chiark / gitweb /
46b5aea1c80d940b385db0ccb9264fbfb6881e93
[elogind.git] / src / shutdown.c
1 /*-*- Mode: C; c-basic-offset: 8; indent-tabs-mode: nil -*-*/
2
3 /***
4   This file is part of systemd.
5
6   Copyright 2010 ProFUSION embedded systems
7
8   systemd is free software; you can redistribute it and/or modify it
9   under the terms of the GNU General Public License as published by
10   the Free Software Foundation; either version 2 of the License, or
11   (at your option) any later version.
12
13   systemd is distributed in the hope that it will be useful, but
14   WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
16   General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with systemd; If not, see <http://www.gnu.org/licenses/>.
20 ***/
21
22 #include <sys/mman.h>
23 #include <sys/types.h>
24 #include <sys/reboot.h>
25 #include <linux/reboot.h>
26 #include <sys/wait.h>
27 #include <sys/types.h>
28 #include <sys/stat.h>
29 #include <sys/mount.h>
30 #include <sys/syscall.h>
31 #include <fcntl.h>
32 #include <dirent.h>
33 #include <errno.h>
34 #include <unistd.h>
35 #include <signal.h>
36 #include <stdbool.h>
37 #include <stdlib.h>
38 #include <string.h>
39
40 #include "missing.h"
41 #include "log.h"
42 #include "umount.h"
43 #include "util.h"
44 #include "virt.h"
45
46 #define TIMEOUT_USEC (5 * USEC_PER_SEC)
47 #define FINALIZE_ATTEMPTS 50
48
49 static bool ignore_proc(pid_t pid) {
50         char buf[PATH_MAX];
51         FILE *f;
52         char c;
53         size_t count;
54         uid_t uid;
55         int r;
56
57         /* We are PID 1, let's not commit suicide */
58         if (pid == 1)
59                 return true;
60
61         r = get_process_uid(pid, &uid);
62         if (r < 0)
63                 return true; /* not really, but better safe than sorry */
64
65         /* Non-root processes otherwise are always subject to be killed */
66         if (uid != 0)
67                 return false;
68
69         snprintf(buf, sizeof(buf), "/proc/%lu/cmdline", (unsigned long) pid);
70         char_array_0(buf);
71
72         f = fopen(buf, "re");
73         if (!f)
74                 return true; /* not really, but has the desired effect */
75
76         count = fread(&c, 1, 1, f);
77         fclose(f);
78
79         /* Kernel threads have an empty cmdline */
80         if (count <= 0)
81                 return true;
82
83         /* Processes with argv[0][0] = '@' we ignore from the killing
84          * spree. */
85         if (count == 1 && c == '@')
86                 return true;
87
88         return false;
89 }
90
91 static int killall(int sign) {
92         DIR *dir;
93         struct dirent *d;
94         unsigned int n_processes = 0;
95
96         dir = opendir("/proc");
97         if (!dir)
98                 return -errno;
99
100         while ((d = readdir(dir))) {
101                 pid_t pid;
102
103                 if (parse_pid(d->d_name, &pid) < 0)
104                         continue;
105
106                 if (ignore_proc(pid))
107                         continue;
108
109                 if (kill(pid, sign) == 0)
110                         n_processes++;
111                 else
112                         log_warning("Could not kill %d: %m", pid);
113         }
114
115         closedir(dir);
116
117         return n_processes;
118 }
119
120 static void wait_for_children(int n_processes, sigset_t *mask) {
121         usec_t until;
122
123         assert(mask);
124
125         until = now(CLOCK_MONOTONIC) + TIMEOUT_USEC;
126         for (;;) {
127                 struct timespec ts;
128                 int k;
129                 usec_t n;
130
131                 for (;;) {
132                         pid_t pid = waitpid(-1, NULL, WNOHANG);
133
134                         if (pid == 0)
135                                 break;
136
137                         if (pid < 0 && errno == ECHILD)
138                                 return;
139
140                         if (n_processes > 0)
141                                 if (--n_processes == 0)
142                                         return;
143                 }
144
145                 n = now(CLOCK_MONOTONIC);
146                 if (n >= until)
147                         return;
148
149                 timespec_store(&ts, until - n);
150
151                 if ((k = sigtimedwait(mask, NULL, &ts)) != SIGCHLD) {
152
153                         if (k < 0 && errno != EAGAIN) {
154                                 log_error("sigtimedwait() failed: %m");
155                                 return;
156                         }
157
158                         if (k >= 0)
159                                 log_warning("sigtimedwait() returned unexpected signal.");
160                 }
161         }
162 }
163
164 static void send_signal(int sign) {
165         sigset_t mask, oldmask;
166         int n_processes;
167
168         assert_se(sigemptyset(&mask) == 0);
169         assert_se(sigaddset(&mask, SIGCHLD) == 0);
170         assert_se(sigprocmask(SIG_BLOCK, &mask, &oldmask) == 0);
171
172         if (kill(-1, SIGSTOP) < 0 && errno != ESRCH)
173                 log_warning("kill(-1, SIGSTOP) failed: %m");
174
175         n_processes = killall(sign);
176
177         if (kill(-1, SIGCONT) < 0 && errno != ESRCH)
178                 log_warning("kill(-1, SIGCONT) failed: %m");
179
180         if (n_processes <= 0)
181                 goto finish;
182
183         wait_for_children(n_processes, &mask);
184
185 finish:
186         sigprocmask(SIG_SETMASK, &oldmask, NULL);
187 }
188
189 static void ultimate_send_signal(int sign) {
190         sigset_t mask, oldmask;
191         int r;
192
193         assert_se(sigemptyset(&mask) == 0);
194         assert_se(sigaddset(&mask, SIGCHLD) == 0);
195         assert_se(sigprocmask(SIG_BLOCK, &mask, &oldmask) == 0);
196
197         if (kill(-1, SIGSTOP) < 0 && errno != ESRCH)
198                 log_warning("kill(-1, SIGSTOP) failed: %m");
199
200         r = kill(-1, sign);
201         if (r < 0 && errno != ESRCH)
202                 log_warning("kill(-1, %s) failed: %m", signal_to_string(sign));
203
204         if (kill(-1, SIGCONT) < 0 && errno != ESRCH)
205                 log_warning("kill(-1, SIGCONT) failed: %m");
206
207         if (r < 0)
208                 goto finish;
209
210         wait_for_children(0, &mask);
211
212 finish:
213         sigprocmask(SIG_SETMASK, &oldmask, NULL);
214 }
215
216 static int prepare_new_root(void) {
217         static const char dirs[] =
218                 "/run/initramfs/oldroot\0"
219                 "/run/initramfs/proc\0"
220                 "/run/initramfs/sys\0"
221                 "/run/initramfs/dev\0"
222                 "/run/initramfs/run\0";
223
224         const char *dir;
225
226         if (mount("/run/initramfs", "/run/initramfs", NULL, MS_BIND, NULL) < 0) {
227                 log_error("Failed to mount bind /run/initramfs on /run/initramfs: %m");
228                 return -errno;
229         }
230
231         if (mount(NULL, "/run/initramfs", NULL, MS_PRIVATE, NULL) < 0) {
232                 log_error("Failed to make /run/initramfs private mount: %m");
233                 return -errno;
234         }
235
236         NULSTR_FOREACH(dir, dirs)
237                 if (mkdir_p(dir, 0755) < 0 && errno != EEXIST) {
238                         log_error("Failed to mkdir %s: %m", dir);
239                         return -errno;
240                 }
241
242         if (mount("/sys", "/run/initramfs/sys", NULL, MS_BIND, NULL) < 0) {
243                 log_error("Failed to mount bind /sys on /run/initramfs/sys: %m");
244                 return -errno;
245         }
246
247         if (mount("/proc", "/run/initramfs/proc", NULL, MS_BIND, NULL) < 0) {
248                 log_error("Failed to mount bind /proc on /run/initramfs/proc: %m");
249                 return -errno;
250         }
251
252         if (mount("/dev", "/run/initramfs/dev", NULL, MS_BIND, NULL) < 0) {
253                 log_error("Failed to mount bind /dev on /run/initramfs/dev: %m");
254                 return -errno;
255         }
256
257         if (mount("/run", "/run/initramfs/run", NULL, MS_BIND, NULL) < 0) {
258                 log_error("Failed to mount bind /run on /run/initramfs/run: %m");
259                 return -errno;
260         }
261
262         return 0;
263 }
264
265 static int pivot_to_new_root(void) {
266         int fd;
267
268         chdir("/run/initramfs");
269
270         /*
271           In case some evil process made "/" MS_SHARED
272           It works for pivot_root, but the ref count for the root device
273           is not decreasing :-/
274         */
275         if (mount(NULL, "/", NULL, MS_PRIVATE, NULL) < 0) {
276                 log_error("Failed to make \"/\" private mount %m");
277                 return -errno;
278         }
279
280         if (pivot_root(".", "oldroot") < 0) {
281                 log_error("pivot failed: %m");
282                 /* only chroot if pivot root succeded */
283                 return -errno;
284         }
285
286         chroot(".");
287         log_info("Successfully changed into root pivot.");
288
289         fd = open("/dev/console", O_RDWR);
290         if (fd < 0)
291                 log_error("Failed to open /dev/console: %m");
292         else {
293                 make_stdio(fd);
294
295                 /* Initialize the controlling terminal */
296                 setsid();
297                 ioctl(STDIN_FILENO, TIOCSCTTY, NULL);
298         }
299
300         return 0;
301 }
302
303 int main(int argc, char *argv[]) {
304         int cmd, r;
305         unsigned retries;
306         bool need_umount = true, need_swapoff = true, need_loop_detach = true, need_dm_detach = true;
307         bool killed_everbody = false, in_container;
308
309         log_parse_environment();
310         log_set_target(LOG_TARGET_CONSOLE); /* syslog will die if not gone yet */
311         log_open();
312
313         umask(0022);
314
315         if (getpid() != 1) {
316                 log_error("Not executed by init (pid 1).");
317                 r = -EPERM;
318                 goto error;
319         }
320
321         if (argc != 2) {
322                 log_error("Invalid number of arguments.");
323                 r = -EINVAL;
324                 goto error;
325         }
326
327         in_container = detect_container(NULL) > 0;
328
329         if (streq(argv[1], "reboot"))
330                 cmd = RB_AUTOBOOT;
331         else if (streq(argv[1], "poweroff"))
332                 cmd = RB_POWER_OFF;
333         else if (streq(argv[1], "halt"))
334                 cmd = RB_HALT_SYSTEM;
335         else if (streq(argv[1], "kexec"))
336                 cmd = LINUX_REBOOT_CMD_KEXEC;
337         else {
338                 log_error("Unknown action '%s'.", argv[1]);
339                 r = -EINVAL;
340                 goto error;
341         }
342
343         /* lock us into memory */
344         if (mlockall(MCL_CURRENT|MCL_FUTURE) != 0)
345                 log_warning("Cannot lock process memory: %m");
346
347         log_info("Sending SIGTERM to remaining processes...");
348         send_signal(SIGTERM);
349
350         log_info("Sending SIGKILL to remaining processes...");
351         send_signal(SIGKILL);
352
353         if (in_container)
354                 need_swapoff = false;
355
356         /* Unmount all mountpoints, swaps, and loopback devices */
357         for (retries = 0; retries < FINALIZE_ATTEMPTS; retries++) {
358                 bool changed = false;
359
360                 if (need_umount) {
361                         log_info("Unmounting file systems.");
362                         r = umount_all(&changed);
363                         if (r == 0)
364                                 need_umount = false;
365                         else if (r > 0)
366                                 log_info("Not all file systems unmounted, %d left.", r);
367                         else
368                                 log_error("Failed to unmount file systems: %s", strerror(-r));
369                 }
370
371                 if (need_swapoff) {
372                         log_info("Disabling swaps.");
373                         r = swapoff_all(&changed);
374                         if (r == 0)
375                                 need_swapoff = false;
376                         else if (r > 0)
377                                 log_info("Not all swaps are turned off, %d left.", r);
378                         else
379                                 log_error("Failed to turn off swaps: %s", strerror(-r));
380                 }
381
382                 if (need_loop_detach) {
383                         log_info("Detaching loop devices.");
384                         r = loopback_detach_all(&changed);
385                         if (r == 0)
386                                 need_loop_detach = false;
387                         else if (r > 0)
388                                 log_info("Not all loop devices detached, %d left.", r);
389                         else
390                                 log_error("Failed to detach loop devices: %s", strerror(-r));
391                 }
392
393                 if (need_dm_detach) {
394                         log_info("Detaching DM devices.");
395                         r = dm_detach_all(&changed);
396                         if (r == 0)
397                                 need_dm_detach = false;
398                         else if (r > 0)
399                                 log_warning("Not all DM devices detached, %d left.", r);
400                         else
401                                 log_error("Failed to detach DM devices: %s", strerror(-r));
402                 }
403
404                 if (!need_umount && !need_swapoff && !need_loop_detach && !need_dm_detach) {
405                         if (retries > 0)
406                                 log_info("All filesystems, swaps, loop devices, DM devices detached.");
407                         /* Yay, done */
408                         break;
409                 }
410
411                 /* If in this iteration we didn't manage to
412                  * unmount/deactivate anything, we either kill more
413                  * processes, or simply give up */
414                 if (!changed) {
415
416                         if (killed_everbody) {
417                                 /* Hmm, we already killed everybody,
418                                  * let's just give up */
419                                 log_error("Cannot finalize remaining file systems and devices, giving up.");
420                                 break;
421                         }
422
423                         log_warning("Cannot finalize remaining file systems and devices, trying to kill remaining processes.");
424                         ultimate_send_signal(SIGTERM);
425                         ultimate_send_signal(SIGKILL);
426                         killed_everbody = true;
427                 }
428
429                 log_debug("Couldn't finalize remaining file systems and devices after %u retries, trying again.", retries+1);
430         }
431
432         if (retries >= FINALIZE_ATTEMPTS)
433                 log_error("Too many iterations, giving up.");
434
435         execute_directory(SYSTEM_SHUTDOWN_PATH, NULL, NULL);
436
437         /* If we are in a container, just exit, this will kill our
438          * container for good. */
439         if (in_container) {
440                 log_error("Exiting container.");
441                 exit(0);
442         }
443
444         if (access("/run/initramfs/shutdown", X_OK) == 0) {
445
446                 if (prepare_new_root() >= 0 &&
447                     pivot_to_new_root() >= 0) {
448                         execv("/shutdown", argv);
449                         log_error("Failed to execute shutdown binary: %m");
450                 }
451         }
452
453         sync();
454
455         if (cmd == LINUX_REBOOT_CMD_KEXEC) {
456                 /* We cheat and exec kexec to avoid doing all its work */
457                 pid_t pid = fork();
458
459                 if (pid < 0)
460                         log_error("Could not fork: %m. Falling back to normal reboot.");
461                 else if (pid > 0) {
462                         wait_for_terminate_and_warn("kexec", pid);
463                         log_warning("kexec failed. Falling back to normal reboot.");
464                 } else {
465                         /* Child */
466                         const char *args[3] = { "/sbin/kexec", "-e", NULL };
467                         execv(args[0], (char * const *) args);
468                         return EXIT_FAILURE;
469                 }
470
471                 cmd = RB_AUTOBOOT;
472         }
473
474         reboot(cmd);
475         log_error("Failed to invoke reboot(): %m");
476         r = -errno;
477
478   error:
479         log_error("Critical error while doing system shutdown: %s", strerror(-r));
480
481         freeze();
482         return EXIT_FAILURE;
483 }