717                 return -EIO;
3718
3719         return ws.ws_row;
3720 }
3721
3722 unsigned lines(void) {
3723         static __thread int parsed_lines = 0;
3724         const char *e;
3725
3726         if (_likely_(parsed_lines > 0))
3727                 return parsed_lines;
3728
3729         e = getenv("LINES");
3730         if (e)
3731                 parsed_lines = atoi(e);
3732
3733         if (parsed_lines <= 0)
3734                 parsed_lines = fd_lines(STDOUT_FILENO);
3735
3736         if (parsed_lines <= 0)
3737                 parsed_lines = 25;
3738
3739         return parsed_lines;
3740 }
3741
3742 int running_in_chroot(void) {
3743         struct stat a, b;
3744
3745         zero(a);
3746         zero(b);
3747
3748         /* Only works as root */
3749
3750         if (stat("/proc/1/root", &a) < 0)
3751                 return -errno;
3752
3753         if (stat("/", &b) < 0)
3754                 return -errno;
3755
3756         return
3757                 a.st_dev != b.st_dev ||
3758                 a.st_ino != b.st_ino;
3759 }
3760
3761 char *ellipsize_mem(const char *s, size_t old_length, size_t new_length, unsigned percent) {
3762         size_t x;
3763         char *r;
3764
3765         assert(s);
3766         assert(percent <= 100);
3767         assert(new_length >= 3);
3768
3769         if (old_length <= 3 || old_length <= new_length)
3770                 return strndup(s, old_length);
3771
3772         r = new0(char, new_length+1);
3773         if (!r)
3774                 return r;
3775
3776         x = (new_length * percent) / 100;
3777
3778         if (x > new_length - 3)
3779                 x = new_length - 3;
3780
3781         memcpy(r, s, x);
3782         r[x] = '.';
3783         r[x+1] = '.';
3784         r[x+2] = '.';
3785         memcpy(r + x + 3,
3786                s + old_length - (new_length - x - 3),
3787                new_length - x - 3);
3788
3789         return r;
3790 }
3791
3792 char *ellipsize(const char *s, size_t length, unsigned percent) {
3793         return ellipsize_mem(s, strlen(s), length, percent);
3794 }
3795
3796 int touch(const char *path) {
3797         int fd;
3798
3799         assert(path);
3800
3801         if ((fd = open(path, O_WRONLY|O_CREAT|O_CLOEXEC|O_NOCTTY, 0644)) < 0)
3802                 return -errno;
3803
3804         close_nointr_nofail(fd);
3805         return 0;
3806 }
3807
3808 char *unquote(const char *s, const char* quotes) {
3809         size_t l;
3810         assert(s);
3811
3812         l = strlen(s);
3813         if (l < 2)
3814                 return strdup(s);
3815
3816         if (strchr(quotes, s[0]) && s[l-1] == s[0])
3817                 return strndup(s+1, l-2);
3818
3819         return strdup(s);
3820 }
3821
3822 char *normalize_env_assignment(const char *s) {
3823         char *name, *value, *p, *r;
3824
3825         p = strchr(s, '=');
3826
3827         if (!p) {
3828                 if (!(r = strdup(s)))
3829                         return NULL;
3830
3831                 return strstrip(r);
3832         }
3833
3834         if (!(name = strndup(s, p - s)))
3835                 return NULL;
3836
3837         if (!(p = strdup(p+1))) {
3838                 free(name);
3839                 return NULL;
3840         }
3841
3842         value = unquote(strstrip(p), QUOTES);
3843         free(p);
3844
3845         if (!value) {
3846                 free(name);
3847                 return NULL;
3848         }
3849
3850         if (asprintf(&r, "%s=%s", name, value) < 0)
3851                 r = NULL;
3852
3853         free(value);
3854         free(name);
3855
3856         return r;
3857 }
3858
3859 int wait_for_terminate(pid_t pid, siginfo_t *status) {
3860         siginfo_t dummy;
3861
3862         assert(pid >= 1);
3863
3864         if (!status)
3865                 status = &dummy;
3866
3867         for (;;) {
3868                 zero(*status);
3869
3870                 if (waitid(P_PID, pid, status, WEXITED) < 0) {
3871
3872                         if (errno == EINTR)
3873                                 continue;
3874
3875                         return -errno;
3876                 }
3877
3878                 return 0;
3879         }
3880 }
3881
3882 int wait_for_terminate_and_warn(const char *name, pid_t pid) {
3883         int r;
3884         siginfo_t status;
3885
3886         assert(name);
3887         assert(pid > 1);
3888
3889         if ((r = wait_for_terminate(pid, &status)) < 0) {
3890                 log_warning("Failed to wait for %s: %s", name, strerror(-r));
3891                 return r;
3892         }
3893
3894         if (status.si_code == CLD_EXITED) {
3895                 if (status.si_status != 0) {
3896                         log_warning("%s failed with error code %i.", name, status.si_status);
3897                         return status.si_status;
3898                 }
3899
3900                 log_debug("%s succeeded.", name);
3901                 return 0;
3902
3903         } else if (status.si_code == CLD_KILLED ||
3904                    status.si_code == CLD_DUMPED) {
3905
3906                 log_warning("%s terminated by signal %s.", name, signal_to_string(status.si_status));
3907                 return -EPROTO;
3908         }
3909
3910         log_warning("%s failed due to unknown reason.", name);
3911         return -EPROTO;
3912
3913 }
3914
3915 _noreturn_ void freeze(void) {
3916
3917         /* Make sure nobody waits for us on a socket anymore */
3918         close_all_fds(NULL, 0);
3919
3920         sync();
3921
3922         for (;;)
3923                 pause();
3924 }
3925
3926 bool null_or_empty(struct stat *st) {
3927         assert(st);
3928
3929         if (S_ISREG(st->st_mode) && st->st_size <= 0)
3930                 return true;
3931
3932         if (S_ISCHR(st->st_mode) || S_ISBLK(st->st_mode))
3933                 return true;
3934
3935         return false;
3936 }
3937
3938 int null_or_empty_path(const char *fn) {
3939         struct stat st;
3940
3941         assert(fn);
3942
3943         if (stat(fn, &st) < 0)
3944                 return -errno;
3945
3946         return null_or_empty(&st);
3947 }
3948
3949 DIR *xopendirat(int fd, const char *name, int flags) {
3950         int nfd;
3951         DIR *d;
3952
3953         if ((nfd = openat(fd, name, O_RDONLY|O_NONBLOCK|O_DIRECTORY|O_CLOEXEC|flags)) < 0)
3954                 return NULL;
3955
3956         if (!(d = fdopendir(nfd))) {
3957                 close_nointr_nofail(nfd);
3958                 return NULL;
3959         }
3960
3961         return d;
3962 }
3963
3964 int signal_from_string_try_harder(const char *s) {
3965         int signo;
3966         assert(s);
3967
3968         if ((signo = signal_from_string(s)) <= 0)
3969                 if (startswith(s, "SIG"))
3970                         return signal_from_string(s+3);
3971
3972         return signo;
3973 }
3974
3975 void dual_timestamp_serialize(FILE *f, const char *name, dual_timestamp *t) {
3976
3977         assert(f);
3978         assert(name);
3979         assert(t);
3980
3981         if (!dual_timestamp_is_set(t))
3982                 return;
3983
3984         fprintf(f, "%s=%llu %llu\n",
3985                 name,
3986                 (unsigned long long) t->realtime,
3987                 (unsigned long long) t->monotonic);
3988 }
3989
3990 void dual_timestamp_deserialize(const char *value, dual_timestamp *t) {
3991         unsigned long long a, b;
3992
3993         assert(value);
3994         assert(t);
3995
3996         if (sscanf(value, "%lli %llu", &a, &b) != 2)
3997                 log_debug("Failed to parse finish timestamp value %s", value);
3998         else {
3999                 t->realtime = a;
4000                 t->monotonic = b;
4001         }
4002 }
4003
4004 char *fstab_node_to_udev_node(const char *p) {
4005         char *dn, *t, *u;
4006         int r;
4007
4008         /* FIXME: to follow udev's logic 100% we need to leave valid
4009          * UTF8 chars unescaped */
4010
4011         if (startswith(p, "LABEL=")) {
4012
4013                 if (!(u = unquote(p+6, "\"\'")))
4014                         return NULL;
4015
4016                 t = xescape(u, "/ ");
4017                 free(u);
4018
4019                 if (!t)
4020                         return NULL;
4021
4022                 r = asprintf(&dn, "/dev/disk/by-label/%s", t);
4023                 free(t);
4024
4025                 if (r < 0)
4026                         return NULL;
4027
4028                 return dn;
4029         }
4030
4031         if (startswith(p, "UUID=")) {
4032
4033                 if (!(u = unquote(p+5, "\"\'")))
4034                         return NULL;
4035
4036                 t = xescape(u, "/ ");
4037                 free(u);
4038
4039                 if (!t)
4040                         return NULL;
4041
4042                 r = asprintf(&dn, "/dev/disk/by-uuid/%s", t);
4043                 free(t);
4044
4045                 if (r < 0)
4046                         return NULL;
4047
4048                 return dn;
4049         }
4050
4051         return strdup(p);
4052 }
4053
4054 bool tty_is_vc(const char *tty) {
4055         assert(tty);
4056
4057         if (startswith(tty, "/dev/"))
4058                 tty += 5;
4059
4060         return vtnr_from_tty(tty) >= 0;
4061 }
4062
4063 bool tty_is_console(const char *tty) {
4064         assert(tty);
4065
4066         if (startswith(tty, "/dev/"))
4067                 tty += 5;
4068
4069         return streq(tty, "console");
4070 }
4071
4072 int vtnr_from_tty(const char *tty) {
4073         int i, r;
4074
4075         assert(tty);
4076
4077         if (startswith(tty, "/dev/"))
4078                 tty += 5;
4079
4080         if (!startswith(tty, "tty") )
4081                 return -EINVAL;
4082
4083         if (tty[3] < '0' || tty[3] > '9')
4084                 return -EINVAL;
4085
4086         r = safe_atoi(tty+3, &i);
4087         if (r < 0)
4088                 return r;
4089
4090         if (i < 0 || i > 63)
4091                 return -EINVAL;
4092
4093         return i;
4094 }
4095
4096 bool tty_is_vc_resolve(const char *tty) {
4097         char *active = NULL;
4098         bool b;
4099
4100         assert(tty);
4101
4102         if (startswith(tty, "/dev/"))
4103                 tty += 5;
4104
4105         /* Resolve where /dev/console is pointing to, if /sys is
4106          * actually ours (i.e. not read-only-mounted which is a sign
4107          * for container setups) */
4108         if (streq(tty, "console") && path_is_read_only_fs("/sys") <= 0)
4109                 if (read_one_line_file("/sys/class/tty/console/active", &active) >= 0) {
4110                         /* If multiple log outputs are configured the
4111                          * last one is what /dev/console points to */
4112                         tty = strrchr(active, ' ');
4113                         if (tty)
4114                                 tty++;
4115                         else
4116                                 tty = active;
4117                 }
4118
4119         b = tty_is_vc(tty);
4120         free(active);
4121
4122         return b;
4123 }
4124
4125 const char *default_term_for_tty(const char *tty) {
4126         assert(tty);
4127
4128         return tty_is_vc_resolve(tty) ? "TERM=linux" : "TERM=vt102";
4129 }
4130
4131 bool dirent_is_file(const struct dirent *de) {
4132         assert(de);
4133
4134         if (ignore_file(de->d_name))
4135                 return false;
4136
4137         if (de->d_type != DT_REG &&
4138             de->d_type != DT_LNK &&
4139             de->d_type != DT_UNKNOWN)
4140                 return false;
4141
4142         return true;
4143 }
4144
4145 bool dirent_is_file_with_suffix(const struct dirent *de, const char *suffix) {
4146         assert(de);
4147
4148         if (!dirent_is_file(de))
4149                 return false;
4150
4151         return endswith(de->d_name, suffix);
4152 }
4153
4154 void execute_directory(const char *directory, DIR *d, char *argv[]) {
4155         DIR *_d = NULL;
4156         struct dirent *de;
4157         Hashmap *pids = NULL;
4158
4159         assert(directory);
4160
4161         /* Executes all binaries in a directory in parallel and waits
4162          * until all they all finished. */
4163
4164         if (!d) {
4165                 if (!(_d = opendir(directory))) {
4166
4167                         if (errno == ENOENT)
4168                                 return;
4169
4170                         log_error("Failed to enumerate directory %s: %m", directory);
4171                         return;
4172                 }
4173
4174                 d = _d;
4175         }
4176
4177         if (!(pids = hashmap_new(trivial_hash_func, trivial_compare_func))) {
4178                 log_error("Failed to allocate set.");
4179                 goto finish;
4180         }
4181
4182         while ((de = readdir(d))) {
4183                 char *path;
4184                 pid_t pid;
4185                 int k;
4186
4187                 if (!dirent_is_file(de))
4188                         continue;
4189
4190                 if (asprintf(&path, "%s/%s", directory, de->d_name) < 0) {
4191                         log_error("Out of memory");
4192                         continue;
4193                 }
4194
4195                 if ((pid = fork()) < 0) {
4196                         log_error("Failed to fork: %m");
4197                         free(path);
4198                         continue;
4199                 }
4200
4201                 if (pid == 0) {
4202                         char *_argv[2];
4203                         /* Child */
4204
4205                         if (!argv) {
4206                                 _argv[0] = path;
4207                                 _argv[1] = NULL;
4208                                 argv = _argv;
4209                         } else
4210                                 argv[0] = path;
4211
4212                         execv(path, argv);
4213
4214                         log_error("Failed to execute %s: %m", path);
4215                         _exit(EXIT_FAILURE);
4216                 }
4217
4218                 log_debug("Spawned %s as %lu", path, (unsigned long) pid);
4219
4220                 if ((k = hashmap_put(pids, UINT_TO_PTR(pid), path)) < 0) {
4221                         log_error("Failed to add PID to set: %s", strerror(-k));
4222                         free(path);
4223                 }
4224         }
4225
4226         while (!hashmap_isempty(pids)) {
4227                 pid_t pid = PTR_TO_UINT(hashmap_first_key(pids));
4228                 siginfo_t si;
4229                 char *path;
4230
4231                 zero(si);
4232                 if (waitid(P_PID, pid, &si, WEXITED) < 0) {
4233
4234                         if (errno == EINTR)
4235                                 continue;
4236
4237                         log_error("waitid() failed: %m");
4238                         goto finish;
4239                 }
4240
4241                 if ((path = hashmap_remove(pids, UINT_TO_PTR(si.si_pid)))) {
4242                         if (!is_clean_exit(si.si_code, si.si_status)) {
4243                                 if (si.si_code == CLD_EXITED)
4244                                         log_error("%s exited with exit status %i.", path, si.si_status);
4245                                 else
4246                                         log_error("%s terminated by signal %s.", path, signal_to_string(si.si_status));
4247                         } else
4248                                 log_debug("%s exited successfully.", path);
4249
4250                         free(path);
4251                 }
4252         }
4253
4254 finish:
4255         if (_d)
4256                 closedir(_d);
4257
4258         if (pids)
4259                 hashmap_free_free(pids);
4260 }
4261
4262 int kill_and_sigcont(pid_t pid, int sig) {
4263         int r;
4264
4265         r = kill(pid, sig) < 0 ? -errno : 0;
4266
4267         if (r >= 0)
4268                 kill(pid, SIGCONT);
4269
4270         return r;
4271 }
4272
4273 bool nulstr_contains(const char*nulstr, const char *needle) {
4274         const char *i;
4275
4276         if (!nulstr)
4277                 return false;
4278
4279         NULSTR_FOREACH(i, nulstr)
4280                 if (streq(i, needle))
4281                         return true;
4282
4283         return false;
4284 }
4285
4286 bool plymouth_running(void) {
4287         return access("/run/plymouth/pid", F_OK) >= 0;
4288 }
4289
4290 void parse_syslog_priority(char **p, int *priority) {
4291         int a = 0, b = 0, c = 0;
4292         int k;
4293
4294         assert(p);
4295         assert(*p);
4296         assert(priority);
4297
4298         if ((*p)[0] != '<')
4299                 return;
4300
4301         if (!strchr(*p, '>'))
4302                 return;
4303
4304         if ((*p)[2] == '>') {
4305                 c = undecchar((*p)[1]);
4306                 k = 3;
4307         } else if ((*p)[3] == '>') {
4308                 b = undecchar((*p)[1]);
4309                 c = undecchar((*p)[2]);
4310                 k = 4;
4311         } else if ((*p)[4] == '>') {
4312                 a = undecchar((*p)[1]);
4313                 b = undecchar((*p)[2]);
4314                 c = undecchar((*p)[3]);
4315                 k = 5;
4316         } else
4317                 return;
4318
4319         if (a < 0 || b < 0 || c < 0)
4320                 return;
4321
4322         *priority = a*100+b*10+c;
4323         *p += k;
4324 }
4325
4326 void skip_syslog_pid(char **buf) {
4327         char *p;
4328
4329         assert(buf);
4330         assert(*buf);
4331
4332         p = *buf;
4333
4334         if (*p != '[')
4335                 return;
4336
4337         p++;
4338         p += strspn(p, "0123456789");
4339
4340         if (*p != ']')
4341                 return;
4342
4343         p++;
4344
4345         *buf = p;
4346 }
4347
4348 void skip_syslog_date(char **buf) {
4349         enum {
4350                 LETTER,
4351                 SPACE,
4352                 NUMBER,
4353                 SPACE_OR_NUMBER,
4354                 COLON
4355         } sequence[] = {
4356                 LETTER, LETTER, LETTER,
4357                 SPACE,
4358                 SPACE_OR_NUMBER, NUMBER,
4359                 SPACE,
4360                 SPACE_OR_NUMBER, NUMBER,
4361                 COLON,
4362                 SPACE_OR_NUMBER, NUMBER,
4363                 COLON,
4364                 SPACE_OR_NUMBER, NUMBER,
4365                 SPACE
4366         };
4367
4368         char *p;
4369         unsigned i;
4370
4371         assert(buf);
4372         assert(*buf);
4373
4374         p = *buf;
4375
4376         for (i = 0; i < ELEMENTSOF(sequence); i++, p++) {
4377
4378                 if (!*p)
4379                         return;
4380
4381                 switch (sequence[i]) {
4382
4383                 case SPACE:
4384                         if (*p != ' ')
4385                                 return;
4386                         break;
4387
4388                 case SPACE_OR_NUMBER:
4389                         if (*p == ' ')
4390                                 break;
4391
4392                         /* fall through */
4393
4394                 case NUMBER:
4395                         if (*p < '0' || *p > '9')
4396                                 return;
4397
4398                         break;
4399
4400                 case LETTER:
4401                         if (!(*p >= 'A' && *p <= 'Z') &&
4402                             !(*p >= 'a' && *p <= 'z'))
4403                                 return;
4404
4405                         break;
4406
4407                 case COLON:
4408                         if (*p != ':')
4409                                 return;
4410                         break;
4411
4412                 }
4413         }
4414
4415         *buf = p;
4416 }
4417
4418 char* strshorten(char *s, size_t l) {
4419         assert(s);
4420
4421         if (l < strlen(s))
4422                 s[l] = 0;
4423
4424         return s;
4425 }
4426
4427 static bool hostname_valid_char(char c) {
4428         return
4429                 (c >= 'a' && c <= 'z') ||
4430                 (c >= 'A' && c <= 'Z') ||
4431                 (c >= '0' && c <= '9') ||
4432                 c == '-' ||
4433                 c == '_' ||
4434                 c == '.';
4435 }
4436
4437 bool hostname_is_valid(const char *s) {
4438         const char *p;
4439
4440         if (isempty(s))
4441                 return false;
4442
4443         for (p = s; *p; p++)
4444                 if (!hostname_valid_char(*p))
4445                         return false;
4446
4447         if (p-s > HOST_NAME_MAX)
4448                 return false;
4449
4450         return true;
4451 }
4452
4453 char* hostname_cleanup(char *s) {
4454         char *p, *d;
4455
4456         for (p = s, d = s; *p; p++)
4457                 if ((*p >= 'a' && *p <= 'z') ||
4458                     (*p >= 'A' && *p <= 'Z') ||
4459                     (*p >= '0' && *p <= '9') ||
4460                     *p == '-' ||
4461                     *p == '_' ||
4462                     *p == '.')
4463                         *(d++) = *p;
4464
4465         *d = 0;
4466
4467         strshorten(s, HOST_NAME_MAX);
4468         return s;
4469 }
4470
4471 int pipe_eof(int fd) {
4472         struct pollfd pollfd;
4473         int r;
4474
4475         zero(pollfd);
4476         pollfd.fd = fd;
4477         pollfd.events = POLLIN|POLLHUP;
4478
4479         r = poll(&pollfd, 1, 0);
4480         if (r < 0)
4481                 return -errno;
4482
4483         if (r == 0)
4484                 return 0;
4485
4486         return pollfd.revents & POLLHUP;
4487 }
4488
4489 int fd_wait_for_event(int fd, int event, usec_t t) {
4490         struct pollfd pollfd;
4491         int r;
4492
4493         zero(pollfd);
4494         pollfd.fd = fd;
4495         pollfd.events = event;
4496
4497         r = poll(&pollfd, 1, t == (usec_t) -1 ? -1 : (int) (t / USEC_PER_MSEC));
4498         if (r < 0)
4499                 return -errno;
4500
4501         if (r == 0)
4502                 return 0;
4503
4504         return pollfd.revents;
4505 }
4506
4507 int fopen_temporary(const char *path, FILE **_f, char **_temp_path) {
4508         FILE *f;
4509         char *t;
4510         const char *fn;
4511         size_t k;
4512         int fd;
4513
4514         assert(path);
4515         assert(_f);
4516         assert(_temp_path);
4517
4518         t = new(char, strlen(path) + 1 + 6 + 1);
4519         if (!t)
4520                 return -ENOMEM;
4521
4522         fn = path_get_file_name(path);
4523         k = fn-path;
4524         memcpy(t, path, k);
4525         t[k] = '.';
4526         stpcpy(stpcpy(t+k+1, fn), "XXXXXX");
4527
4528         fd = mkostemp(t, O_WRONLY|O_CLOEXEC);
4529         if (fd < 0) {
4530                 free(t);
4531                 return -errno;
4532         }
4533
4534         f = fdopen(fd, "we");
4535         if (!f) {
4536                 unlink(t);
4537                 free(t);
4538                 return -errno;
4539         }
4540
4541         *_f = f;
4542         *_temp_path = t;
4543
4544         return 0;
4545 }
4546
4547 int terminal_vhangup_fd(int fd) {
4548         assert(fd >= 0);
4549
4550         if (ioctl(fd, TIOCVHANGUP) < 0)
4551                 return -errno;
4552
4553         return 0;
4554 }
4555
4556 int terminal_vhangup(const char *name) {
4557         int fd, r;
4558
4559         fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
4560         if (fd < 0)
4561                 return fd;
4562
4563         r = terminal_vhangup_fd(fd);
4564         close_nointr_nofail(fd);
4565
4566         return r;
4567 }
4568
4569 int vt_disallocate(const char *name) {
4570         int fd, r;
4571         unsigned u;
4572
4573         /* Deallocate the VT if possible. If not possible
4574          * (i.e. because it is the active one), at least clear it
4575          * entirely (including the scrollback buffer) */
4576
4577         if (!startswith(name, "/dev/"))
4578                 return -EINVAL;
4579
4580         if (!tty_is_vc(name)) {
4581                 /* So this is not a VT. I guess we cannot deallocate
4582                  * it then. But let's at least clear the screen */
4583
4584                 fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
4585                 if (fd < 0)
4586                         return fd;
4587
4588                 loop_write(fd,
4589                            "\033[r"    /* clear scrolling region */
4590                            "\033[H"    /* move home */
4591                            "\033[2J",  /* clear screen */
4592                            10, false);
4593                 close_nointr_nofail(fd);
4594
4595                 return 0;
4596         }
4597
4598         if (!startswith(name, "/dev/tty"))
4599                 return -EINVAL;
4600
4601         r = safe_atou(name+8, &u);
4602         if (r < 0)
4603                 return r;
4604
4605         if (u <= 0)
4606                 return -EINVAL;
4607
4608         /* Try to deallocate */
4609         fd = open_terminal("/dev/tty0", O_RDWR|O_NOCTTY|O_CLOEXEC);
4610         if (fd < 0)
4611                 return fd;
4612
4613         r = ioctl(fd, VT_DISALLOCATE, u);
4614         close_nointr_nofail(fd);
4615
4616         if (r >= 0)
4617                 return 0;
4618
4619         if (errno != EBUSY)
4620                 return -errno;
4621
4622         /* Couldn't deallocate, so let's clear it fully with
4623          * scrollback */
4624         fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
4625         if (fd < 0)
4626                 return fd;
4627
4628         loop_write(fd,
4629                    "\033[r"   /* clear scrolling region */
4630                    "\033[H"   /* move home */
4631                    "\033[3J", /* clear screen including scrollback, requires Linux 2.6.40 */
4632                    10, false);
4633         close_nointr_nofail(fd);
4634
4635         return 0;
4636 }
4637
4638 int copy_file(const char *from, const char *to) {
4639         int r, fdf, fdt;
4640
4641         assert(from);
4642         assert(to);
4643
4644         fdf = open(from, O_RDONLY|O_CLOEXEC|O_NOCTTY);
4645         if (fdf < 0)
4646                 return -errno;
4647
4648         fdt = open(to, O_WRONLY|O_CREAT|O_EXCL|O_CLOEXEC|O_NOCTTY, 0644);
4649         if (fdt < 0) {
4650                 close_nointr_nofail(fdf);
4651                 return -errno;
4652         }
4653
4654         for (;;) {
4655                 char buf[PIPE_BUF];
4656                 ssize_t n, k;
4657
4658                 n = read(fdf, buf, sizeof(buf));
4659                 if (n < 0) {
4660                         r = -errno;
4661
4662                         close_nointr_nofail(fdf);
4663                         close_nointr(fdt);
4664                         unlink(to);
4665
4666                         return r;
4667                 }
4668
4669                 if (n == 0)
4670                         break;
4671
4672                 errno = 0;
4673                 k = loop_write(fdt, buf, n, false);
4674                 if (n != k) {
4675                         r = k < 0 ? k : (errno ? -errno : -EIO);
4676
4677                         close_nointr_nofail(fdf);
4678                         close_nointr(fdt);
4679
4680                         unlink(to);
4681                         return r;
4682                 }
4683         }
4684
4685         close_nointr_nofail(fdf);
4686         r = close_nointr(fdt);
4687
4688         if (r < 0) {
4689                 unlink(to);
4690                 return r;
4691         }
4692
4693         return 0;
4694 }
4695
4696 int symlink_or_copy(const char *from, const char *to) {
4697         char *pf = NULL, *pt = NULL;
4698         struct stat a, b;
4699         int r;
4700
4701         assert(from);
4702         assert(to);
4703
4704         if (path_get_parent(from, &pf) < 0 ||
4705             path_get_parent(to, &pt) < 0) {
4706                 r = -ENOMEM;
4707                 goto finish;
4708         }
4709
4710         if (stat(pf, &a) < 0 ||
4711             stat(pt, &b) < 0) {
4712                 r = -errno;
4713                 goto finish;
4714         }
4715
4716         if (a.st_dev != b.st_dev) {
4717                 free(pf);
4718                 free(pt);
4719
4720                 return copy_file(from, to);
4721         }
4722
4723         if (symlink(from, to) < 0) {
4724                 r = -errno;
4725                 goto finish;
4726         }
4727
4728         r = 0;
4729
4730 finish:
4731         free(pf);
4732         free(pt);
4733
4734         return r;
4735 }
4736
4737 int symlink_or_copy_atomic(const char *from, const char *to) {
4738         char *t, *x;
4739         const char *fn;
4740         size_t k;
4741         unsigned long long ull;
4742         unsigned i;
4743         int r;
4744
4745         assert(from);
4746         assert(to);
4747
4748         t = new(char, strlen(to) + 1 + 16 + 1);
4749         if (!t)
4750                 return -ENOMEM;
4751
4752         fn = path_get_file_name(to);
4753         k = fn-to;
4754         memcpy(t, to, k);
4755         t[k] = '.';
4756         x = stpcpy(t+k+1, fn);
4757
4758         ull = random_ull();
4759         for (i = 0; i < 16; i++) {
4760                 *(x++) = hexchar(ull & 0xF);
4761                 ull >>= 4;
4762         }
4763
4764         *x = 0;
4765
4766         r = symlink_or_copy(from, t);
4767         if (r < 0) {
4768                 unlink(t);
4769                 free(t);
4770                 return r;
4771         }
4772
4773         if (rename(t, to) < 0) {
4774                 r = -errno;
4775                 unlink(t);
4776                 free(t);
4777                 return r;
4778         }
4779
4780         free(t);
4781         return r;
4782 }
4783
4784 bool display_is_local(const char *display) {
4785         assert(display);
4786
4787         return
4788                 display[0] == ':' &&
4789                 display[1] >= '0' &&
4790                 display[1] <= '9';
4791 }
4792
4793 int socket_from_display(const char *display, char **path) {
4794         size_t k;
4795         char *f, *c;
4796
4797         assert(display);
4798         assert(path);
4799
4800         if (!display_is_local(display))
4801                 return -EINVAL;
4802
4803         k = strspn(display+1, "0123456789");
4804
4805         f = new(char, sizeof("/tmp/.X11-unix/X") + k);
4806         if (!f)
4807                 return -ENOMEM;
4808
4809         c = stpcpy(f, "/tmp/.X11-unix/X");
4810         memcpy(c, display+1, k);
4811         c[k] = 0;
4812
4813         *path = f;
4814
4815         return 0;
4816 }
4817
4818 int get_user_creds(const char **username, uid_t *uid, gid_t *gid, const char **home) {
4819         struct passwd *p;
4820         uid_t u;
4821
4822         assert(username);
4823         assert(*username);
4824
4825         /* We enforce some special rules for uid=0: in order to avoid
4826          * NSS lookups for root we hardcode its data. */
4827
4828         if (streq(*username, "root") || streq(*username, "0")) {
4829                 *username = "root";
4830
4831                 if (uid)
4832                         *uid = 0;
4833
4834                 if (gid)
4835                         *gid = 0;
4836
4837                 if (home)
4838                         *home = "/root";
4839                 return 0;
4840         }
4841
4842         if (parse_uid(*username, &u) >= 0) {
4843                 errno = 0;
4844                 p = getpwuid(u);
4845
4846                 /* If there are multiple users with the same id, make
4847                  * sure to leave $USER to the configured value instead
4848                  * of the first occurrence in the database. However if
4849                  * the uid was configured by a numeric uid, then let's
4850                  * pick the real username from /etc/passwd. */
4851                 if (p)
4852                         *username = p->pw_name;
4853         } else {
4854                 errno = 0;
4855                 p = getpwnam(*username);
4856         }
4857
4858         if (!p)
4859                 return errno != 0 ? -errno : -ESRCH;
4860
4861         if (uid)
4862                 *uid = p->pw_uid;
4863
4864         if (gid)
4865                 *gid = p->pw_gid;
4866
4867         if (home)
4868                 *home = p->pw_dir;
4869
4870         return 0;
4871 }
4872
4873 int get_group_creds(const char **groupname, gid_t *gid) {
4874         struct group *g;
4875         gid_t id;
4876
4877         assert(groupname);
4878
4879         /* We enforce some special rules for gid=0: in order to avoid
4880          * NSS lookups for root we hardcode its data. */
4881
4882         if (streq(*groupname, "root") || streq(*groupname, "0")) {
4883                 *groupname = "root";
4884
4885                 if (gid)
4886                         *gid = 0;
4887
4888                 return 0;
4889         }
4890
4891         if (parse_gid(*groupname, &id) >= 0) {
4892                 errno = 0;
4893                 g = getgrgid(id);
4894
4895                 if (g)
4896                         *groupname = g->gr_name;
4897         } else {
4898                 errno = 0;
4899                 g = getgrnam(*groupname);
4900         }
4901
4902         if (!g)
4903                 return errno != 0 ? -errno : -ESRCH;
4904
4905         if (gid)
4906                 *gid = g->gr_gid;
4907
4908         return 0;
4909 }
4910
4911 int in_group(const char *name) {
4912         gid_t gid, *gids;
4913         int ngroups_max, r, i;
4914
4915         r = get_group_creds(&name, &gid);
4916         if (r < 0)
4917                 return r;
4918
4919         if (getgid() == gid)
4920                 return 1;
4921
4922         if (getegid() == gid)
4923                 return 1;
4924
4925         ngroups_max = sysconf(_SC_NGROUPS_MAX);
4926         assert(ngroups_max > 0);
4927
4928         gids = alloca(sizeof(gid_t) * ngroups_max);
4929
4930         r = getgroups(ngroups_max, gids);
4931         if (r < 0)
4932                 return -errno;
4933
4934         for (i = 0; i < r; i++)
4935                 if (gids[i] == gid)
4936                         return 1;
4937
4938         return 0;
4939 }
4940
4941 int glob_exists(const char *path) {
4942         glob_t g;
4943         int r, k;
4944
4945         assert(path);
4946
4947         zero(g);
4948         errno = 0;
4949         k = glob(path, GLOB_NOSORT|GLOB_BRACE, NULL, &g);
4950
4951         if (k == GLOB_NOMATCH)
4952                 r = 0;
4953         else if (k == GLOB_NOSPACE)
4954                 r = -ENOMEM;
4955         else if (k == 0)
4956                 r = !strv_isempty(g.gl_pathv);
4957         else
4958                 r = errno ? -errno : -EIO;
4959
4960         globfree(&g);
4961
4962         return r;
4963 }
4964
4965 int dirent_ensure_type(DIR *d, struct dirent *de) {
4966         struct stat st;
4967
4968         assert(d);
4969         assert(de);
4970
4971         if (de->d_type != DT_UNKNOWN)
4972                 return 0;
4973
4974         if (fstatat(dirfd(d), de->d_name, &st, AT_SYMLINK_NOFOLLOW) < 0)
4975                 return -errno;
4976
4977         de->d_type =
4978                 S_ISREG(st.st_mode)  ? DT_REG  :
4979                 S_ISDIR(st.st_mode)  ? DT_DIR  :
4980                 S_ISLNK(st.st_mode)  ? DT_LNK  :
4981                 S_ISFIFO(st.st_mode) ? DT_FIFO :
4982                 S_ISSOCK(st.st_mode) ? DT_SOCK :
4983                 S_ISCHR(st.st_mode)  ? DT_CHR  :
4984                 S_ISBLK(st.st_mode)  ? DT_BLK  :
4985                                        DT_UNKNOWN;
4986
4987         return 0;
4988 }
4989
4990 int in_search_path(const char *path, char **search) {
4991         char **i, *parent;
4992         int r;
4993
4994         r = path_get_parent(path, &parent);
4995         if (r < 0)
4996                 return r;
4997
4998         r = 0;
4999
5000         STRV_FOREACH(i, search) {
5001                 if (path_equal(parent, *i)) {
5002                         r = 1;
5003                         break;
5004                 }
5005         }
5006
5007         free(parent);
5008
5009         return r;
5010 }
5011
5012 int get_files_in_directory(const char *path, char ***list) {
5013         DIR *d;
5014         int r = 0;
5015         unsigned n = 0;
5016         char **l = NULL;
5017
5018         assert(path);
5019
5020         /* Returns all files in a directory in *list, and the number
5021          * of files as return value. If list is NULL returns only the
5022          * number */
5023
5024         d = opendir(path);
5025         if (!d)
5026                 return -errno;
5027
5028         for (;;) {
5029                 struct dirent buffer, *de;
5030                 int k;
5031
5032                 k = readdir_r(d, &buffer, &de);
5033                 if (k != 0) {
5034                         r = -k;
5035                         goto finish;
5036                 }
5037
5038                 if (!de)
5039                         break;
5040
5041                 dirent_ensure_type(d, de);
5042
5043                 if (!dirent_is_file(de))
5044                         continue;
5045
5046                 if (list) {
5047                         if ((unsigned) r >= n) {
5048                                 char **t;
5049
5050                                 n = MAX(16, 2*r);
5051                                 t = realloc(l, sizeof(char*) * n);
5052                                 if (!t) {
5053                                         r = -ENOMEM;
5054                                         goto finish;
5055                                 }
5056
5057                                 l = t;
5058                         }
5059
5060                         assert((unsigned) r < n);
5061
5062                         l[r] = strdup(de->d_name);
5063                         if (!l[r]) {
5064                                 r = -ENOMEM;
5065                                 goto finish;
5066                         }
5067
5068                         l[++r] = NULL;
5069                 } else
5070                         r++;
5071         }
5072
5073 finish:
5074         if (d)
5075                 closedir(d);
5076
5077         if (r >= 0) {
5078                 if (list)
5079                         *list = l;
5080         } else
5081                 strv_free(l);
5082
5083         return r;
5084 }
5085
5086 char *join(const char *x, ...) {
5087         va_list ap;
5088         size_t l;
5089         char *r, *p;
5090
5091         va_start(ap, x);
5092
5093         if (x) {
5094                 l = strlen(x);
5095
5096                 for (;;) {
5097                         const char *t;
5098
5099                         t = va_arg(ap, const char *);
5100                         if (!t)
5101                                 break;
5102
5103                         l += strlen(t);
5104                 }
5105         } else
5106                 l = 0;
5107
5108         va_end(ap);
5109
5110         r = new(char, l+1);
5111         if (!r)
5112                 return NULL;
5113
5114         if (x) {
5115                 p = stpcpy(r, x);
5116
5117                 va_start(ap, x);
5118
5119                 for (;;) {
5120                         const char *t;
5121
5122                         t = va_arg(ap, const char *);
5123                         if (!t)
5124                                 break;
5125
5126                         p = stpcpy(p, t);
5127                 }
5128
5129                 va_end(ap);
5130         } else
5131                 r[0] = 0;
5132
5133         return r;
5134 }
5135
5136 bool is_main_thread(void) {
5137         static __thread int cached = 0;
5138
5139         if (_unlikely_(cached == 0))
5140                 cached = getpid() == gettid() ? 1 : -1;
5141
5142         return cached > 0;
5143 }
5144
5145 int block_get_whole_disk(dev_t d, dev_t *ret) {
5146         char *p, *s;
5147         int r;
5148         unsigned n, m;
5149
5150         assert(ret);
5151
5152         /* If it has a queue this is good enough for us */
5153         if (asprintf(&p, "/sys/dev/block/%u:%u/queue", major(d), minor(d)) < 0)
5154                 return -ENOMEM;
5155
5156         r = access(p, F_OK);
5157         free(p);
5158
5159         if (r >= 0) {
5160                 *ret = d;
5161                 return 0;
5162         }
5163
5164         /* If it is a partition find the originating device */
5165         if (asprintf(&p, "/sys/dev/block/%u:%u/partition", major(d), minor(d)) < 0)
5166                 return -ENOMEM;
5167
5168         r = access(p, F_OK);
5169         free(p);
5170
5171         if (r < 0)
5172                 return -ENOENT;
5173
5174         /* Get parent dev_t */
5175         if (asprintf(&p, "/sys/dev/block/%u:%u/../dev", major(d), minor(d)) < 0)
5176                 return -ENOMEM;
5177
5178         r = read_one_line_file(p, &s);
5179         free(p);
5180
5181         if (r < 0)
5182                 return r;
5183
5184         r = sscanf(s, "%u:%u", &m, &n);
5185         free(s);
5186
5187         if (r != 2)
5188                 return -EINVAL;
5189
5190         /* Only return this if it is really good enough for us. */
5191         if (asprintf(&p, "/sys/dev/block/%u:%u/queue", m, n) < 0)
5192                 return -ENOMEM;
5193
5194         r = access(p, F_OK);
5195         free(p);
5196
5197         if (r >= 0) {
5198                 *ret = makedev(m, n);
5199                 return 0;
5200         }
5201
5202         return -ENOENT;
5203 }
5204
5205 int file_is_priv_sticky(const char *p) {
5206         struct stat st;
5207
5208         assert(p);
5209
5210         if (lstat(p, &st) < 0)
5211                 return -errno;
5212
5213         return
5214                 (st.st_uid == 0 || st.st_uid == getuid()) &&
5215                 (st.st_mode & S_ISVTX);
5216 }
5217
5218 static const char *const ioprio_class_table[] = {
5219         [IOPRIO_CLASS_NONE] = "none",
5220         [IOPRIO_CLASS_RT] = "realtime",
5221         [IOPRIO_CLASS_BE] = "best-effort",
5222         [IOPRIO_CLASS_IDLE] = "idle"
5223 };
5224
5225 DEFINE_STRING_TABLE_LOOKUP(ioprio_class, int);
5226
5227 static const char *const sigchld_code_table[] = {
5228         [CLD_EXITED] = "exited",
5229         [CLD_KILLED] = "killed",
5230         [CLD_DUMPED] = "dumped",
5231         [CLD_TRAPPED] = "trapped",
5232         [CLD_STOPPED] = "stopped",
5233         [CLD_CONTINUED] = "continued",
5234 };
5235
5236 DEFINE_STRING_TABLE_LOOKUP(sigchld_code, int);
5237
5238 static const char *const log_facility_unshifted_table[LOG_NFACILITIES] = {
5239         [LOG_FAC(LOG_KERN)] = "kern",
5240         [LOG_FAC(LOG_USER)] = "user",
5241         [LOG_FAC(LOG_MAIL)] = "mail",
5242         [LOG_FAC(LOG_DAEMON)] = "daemon",
5243         [LOG_FAC(LOG_AUTH)] = "auth",
5244         [LOG_FAC(LOG_SYSLOG)] = "syslog",
5245         [LOG_FAC(LOG_LPR)] = "lpr",
5246         [LOG_FAC(LOG_NEWS)] = "news",
5247         [LOG_FAC(LOG_UUCP)] = "uucp",
5248         [LOG_FAC(LOG_CRON)] = "cron",
5249         [LOG_FAC(LOG_AUTHPRIV)] = "authpriv",
5250         [LOG_FAC(LOG_FTP)] = "ftp",
5251         [LOG_FAC(LOG_LOCAL0)] = "local0",
5252         [LOG_FAC(LOG_LOCAL1)] = "local1",
5253         [LOG_FAC(LOG_LOCAL2)] = "local2",
5254         [LOG_FAC(LOG_LOCAL3)] = "local3",
5255         [LOG_FAC(LOG_LOCAL4)] = "local4",
5256         [LOG_FAC(LOG_LOCAL5)] = "local5",
5257         [LOG_FAC(LOG_LOCAL6)] = "local6",
5258         [LOG_FAC(LOG_LOCAL7)] = "local7"
5259 };
5260
5261 DEFINE_STRING_TABLE_LOOKUP(log_facility_unshifted, int);
5262
5263 static const char *const log_level_table[] = {
5264         [LOG_EMERG] = "emerg",
5265         [LOG_ALERT] = "alert",
5266         [LOG_CRIT] = "crit",
5267         [LOG_ERR] = "err",
5268         [LOG_WARNING] = "warning",
5269         [LOG_NOTICE] = "notice",
5270         [LOG_INFO] = "info",
5271         [LOG_DEBUG] = "debug"
5272 };
5273
5274 DEFINE_STRING_TABLE_LOOKUP(log_level, int);
5275
5276 static const char* const sched_policy_table[] = {
5277         [SCHED_OTHER] = "other",
5278         [SCHED_BATCH] = "batch",
5279         [SCHED_IDLE] = "idle",
5280         [SCHED_FIFO] = "fifo",
5281         [SCHED_RR] = "rr"
5282 };
5283
5284 DEFINE_STRING_TABLE_LOOKUP(sched_policy, int);
5285
5286 static const char* const rlimit_table[] = {
5287         [RLIMIT_CPU] = "LimitCPU",
5288         [RLIMIT_FSIZE] = "LimitFSIZE",
5289         [RLIMIT_DATA] = "LimitDATA",
5290         [RLIMIT_STACK] = "LimitSTACK",
5291         [RLIMIT_CORE] = "LimitCORE",
5292         [RLIMIT_RSS] = "LimitRSS",
5293         [RLIMIT_NOFILE] = "LimitNOFILE",
5294         [RLIMIT_AS] = "LimitAS",
5295         [RLIMIT_NPROC] = "LimitNPROC",
5296         [RLIMIT_MEMLOCK] = "LimitMEMLOCK",
5297         [RLIMIT_LOCKS] = "LimitLOCKS",
5298         [RLIMIT_SIGPENDING] = "LimitSIGPENDING",
5299         [RLIMIT_MSGQUEUE] = "LimitMSGQUEUE",
5300         [RLIMIT_NICE] = "LimitNICE",
5301         [RLIMIT_RTPRIO] = "LimitRTPRIO",
5302         [RLIMIT_RTTIME] = "LimitRTTIME"
5303 };
5304
5305 DEFINE_STRING_TABLE_LOOKUP(rlimit, int);
5306
5307 static const char* const ip_tos_table[] = {
5308         [IPTOS_LOWDELAY] = "low-delay",
5309         [IPTOS_THROUGHPUT] = "throughput",
5310         [IPTOS_RELIABILITY] = "reliability",
5311         [IPTOS_LOWCOST] = "low-cost",
5312 };
5313
5314 DEFINE_STRING_TABLE_LOOKUP(ip_tos, int);
5315
5316 static const char *const __signal_table[] = {
5317         [SIGHUP] = "HUP",
5318         [SIGINT] = "INT",
5319         [SIGQUIT] = "QUIT",
5320         [SIGILL] = "ILL",
5321         [SIGTRAP] = "TRAP",
5322         [SIGABRT] = "ABRT",
5323         [SIGBUS] = "BUS",
5324         [SIGFPE] = "FPE",
5325         [SIGKILL] = "KILL",
5326         [SIGUSR1] = "USR1",
5327         [SIGSEGV] = "SEGV",
5328         [SIGUSR2] = "USR2",
5329         [SIGPIPE] = "PIPE",
5330         [SIGALRM] = "ALRM",
5331         [SIGTERM] = "TERM",
5332 #ifdef SIGSTKFLT
5333         [SIGSTKFLT] = "STKFLT",  /* Linux on SPARC doesn't know SIGSTKFLT */
5334 #endif
5335         [SIGCHLD] = "CHLD",
5336         [SIGCONT] = "CONT",
5337         [SIGSTOP] = "STOP",
5338         [SIGTSTP] = "TSTP",
5339         [SIGTTIN] = "TTIN",
5340         [SIGTTOU] = "TTOU",
5341         [SIGURG] = "URG",
5342         [SIGXCPU] = "XCPU",
5343         [SIGXFSZ] = "XFSZ",
5344         [SIGVTALRM] = "VTALRM",
5345         [SIGPROF] = "PROF",
5346         [SIGWINCH] = "WINCH",
5347         [SIGIO] = "IO",
5348         [SIGPWR] = "PWR",
5349         [SIGSYS] = "SYS"
5350 };
5351
5352 DEFINE_PRIVATE_STRING_TABLE_LOOKUP(__signal, int);
5353
5354 const char *signal_to_string(int signo) {
5355         static __thread char buf[12];
5356         const char *name;
5357
5358         name = __signal_to_string(signo);
5359         if (name)
5360                 return name;
5361
5362         if (signo >= SIGRTMIN && signo <= SIGRTMAX)
5363                 snprintf(buf, sizeof(buf) - 1, "RTMIN+%d", signo - SIGRTMIN);
5364         else
5365                 snprintf(buf, sizeof(buf) - 1, "%d", signo);
5366         char_array_0(buf);
5367         return buf;
5368 }
5369
5370 int signal_from_string(const char *s) {
5371         int signo;
5372         int offset = 0;
5373         unsigned u;
5374
5375         signo =__signal_from_string(s);
5376         if (signo > 0)
5377                 return signo;
5378
5379         if (startswith(s, "RTMIN+")) {
5380                 s += 6;
5381                 offset = SIGRTMIN;
5382         }
5383         if (safe_atou(s, &u) >= 0) {
5384                 signo = (int) u + offset;
5385                 if (signo > 0 && signo < _NSIG)
5386                         return signo;
5387         }
5388         return -1;
5389 }
5390
5391 bool kexec_loaded(void) {
5392        bool loaded = false;
5393        char *s;
5394
5395        if (read_one_line_file("/sys/kernel/kexec_loaded", &s) >= 0) {
5396                if (s[0] == '1')
5397                        loaded = true;
5398                free(s);
5399        }
5400        return loaded;
5401 }
5402
5403 int strdup_or_null(const char *a, char **b) {
5404         char *c;
5405
5406         assert(b);
5407
5408         if (!a) {
5409                 *b = NULL;
5410                 return 0;
5411         }
5412
5413         c = strdup(a);
5414         if (!c)
5415                 return -ENOMEM;
5416
5417         *b = c;
5418         return 0;
5419 }
5420
5421 int prot_from_flags(int flags) {
5422
5423         switch (flags & O_ACCMODE) {
5424
5425         case O_RDONLY:
5426                 return PROT_READ;
5427
5428         case O_WRONLY:
5429                 return PROT_WRITE;
5430
5431         case O_RDWR:
5432                 return PROT_READ|PROT_WRITE;
5433
5434         default:
5435                 return -EINVAL;
5436         }
5437 }
5438
5439 char *format_bytes(char *buf, size_t l, off_t t) {
5440         unsigned i;
5441
5442         static const struct {
5443                 const char *suffix;
5444                 off_t factor;
5445         } table[] = {
5446                 { "E", 1024ULL*1024ULL*1024ULL*1024ULL*1024ULL*1024ULL },
5447                 { "P", 1024ULL*1024ULL*1024ULL*1024ULL*1024ULL },
5448                 { "T", 1024ULL*1024ULL*1024ULL*1024ULL },
5449                 { "G", 1024ULL*1024ULL*1024ULL },
5450                 { "M", 1024ULL*1024ULL },
5451                 { "K", 1024ULL },
5452         };
5453
5454         for (i = 0; i < ELEMENTSOF(table); i++) {
5455
5456                 if (t >= table[i].factor) {
5457                         snprintf(buf, l,
5458                                  "%llu.%llu%s",
5459                                  (unsigned long long) (t / table[i].factor),
5460                                  (unsigned long long) (((t*10ULL) / table[i].factor) % 10ULL),
5461                                  table[i].suffix);
5462
5463                         goto finish;
5464                 }
5465         }
5466
5467         snprintf(buf, l, "%lluB", (unsigned long long) t);
5468
5469 finish:
5470         buf[l-1] = 0;
5471         return buf;
5472
5473 }
5474
5475 void* memdup(const void *p, size_t l) {
5476         void *r;
5477
5478         assert(p);
5479
5480         r = malloc(l);
5481         if (!r)
5482                 return NULL;
5483
5484         memcpy(r, p, l);
5485         return r;
5486 }
5487
5488 int fd_inc_sndbuf(int fd, size_t n) {
5489         int r, value;
5490         socklen_t l = sizeof(value);
5491
5492         r = getsockopt(fd, SOL_SOCKET, SO_SNDBUF, &value, &l);
5493         if (r >= 0 &&
5494             l == sizeof(value) &&
5495             (size_t) value >= n*2)
5496                 return 0;
5497
5498         value = (int) n;
5499         r = setsockopt(fd, SOL_SOCKET, SO_SNDBUF, &value, sizeof(value));
5500         if (r < 0)
5501                 return -errno;
5502
5503         return 1;
5504 }
5505
5506 int fd_inc_rcvbuf(int fd, size_t n) {
5507         int r, value;
5508         socklen_t l = sizeof(value);
5509
5510         r = getsockopt(fd, SOL_SOCKET, SO_RCVBUF, &value, &l);
5511         if (r >= 0 &&
5512             l == sizeof(value) &&
5513             (size_t) value >= n*2)
5514                 return 0;
5515
5516         value = (int) n;
5517         r = setsockopt(fd, SOL_SOCKET, SO_RCVBUF, &value, sizeof(value));
5518         if (r < 0)
5519                 return -errno;
5520
5521         return 1;
5522 }
5523
5524 int fork_agent(pid_t *pid, const int except[], unsigned n_except, const char *path, ...) {
5525         pid_t parent_pid, agent_pid;
5526         int fd;
5527         bool stdout_is_tty, stderr_is_tty;
5528         unsigned n, i;
5529         va_list ap;
5530         char **l;
5531
5532         assert(pid);
5533         assert(path);
5534
5535         parent_pid = getpid();
5536
5537         /* Spawns a temporary TTY agent, making sure it goes away when
5538          * we go away */
5539
5540         agent_pid = fork();
5541         if (agent_pid < 0)
5542                 return -errno;
5543
5544         if (agent_pid != 0) {
5545                 *pid = agent_pid;
5546                 return 0;
5547         }
5548
5549         /* In the child:
5550          *
5551          * Make sure the agent goes away when the parent dies */
5552         if (prctl(PR_SET_PDEATHSIG, SIGTERM) < 0)
5553                 _exit(EXIT_FAILURE);
5554
5555         /* Check whether our parent died before we were able
5556          * to set the death signal */
5557         if (getppid() != parent_pid)
5558                 _exit(EXIT_SUCCESS);
5559
5560         /* Don't leak fds to the agent */
5561         close_all_fds(except, n_except);
5562
5563         stdout_is_tty = isatty(STDOUT_FILENO);
5564         stderr_is_tty = isatty(STDERR_FILENO);
5565
5566         if (!stdout_is_tty || !stderr_is_tty) {
5567                 /* Detach from stdout/stderr. and reopen
5568                  * /dev/tty for them. This is important to
5569                  * ensure that when systemctl is started via
5570                  * popen() or a similar call that expects to
5571                  * read EOF we actually do generate EOF and
5572                  * not delay this indefinitely by because we
5573                  * keep an unused copy of stdin around. */
5574                 fd = open("/dev/tty", O_WRONLY);
5575                 if (fd < 0) {
5576                         log_error("Failed to open /dev/tty: %m");
5577                         _exit(EXIT_FAILURE);
5578                 }
5579
5580                 if (!stdout_is_tty)
5581                         dup2(fd, STDOUT_FILENO);
5582
5583                 if (!stderr_is_tty)
5584                         dup2(fd, STDERR_FILENO);
5585
5586                 if (fd > 2)
5587                         close(fd);
5588         }
5589
5590         /* Count arguments */
5591         va_start(ap, path);
5592         for (n = 0; va_arg(ap, char*); n++)
5593                 ;
5594         va_end(ap);
5595
5596         /* Allocate strv */
5597         l = alloca(sizeof(char *) * (n + 1));
5598
5599         /* Fill in arguments */
5600         va_start(ap, path);
5601         for (i = 0; i <= n; i++)
5602                 l[i] = va_arg(ap, char*);
5603         va_end(ap);
5604
5605         execv(path, l);
5606         _exit(EXIT_FAILURE);
5607 }
5608
5609 int setrlimit_closest(int resource, const struct rlimit *rlim) {
5610         struct rlimit highest, fixed;
5611
5612         assert(rlim);
5613
5614         if (setrlimit(resource, rlim) >= 0)
5615                 return 0;
5616
5617         if (errno != EPERM)
5618                 return -errno;
5619
5620         /* So we failed to set the desired setrlimit, then let's try
5621          * to get as close as we can */
5622         assert_se(getrlimit(resource, &highest) == 0);
5623
5624         fixed.rlim_cur = MIN(rlim->rlim_cur, highest.rlim_max);
5625         fixed.rlim_max = MIN(rlim->rlim_max, highest.rlim_max);
5626
5627         if (setrlimit(resource, &fixed) < 0)
5628                 return -errno;
5629
5630         return 0;
5631 }
5632
5633 int getenv_for_pid(pid_t pid, const char *field, char **_value) {
5634         char path[sizeof("/proc/")-1+10+sizeof("/environ")], *value = NULL;
5635         int r;
5636         FILE *f;
5637         bool done = false;
5638         size_t l;
5639
5640         assert(field);
5641         assert(_value);
5642
5643         if (pid == 0)
5644                 pid = getpid();
5645
5646         snprintf(path, sizeof(path), "/proc/%lu/environ", (unsigned long) pid);
5647         char_array_0(path);
5648
5649         f = fopen(path, "re");
5650         if (!f)
5651                 return -errno;
5652
5653         l = strlen(field);
5654         r = 0;
5655
5656         do {
5657                 char line[LINE_MAX];
5658                 unsigned i;
5659
5660                 for (i = 0; i < sizeof(line)-1; i++) {
5661                         int c;
5662
5663                         c = getc(f);
5664                         if (_unlikely_(c == EOF)) {
5665                                 done = true;
5666                                 break;
5667                         } else if (c == 0)
5668                                 break;
5669
5670                         line[i] = c;
5671                 }
5672                 line[i] = 0;
5673
5674                 if (memcmp(line, field, l) == 0 && line[l] == '=') {
5675                         value = strdup(line + l + 1);
5676                         if (!value) {
5677                                 r = -ENOMEM;
5678                                 break;
5679                         }
5680
5681                         r = 1;
5682                         break;
5683                 }
5684
5685         } while (!done);
5686
5687         fclose(f);
5688
5689         if (r >= 0)
5690                 *_value = value;
5691
5692         return r;
5693 }
5694
5695 int can_sleep(const char *type) {
5696         char *p, *w, *state;
5697         size_t l, k;
5698         bool found = false;
5699         int r;
5700
5701         assert(type);
5702
5703         r = read_one_line_file("/sys/power/state", &p);
5704         if (r < 0)
5705                 return r == -ENOENT ? 0 : r;
5706
5707         k = strlen(type);
5708
5709         FOREACH_WORD_SEPARATOR(w, l, p, WHITESPACE, state) {
5710                 if (l == k && strncmp(w, type, l) == 0) {
5711                         found = true;
5712                         break;
5713                 }
5714         }
5715
5716         free(p);
5717         return found;
5718 }
5719
5720 bool is_valid_documentation_url(const char *url) {
5721         assert(url);
5722
5723         if (startswith(url, "http://") && url[7])
5724                 return true;
5725
5726         if (startswith(url, "https://") && url[8])
5727                 return true;
5728
5729         if (startswith(url, "file:") && url[5])
5730                 return true;
5731
5732         if (startswith(url, "info:") && url[5])
5733                 return true;
5734
5735         if (startswith(url, "man:") && url[4])
5736                 return true;
5737
5738         return false;
5739 }
5740
5741 bool in_initrd(void) {
5742         static int saved = -1;
5743         struct statfs s;
5744
5745         if (saved >= 0)
5746                 return saved;
5747
5748         /* We make two checks here:
5749          *
5750          * 1. the flag file /etc/initrd-release must exist
5751          * 2. the root file system must be a memory file system
5752          *
5753          * The second check is extra paranoia, since misdetecting an
5754          * initrd can have bad bad consequences due the initrd
5755          * emptying when transititioning to the main systemd.
5756          */
5757
5758         saved = access("/etc/initrd-release", F_OK) >= 0 &&
5759                 statfs("/", &s) >= 0 &&
5760                 (s.f_type == TMPFS_MAGIC || s.f_type == RAMFS_MAGIC);
5761
5762         return saved;
5763 }
5764
5765 void warn_melody(void) {
5766         int fd;
5767
5768         fd = open("/dev/console", O_WRONLY|O_CLOEXEC|O_NOCTTY);
5769         if (fd < 0)
5770                 return;
5771
5772         /* Yeah, this is synchronous. Kinda sucks. Bute well... */
5773
5774         ioctl(fd, KIOCSOUND, (int)(1193180/440));
5775         usleep(125*USEC_PER_MSEC);
5776
5777         ioctl(fd, KIOCSOUND, (int)(1193180/220));
5778         usleep(125*USEC_PER_MSEC);
5779
5780         ioctl(fd, KIOCSOUND, (int)(1193180/220));
5781         usleep(125*USEC_PER_MSEC);
5782
5783         ioctl(fd, KIOCSOUND, 0);
5784         close_nointr_nofail(fd);
5785 }