chiark / gitweb /
journal: split user logs into their own journal files
[elogind.git] / src / util.c
1 /*-*- Mode: C; c-basic-offset: 8; indent-tabs-mode: nil -*-*/
2
3 /***
4   This file is part of systemd.
5
6   Copyright 2010 Lennart Poettering
7
8   systemd is free software; you can redistribute it and/or modify it
9   under the terms of the GNU General Public License as published by
10   the Free Software Foundation; either version 2 of the License, or
11   (at your option) any later version.
12
13   systemd is distributed in the hope that it will be useful, but
14   WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
16   General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with systemd; If not, see <http://www.gnu.org/licenses/>.
20 ***/
21
22 #include <assert.h>
23 #include <string.h>
24 #include <unistd.h>
25 #include <errno.h>
26 #include <stdlib.h>
27 #include <signal.h>
28 #include <stdio.h>
29 #include <syslog.h>
30 #include <sched.h>
31 #include <sys/resource.h>
32 #include <linux/sched.h>
33 #include <sys/types.h>
34 #include <sys/stat.h>
35 #include <fcntl.h>
36 #include <dirent.h>
37 #include <sys/ioctl.h>
38 #include <linux/vt.h>
39 #include <linux/tiocl.h>
40 #include <termios.h>
41 #include <stdarg.h>
42 #include <sys/inotify.h>
43 #include <sys/poll.h>
44 #include <libgen.h>
45 #include <ctype.h>
46 #include <sys/prctl.h>
47 #include <sys/utsname.h>
48 #include <pwd.h>
49 #include <netinet/ip.h>
50 #include <linux/kd.h>
51 #include <dlfcn.h>
52 #include <sys/wait.h>
53 #include <sys/capability.h>
54 #include <sys/time.h>
55 #include <linux/rtc.h>
56 #include <glob.h>
57 #include <grp.h>
58 #include <sys/mman.h>
59
60 #include "macro.h"
61 #include "util.h"
62 #include "ioprio.h"
63 #include "missing.h"
64 #include "log.h"
65 #include "strv.h"
66 #include "label.h"
67 #include "exit-status.h"
68 #include "hashmap.h"
69
70 int saved_argc = 0;
71 char **saved_argv = NULL;
72
73 size_t page_size(void) {
74         static __thread size_t pgsz = 0;
75         long r;
76
77         if (_likely_(pgsz > 0))
78                 return pgsz;
79
80         assert_se((r = sysconf(_SC_PAGESIZE)) > 0);
81
82         pgsz = (size_t) r;
83
84         return pgsz;
85 }
86
87 bool streq_ptr(const char *a, const char *b) {
88
89         /* Like streq(), but tries to make sense of NULL pointers */
90
91         if (a && b)
92                 return streq(a, b);
93
94         if (!a && !b)
95                 return true;
96
97         return false;
98 }
99
100 usec_t now(clockid_t clock_id) {
101         struct timespec ts;
102
103         assert_se(clock_gettime(clock_id, &ts) == 0);
104
105         return timespec_load(&ts);
106 }
107
108 dual_timestamp* dual_timestamp_get(dual_timestamp *ts) {
109         assert(ts);
110
111         ts->realtime = now(CLOCK_REALTIME);
112         ts->monotonic = now(CLOCK_MONOTONIC);
113
114         return ts;
115 }
116
117 dual_timestamp* dual_timestamp_from_realtime(dual_timestamp *ts, usec_t u) {
118         int64_t delta;
119         assert(ts);
120
121         ts->realtime = u;
122
123         if (u == 0)
124                 ts->monotonic = 0;
125         else {
126                 delta = (int64_t) now(CLOCK_REALTIME) - (int64_t) u;
127
128                 ts->monotonic = now(CLOCK_MONOTONIC);
129
130                 if ((int64_t) ts->monotonic > delta)
131                         ts->monotonic -= delta;
132                 else
133                         ts->monotonic = 0;
134         }
135
136         return ts;
137 }
138
139 usec_t timespec_load(const struct timespec *ts) {
140         assert(ts);
141
142         return
143                 (usec_t) ts->tv_sec * USEC_PER_SEC +
144                 (usec_t) ts->tv_nsec / NSEC_PER_USEC;
145 }
146
147 struct timespec *timespec_store(struct timespec *ts, usec_t u)  {
148         assert(ts);
149
150         ts->tv_sec = (time_t) (u / USEC_PER_SEC);
151         ts->tv_nsec = (long int) ((u % USEC_PER_SEC) * NSEC_PER_USEC);
152
153         return ts;
154 }
155
156 usec_t timeval_load(const struct timeval *tv) {
157         assert(tv);
158
159         return
160                 (usec_t) tv->tv_sec * USEC_PER_SEC +
161                 (usec_t) tv->tv_usec;
162 }
163
164 struct timeval *timeval_store(struct timeval *tv, usec_t u) {
165         assert(tv);
166
167         tv->tv_sec = (time_t) (u / USEC_PER_SEC);
168         tv->tv_usec = (suseconds_t) (u % USEC_PER_SEC);
169
170         return tv;
171 }
172
173 bool endswith(const char *s, const char *postfix) {
174         size_t sl, pl;
175
176         assert(s);
177         assert(postfix);
178
179         sl = strlen(s);
180         pl = strlen(postfix);
181
182         if (pl == 0)
183                 return true;
184
185         if (sl < pl)
186                 return false;
187
188         return memcmp(s + sl - pl, postfix, pl) == 0;
189 }
190
191 bool startswith(const char *s, const char *prefix) {
192         size_t sl, pl;
193
194         assert(s);
195         assert(prefix);
196
197         sl = strlen(s);
198         pl = strlen(prefix);
199
200         if (pl == 0)
201                 return true;
202
203         if (sl < pl)
204                 return false;
205
206         return memcmp(s, prefix, pl) == 0;
207 }
208
209 bool startswith_no_case(const char *s, const char *prefix) {
210         size_t sl, pl;
211         unsigned i;
212
213         assert(s);
214         assert(prefix);
215
216         sl = strlen(s);
217         pl = strlen(prefix);
218
219         if (pl == 0)
220                 return true;
221
222         if (sl < pl)
223                 return false;
224
225         for(i = 0; i < pl; ++i) {
226                 if (tolower(s[i]) != tolower(prefix[i]))
227                         return false;
228         }
229
230         return true;
231 }
232
233 bool first_word(const char *s, const char *word) {
234         size_t sl, wl;
235
236         assert(s);
237         assert(word);
238
239         sl = strlen(s);
240         wl = strlen(word);
241
242         if (sl < wl)
243                 return false;
244
245         if (wl == 0)
246                 return true;
247
248         if (memcmp(s, word, wl) != 0)
249                 return false;
250
251         return s[wl] == 0 ||
252                 strchr(WHITESPACE, s[wl]);
253 }
254
255 int close_nointr(int fd) {
256         assert(fd >= 0);
257
258         for (;;) {
259                 int r;
260
261                 r = close(fd);
262                 if (r >= 0)
263                         return r;
264
265                 if (errno != EINTR)
266                         return -errno;
267         }
268 }
269
270 void close_nointr_nofail(int fd) {
271         int saved_errno = errno;
272
273         /* like close_nointr() but cannot fail, and guarantees errno
274          * is unchanged */
275
276         assert_se(close_nointr(fd) == 0);
277
278         errno = saved_errno;
279 }
280
281 void close_many(const int fds[], unsigned n_fd) {
282         unsigned i;
283
284         for (i = 0; i < n_fd; i++)
285                 close_nointr_nofail(fds[i]);
286 }
287
288 int parse_boolean(const char *v) {
289         assert(v);
290
291         if (streq(v, "1") || v[0] == 'y' || v[0] == 'Y' || v[0] == 't' || v[0] == 'T' || !strcasecmp(v, "on"))
292                 return 1;
293         else if (streq(v, "0") || v[0] == 'n' || v[0] == 'N' || v[0] == 'f' || v[0] == 'F' || !strcasecmp(v, "off"))
294                 return 0;
295
296         return -EINVAL;
297 }
298
299 int parse_pid(const char *s, pid_t* ret_pid) {
300         unsigned long ul = 0;
301         pid_t pid;
302         int r;
303
304         assert(s);
305         assert(ret_pid);
306
307         if ((r = safe_atolu(s, &ul)) < 0)
308                 return r;
309
310         pid = (pid_t) ul;
311
312         if ((unsigned long) pid != ul)
313                 return -ERANGE;
314
315         if (pid <= 0)
316                 return -ERANGE;
317
318         *ret_pid = pid;
319         return 0;
320 }
321
322 int parse_uid(const char *s, uid_t* ret_uid) {
323         unsigned long ul = 0;
324         uid_t uid;
325         int r;
326
327         assert(s);
328         assert(ret_uid);
329
330         if ((r = safe_atolu(s, &ul)) < 0)
331                 return r;
332
333         uid = (uid_t) ul;
334
335         if ((unsigned long) uid != ul)
336                 return -ERANGE;
337
338         *ret_uid = uid;
339         return 0;
340 }
341
342 int safe_atou(const char *s, unsigned *ret_u) {
343         char *x = NULL;
344         unsigned long l;
345
346         assert(s);
347         assert(ret_u);
348
349         errno = 0;
350         l = strtoul(s, &x, 0);
351
352         if (!x || *x || errno)
353                 return errno ? -errno : -EINVAL;
354
355         if ((unsigned long) (unsigned) l != l)
356                 return -ERANGE;
357
358         *ret_u = (unsigned) l;
359         return 0;
360 }
361
362 int safe_atoi(const char *s, int *ret_i) {
363         char *x = NULL;
364         long l;
365
366         assert(s);
367         assert(ret_i);
368
369         errno = 0;
370         l = strtol(s, &x, 0);
371
372         if (!x || *x || errno)
373                 return errno ? -errno : -EINVAL;
374
375         if ((long) (int) l != l)
376                 return -ERANGE;
377
378         *ret_i = (int) l;
379         return 0;
380 }
381
382 int safe_atollu(const char *s, long long unsigned *ret_llu) {
383         char *x = NULL;
384         unsigned long long l;
385
386         assert(s);
387         assert(ret_llu);
388
389         errno = 0;
390         l = strtoull(s, &x, 0);
391
392         if (!x || *x || errno)
393                 return errno ? -errno : -EINVAL;
394
395         *ret_llu = l;
396         return 0;
397 }
398
399 int safe_atolli(const char *s, long long int *ret_lli) {
400         char *x = NULL;
401         long long l;
402
403         assert(s);
404         assert(ret_lli);
405
406         errno = 0;
407         l = strtoll(s, &x, 0);
408
409         if (!x || *x || errno)
410                 return errno ? -errno : -EINVAL;
411
412         *ret_lli = l;
413         return 0;
414 }
415
416 /* Split a string into words. */
417 char *split(const char *c, size_t *l, const char *separator, char **state) {
418         char *current;
419
420         current = *state ? *state : (char*) c;
421
422         if (!*current || *c == 0)
423                 return NULL;
424
425         current += strspn(current, separator);
426         *l = strcspn(current, separator);
427         *state = current+*l;
428
429         return (char*) current;
430 }
431
432 /* Split a string into words, but consider strings enclosed in '' and
433  * "" as words even if they include spaces. */
434 char *split_quoted(const char *c, size_t *l, char **state) {
435         char *current, *e;
436         bool escaped = false;
437
438         current = *state ? *state : (char*) c;
439
440         if (!*current || *c == 0)
441                 return NULL;
442
443         current += strspn(current, WHITESPACE);
444
445         if (*current == '\'') {
446                 current ++;
447
448                 for (e = current; *e; e++) {
449                         if (escaped)
450                                 escaped = false;
451                         else if (*e == '\\')
452                                 escaped = true;
453                         else if (*e == '\'')
454                                 break;
455                 }
456
457                 *l = e-current;
458                 *state = *e == 0 ? e : e+1;
459         } else if (*current == '\"') {
460                 current ++;
461
462                 for (e = current; *e; e++) {
463                         if (escaped)
464                                 escaped = false;
465                         else if (*e == '\\')
466                                 escaped = true;
467                         else if (*e == '\"')
468                                 break;
469                 }
470
471                 *l = e-current;
472                 *state = *e == 0 ? e : e+1;
473         } else {
474                 for (e = current; *e; e++) {
475                         if (escaped)
476                                 escaped = false;
477                         else if (*e == '\\')
478                                 escaped = true;
479                         else if (strchr(WHITESPACE, *e))
480                                 break;
481                 }
482                 *l = e-current;
483                 *state = e;
484         }
485
486         return (char*) current;
487 }
488
489 char **split_path_and_make_absolute(const char *p) {
490         char **l;
491         assert(p);
492
493         if (!(l = strv_split(p, ":")))
494                 return NULL;
495
496         if (!strv_path_make_absolute_cwd(l)) {
497                 strv_free(l);
498                 return NULL;
499         }
500
501         return l;
502 }
503
504 int get_parent_of_pid(pid_t pid, pid_t *_ppid) {
505         int r;
506         FILE *f;
507         char fn[PATH_MAX], line[LINE_MAX], *p;
508         long unsigned ppid;
509
510         assert(pid > 0);
511         assert(_ppid);
512
513         assert_se(snprintf(fn, sizeof(fn)-1, "/proc/%lu/stat", (unsigned long) pid) < (int) (sizeof(fn)-1));
514         char_array_0(fn);
515
516         if (!(f = fopen(fn, "re")))
517                 return -errno;
518
519         if (!(fgets(line, sizeof(line), f))) {
520                 r = -errno;
521                 fclose(f);
522                 return r;
523         }
524
525         fclose(f);
526
527         /* Let's skip the pid and comm fields. The latter is enclosed
528          * in () but does not escape any () in its value, so let's
529          * skip over it manually */
530
531         if (!(p = strrchr(line, ')')))
532                 return -EIO;
533
534         p++;
535
536         if (sscanf(p, " "
537                    "%*c "  /* state */
538                    "%lu ", /* ppid */
539                    &ppid) != 1)
540                 return -EIO;
541
542         if ((long unsigned) (pid_t) ppid != ppid)
543                 return -ERANGE;
544
545         *_ppid = (pid_t) ppid;
546
547         return 0;
548 }
549
550 int get_starttime_of_pid(pid_t pid, unsigned long long *st) {
551         int r;
552         FILE *f;
553         char fn[PATH_MAX], line[LINE_MAX], *p;
554
555         assert(pid > 0);
556         assert(st);
557
558         assert_se(snprintf(fn, sizeof(fn)-1, "/proc/%lu/stat", (unsigned long) pid) < (int) (sizeof(fn)-1));
559         char_array_0(fn);
560
561         if (!(f = fopen(fn, "re")))
562                 return -errno;
563
564         if (!(fgets(line, sizeof(line), f))) {
565                 r = -errno;
566                 fclose(f);
567                 return r;
568         }
569
570         fclose(f);
571
572         /* Let's skip the pid and comm fields. The latter is enclosed
573          * in () but does not escape any () in its value, so let's
574          * skip over it manually */
575
576         if (!(p = strrchr(line, ')')))
577                 return -EIO;
578
579         p++;
580
581         if (sscanf(p, " "
582                    "%*c "  /* state */
583                    "%*d "  /* ppid */
584                    "%*d "  /* pgrp */
585                    "%*d "  /* session */
586                    "%*d "  /* tty_nr */
587                    "%*d "  /* tpgid */
588                    "%*u "  /* flags */
589                    "%*u "  /* minflt */
590                    "%*u "  /* cminflt */
591                    "%*u "  /* majflt */
592                    "%*u "  /* cmajflt */
593                    "%*u "  /* utime */
594                    "%*u "  /* stime */
595                    "%*d "  /* cutime */
596                    "%*d "  /* cstime */
597                    "%*d "  /* priority */
598                    "%*d "  /* nice */
599                    "%*d "  /* num_threads */
600                    "%*d "  /* itrealvalue */
601                    "%llu "  /* starttime */,
602                    st) != 1)
603                 return -EIO;
604
605         return 0;
606 }
607
608 int write_one_line_file(const char *fn, const char *line) {
609         FILE *f;
610         int r;
611
612         assert(fn);
613         assert(line);
614
615         if (!(f = fopen(fn, "we")))
616                 return -errno;
617
618         errno = 0;
619         if (fputs(line, f) < 0) {
620                 r = -errno;
621                 goto finish;
622         }
623
624         if (!endswith(line, "\n"))
625                 fputc('\n', f);
626
627         fflush(f);
628
629         if (ferror(f)) {
630                 if (errno != 0)
631                         r = -errno;
632                 else
633                         r = -EIO;
634         } else
635                 r = 0;
636
637 finish:
638         fclose(f);
639         return r;
640 }
641
642 int fchmod_umask(int fd, mode_t m) {
643         mode_t u;
644         int r;
645
646         u = umask(0777);
647         r = fchmod(fd, m & (~u)) < 0 ? -errno : 0;
648         umask(u);
649
650         return r;
651 }
652
653 int write_one_line_file_atomic(const char *fn, const char *line) {
654         FILE *f;
655         int r;
656         char *p;
657
658         assert(fn);
659         assert(line);
660
661         r = fopen_temporary(fn, &f, &p);
662         if (r < 0)
663                 return r;
664
665         fchmod_umask(fileno(f), 0644);
666
667         errno = 0;
668         if (fputs(line, f) < 0) {
669                 r = -errno;
670                 goto finish;
671         }
672
673         if (!endswith(line, "\n"))
674                 fputc('\n', f);
675
676         fflush(f);
677
678         if (ferror(f)) {
679                 if (errno != 0)
680                         r = -errno;
681                 else
682                         r = -EIO;
683         } else {
684                 if (rename(p, fn) < 0)
685                         r = -errno;
686                 else
687                         r = 0;
688         }
689
690 finish:
691         if (r < 0)
692                 unlink(p);
693
694         fclose(f);
695         free(p);
696
697         return r;
698 }
699
700 int read_one_line_file(const char *fn, char **line) {
701         FILE *f;
702         int r;
703         char t[LINE_MAX], *c;
704
705         assert(fn);
706         assert(line);
707
708         if (!(f = fopen(fn, "re")))
709                 return -errno;
710
711         if (!(fgets(t, sizeof(t), f))) {
712                 r = -errno;
713                 goto finish;
714         }
715
716         if (!(c = strdup(t))) {
717                 r = -ENOMEM;
718                 goto finish;
719         }
720
721         truncate_nl(c);
722
723         *line = c;
724         r = 0;
725
726 finish:
727         fclose(f);
728         return r;
729 }
730
731 int read_full_file(const char *fn, char **contents, size_t *size) {
732         FILE *f;
733         int r;
734         size_t n, l;
735         char *buf = NULL;
736         struct stat st;
737
738         if (!(f = fopen(fn, "re")))
739                 return -errno;
740
741         if (fstat(fileno(f), &st) < 0) {
742                 r = -errno;
743                 goto finish;
744         }
745
746         /* Safety check */
747         if (st.st_size > 4*1024*1024) {
748                 r = -E2BIG;
749                 goto finish;
750         }
751
752         n = st.st_size > 0 ? st.st_size : LINE_MAX;
753         l = 0;
754
755         for (;;) {
756                 char *t;
757                 size_t k;
758
759                 if (!(t = realloc(buf, n+1))) {
760                         r = -ENOMEM;
761                         goto finish;
762                 }
763
764                 buf = t;
765                 k = fread(buf + l, 1, n - l, f);
766
767                 if (k <= 0) {
768                         if (ferror(f)) {
769                                 r = -errno;
770                                 goto finish;
771                         }
772
773                         break;
774                 }
775
776                 l += k;
777                 n *= 2;
778
779                 /* Safety check */
780                 if (n > 4*1024*1024) {
781                         r = -E2BIG;
782                         goto finish;
783                 }
784         }
785
786         buf[l] = 0;
787         *contents = buf;
788         buf = NULL;
789
790         if (size)
791                 *size = l;
792
793         r = 0;
794
795 finish:
796         fclose(f);
797         free(buf);
798
799         return r;
800 }
801
802 int parse_env_file(
803                 const char *fname,
804                 const char *separator, ...) {
805
806         int r = 0;
807         char *contents = NULL, *p;
808
809         assert(fname);
810         assert(separator);
811
812         if ((r = read_full_file(fname, &contents, NULL)) < 0)
813                 return r;
814
815         p = contents;
816         for (;;) {
817                 const char *key = NULL;
818
819                 p += strspn(p, separator);
820                 p += strspn(p, WHITESPACE);
821
822                 if (!*p)
823                         break;
824
825                 if (!strchr(COMMENTS, *p)) {
826                         va_list ap;
827                         char **value;
828
829                         va_start(ap, separator);
830                         while ((key = va_arg(ap, char *))) {
831                                 size_t n;
832                                 char *v;
833
834                                 value = va_arg(ap, char **);
835
836                                 n = strlen(key);
837                                 if (strncmp(p, key, n) != 0 ||
838                                     p[n] != '=')
839                                         continue;
840
841                                 p += n + 1;
842                                 n = strcspn(p, separator);
843
844                                 if (n >= 2 &&
845                                     strchr(QUOTES, p[0]) &&
846                                     p[n-1] == p[0])
847                                         v = strndup(p+1, n-2);
848                                 else
849                                         v = strndup(p, n);
850
851                                 if (!v) {
852                                         r = -ENOMEM;
853                                         va_end(ap);
854                                         goto fail;
855                                 }
856
857                                 if (v[0] == '\0') {
858                                         /* return empty value strings as NULL */
859                                         free(v);
860                                         v = NULL;
861                                 }
862
863                                 free(*value);
864                                 *value = v;
865
866                                 p += n;
867
868                                 r ++;
869                                 break;
870                         }
871                         va_end(ap);
872                 }
873
874                 if (!key)
875                         p += strcspn(p, separator);
876         }
877
878 fail:
879         free(contents);
880         return r;
881 }
882
883 int load_env_file(
884                 const char *fname,
885                 char ***rl) {
886
887         FILE *f;
888         char **m = 0;
889         int r;
890
891         assert(fname);
892         assert(rl);
893
894         if (!(f = fopen(fname, "re")))
895                 return -errno;
896
897         while (!feof(f)) {
898                 char l[LINE_MAX], *p, *u;
899                 char **t;
900
901                 if (!fgets(l, sizeof(l), f)) {
902                         if (feof(f))
903                                 break;
904
905                         r = -errno;
906                         goto finish;
907                 }
908
909                 p = strstrip(l);
910
911                 if (!*p)
912                         continue;
913
914                 if (strchr(COMMENTS, *p))
915                         continue;
916
917                 if (!(u = normalize_env_assignment(p))) {
918                         log_error("Out of memory");
919                         r = -ENOMEM;
920                         goto finish;
921                 }
922
923                 t = strv_append(m, u);
924                 free(u);
925
926                 if (!t) {
927                         log_error("Out of memory");
928                         r = -ENOMEM;
929                         goto finish;
930                 }
931
932                 strv_free(m);
933                 m = t;
934         }
935
936         r = 0;
937
938         *rl = m;
939         m = NULL;
940
941 finish:
942         if (f)
943                 fclose(f);
944
945         strv_free(m);
946
947         return r;
948 }
949
950 int write_env_file(const char *fname, char **l) {
951         char **i, *p;
952         FILE *f;
953         int r;
954
955         r = fopen_temporary(fname, &f, &p);
956         if (r < 0)
957                 return r;
958
959         fchmod_umask(fileno(f), 0644);
960
961         errno = 0;
962         STRV_FOREACH(i, l) {
963                 fputs(*i, f);
964                 fputc('\n', f);
965         }
966
967         fflush(f);
968
969         if (ferror(f)) {
970                 if (errno != 0)
971                         r = -errno;
972                 else
973                         r = -EIO;
974         } else {
975                 if (rename(p, fname) < 0)
976                         r = -errno;
977                 else
978                         r = 0;
979         }
980
981         if (r < 0)
982                 unlink(p);
983
984         fclose(f);
985         free(p);
986
987         return r;
988 }
989
990 char *truncate_nl(char *s) {
991         assert(s);
992
993         s[strcspn(s, NEWLINE)] = 0;
994         return s;
995 }
996
997 int get_process_comm(pid_t pid, char **name) {
998         int r;
999
1000         assert(name);
1001
1002         if (pid == 0)
1003                 r = read_one_line_file("/proc/self/comm", name);
1004         else {
1005                 char *p;
1006                 if (asprintf(&p, "/proc/%lu/comm", (unsigned long) pid) < 0)
1007                         return -ENOMEM;
1008
1009                 r = read_one_line_file(p, name);
1010                 free(p);
1011         }
1012
1013         return r;
1014 }
1015
1016 int get_process_cmdline(pid_t pid, size_t max_length, bool comm_fallback, char **line) {
1017         char *r, *k;
1018         int c;
1019         bool space = false;
1020         size_t left;
1021         FILE *f;
1022
1023         assert(max_length > 0);
1024         assert(line);
1025
1026         if (pid == 0)
1027                 f = fopen("/proc/self/cmdline", "re");
1028         else {
1029                 char *p;
1030                 if (asprintf(&p, "/proc/%lu/cmdline", (unsigned long) pid) < 0)
1031                         return -ENOMEM;
1032
1033                 f = fopen(p, "re");
1034                 free(p);
1035         }
1036
1037         if (!f)
1038                 return -errno;
1039
1040         r = new(char, max_length);
1041         if (!r) {
1042                 fclose(f);
1043                 return -ENOMEM;
1044         }
1045
1046         k = r;
1047         left = max_length;
1048         while ((c = getc(f)) != EOF) {
1049
1050                 if (isprint(c)) {
1051                         if (space) {
1052                                 if (left <= 4)
1053                                         break;
1054
1055                                 *(k++) = ' ';
1056                                 left--;
1057                                 space = false;
1058                         }
1059
1060                         if (left <= 4)
1061                                 break;
1062
1063                         *(k++) = (char) c;
1064                         left--;
1065                 }  else
1066                         space = true;
1067         }
1068
1069         if (left <= 4) {
1070                 size_t n = MIN(left-1, 3U);
1071                 memcpy(k, "...", n);
1072                 k[n] = 0;
1073         } else
1074                 *k = 0;
1075
1076         fclose(f);
1077
1078         /* Kernel threads have no argv[] */
1079         if (r[0] == 0) {
1080                 char *t;
1081                 int h;
1082
1083                 free(r);
1084
1085                 if (!comm_fallback)
1086                         return -ENOENT;
1087
1088                 h = get_process_comm(pid, &t);
1089                 if (h < 0)
1090                         return h;
1091
1092                 r = join("[", t, "]", NULL);
1093                 free(t);
1094
1095                 if (!r)
1096                         return -ENOMEM;
1097         }
1098
1099         *line = r;
1100         return 0;
1101 }
1102
1103 int get_process_exe(pid_t pid, char **name) {
1104         int r;
1105
1106         assert(name);
1107
1108         if (pid == 0)
1109                 r = readlink_malloc("/proc/self/exe", name);
1110         else {
1111                 char *p;
1112                 if (asprintf(&p, "/proc/%lu/exe", (unsigned long) pid) < 0)
1113                         return -ENOMEM;
1114
1115                 r = readlink_malloc(p, name);
1116                 free(p);
1117         }
1118
1119         return r;
1120 }
1121
1122 char *strnappend(const char *s, const char *suffix, size_t b) {
1123         size_t a;
1124         char *r;
1125
1126         if (!s && !suffix)
1127                 return strdup("");
1128
1129         if (!s)
1130                 return strndup(suffix, b);
1131
1132         if (!suffix)
1133                 return strdup(s);
1134
1135         assert(s);
1136         assert(suffix);
1137
1138         a = strlen(s);
1139
1140         if (!(r = new(char, a+b+1)))
1141                 return NULL;
1142
1143         memcpy(r, s, a);
1144         memcpy(r+a, suffix, b);
1145         r[a+b] = 0;
1146
1147         return r;
1148 }
1149
1150 char *strappend(const char *s, const char *suffix) {
1151         return strnappend(s, suffix, suffix ? strlen(suffix) : 0);
1152 }
1153
1154 int readlink_malloc(const char *p, char **r) {
1155         size_t l = 100;
1156
1157         assert(p);
1158         assert(r);
1159
1160         for (;;) {
1161                 char *c;
1162                 ssize_t n;
1163
1164                 if (!(c = new(char, l)))
1165                         return -ENOMEM;
1166
1167                 if ((n = readlink(p, c, l-1)) < 0) {
1168                         int ret = -errno;
1169                         free(c);
1170                         return ret;
1171                 }
1172
1173                 if ((size_t) n < l-1) {
1174                         c[n] = 0;
1175                         *r = c;
1176                         return 0;
1177                 }
1178
1179                 free(c);
1180                 l *= 2;
1181         }
1182 }
1183
1184 int readlink_and_make_absolute(const char *p, char **r) {
1185         char *target, *k;
1186         int j;
1187
1188         assert(p);
1189         assert(r);
1190
1191         if ((j = readlink_malloc(p, &target)) < 0)
1192                 return j;
1193
1194         k = file_in_same_dir(p, target);
1195         free(target);
1196
1197         if (!k)
1198                 return -ENOMEM;
1199
1200         *r = k;
1201         return 0;
1202 }
1203
1204 int readlink_and_canonicalize(const char *p, char **r) {
1205         char *t, *s;
1206         int j;
1207
1208         assert(p);
1209         assert(r);
1210
1211         j = readlink_and_make_absolute(p, &t);
1212         if (j < 0)
1213                 return j;
1214
1215         s = canonicalize_file_name(t);
1216         if (s) {
1217                 free(t);
1218                 *r = s;
1219         } else
1220                 *r = t;
1221
1222         path_kill_slashes(*r);
1223
1224         return 0;
1225 }
1226
1227 int parent_of_path(const char *path, char **_r) {
1228         const char *e, *a = NULL, *b = NULL, *p;
1229         char *r;
1230         bool slash = false;
1231
1232         assert(path);
1233         assert(_r);
1234
1235         if (!*path)
1236                 return -EINVAL;
1237
1238         for (e = path; *e; e++) {
1239
1240                 if (!slash && *e == '/') {
1241                         a = b;
1242                         b = e;
1243                         slash = true;
1244                 } else if (slash && *e != '/')
1245                         slash = false;
1246         }
1247
1248         if (*(e-1) == '/')
1249                 p = a;
1250         else
1251                 p = b;
1252
1253         if (!p)
1254                 return -EINVAL;
1255
1256         if (p == path)
1257                 r = strdup("/");
1258         else
1259                 r = strndup(path, p-path);
1260
1261         if (!r)
1262                 return -ENOMEM;
1263
1264         *_r = r;
1265         return 0;
1266 }
1267
1268
1269 char *file_name_from_path(const char *p) {
1270         char *r;
1271
1272         assert(p);
1273
1274         if ((r = strrchr(p, '/')))
1275                 return r + 1;
1276
1277         return (char*) p;
1278 }
1279
1280 bool path_is_absolute(const char *p) {
1281         assert(p);
1282
1283         return p[0] == '/';
1284 }
1285
1286 bool is_path(const char *p) {
1287
1288         return !!strchr(p, '/');
1289 }
1290
1291 char *path_make_absolute(const char *p, const char *prefix) {
1292         assert(p);
1293
1294         /* Makes every item in the list an absolute path by prepending
1295          * the prefix, if specified and necessary */
1296
1297         if (path_is_absolute(p) || !prefix)
1298                 return strdup(p);
1299
1300         return join(prefix, "/", p, NULL);
1301 }
1302
1303 char *path_make_absolute_cwd(const char *p) {
1304         char *cwd, *r;
1305
1306         assert(p);
1307
1308         /* Similar to path_make_absolute(), but prefixes with the
1309          * current working directory. */
1310
1311         if (path_is_absolute(p))
1312                 return strdup(p);
1313
1314         if (!(cwd = get_current_dir_name()))
1315                 return NULL;
1316
1317         r = path_make_absolute(p, cwd);
1318         free(cwd);
1319
1320         return r;
1321 }
1322
1323 char **strv_path_make_absolute_cwd(char **l) {
1324         char **s;
1325
1326         /* Goes through every item in the string list and makes it
1327          * absolute. This works in place and won't rollback any
1328          * changes on failure. */
1329
1330         STRV_FOREACH(s, l) {
1331                 char *t;
1332
1333                 if (!(t = path_make_absolute_cwd(*s)))
1334                         return NULL;
1335
1336                 free(*s);
1337                 *s = t;
1338         }
1339
1340         return l;
1341 }
1342
1343 char **strv_path_canonicalize(char **l) {
1344         char **s;
1345         unsigned k = 0;
1346         bool enomem = false;
1347
1348         if (strv_isempty(l))
1349                 return l;
1350
1351         /* Goes through every item in the string list and canonicalize
1352          * the path. This works in place and won't rollback any
1353          * changes on failure. */
1354
1355         STRV_FOREACH(s, l) {
1356                 char *t, *u;
1357
1358                 t = path_make_absolute_cwd(*s);
1359                 free(*s);
1360
1361                 if (!t) {
1362                         enomem = true;
1363                         continue;
1364                 }
1365
1366                 errno = 0;
1367                 u = canonicalize_file_name(t);
1368                 free(t);
1369
1370                 if (!u) {
1371                         if (errno == ENOMEM || !errno)
1372                                 enomem = true;
1373
1374                         continue;
1375                 }
1376
1377                 l[k++] = u;
1378         }
1379
1380         l[k] = NULL;
1381
1382         if (enomem)
1383                 return NULL;
1384
1385         return l;
1386 }
1387
1388 char **strv_path_remove_empty(char **l) {
1389         char **f, **t;
1390
1391         if (!l)
1392                 return NULL;
1393
1394         for (f = t = l; *f; f++) {
1395
1396                 if (dir_is_empty(*f) > 0) {
1397                         free(*f);
1398                         continue;
1399                 }
1400
1401                 *(t++) = *f;
1402         }
1403
1404         *t = NULL;
1405         return l;
1406 }
1407
1408 int reset_all_signal_handlers(void) {
1409         int sig;
1410
1411         for (sig = 1; sig < _NSIG; sig++) {
1412                 struct sigaction sa;
1413
1414                 if (sig == SIGKILL || sig == SIGSTOP)
1415                         continue;
1416
1417                 zero(sa);
1418                 sa.sa_handler = SIG_DFL;
1419                 sa.sa_flags = SA_RESTART;
1420
1421                 /* On Linux the first two RT signals are reserved by
1422                  * glibc, and sigaction() will return EINVAL for them. */
1423                 if ((sigaction(sig, &sa, NULL) < 0))
1424                         if (errno != EINVAL)
1425                                 return -errno;
1426         }
1427
1428         return 0;
1429 }
1430
1431 char *strstrip(char *s) {
1432         char *e;
1433
1434         /* Drops trailing whitespace. Modifies the string in
1435          * place. Returns pointer to first non-space character */
1436
1437         s += strspn(s, WHITESPACE);
1438
1439         for (e = strchr(s, 0); e > s; e --)
1440                 if (!strchr(WHITESPACE, e[-1]))
1441                         break;
1442
1443         *e = 0;
1444
1445         return s;
1446 }
1447
1448 char *delete_chars(char *s, const char *bad) {
1449         char *f, *t;
1450
1451         /* Drops all whitespace, regardless where in the string */
1452
1453         for (f = s, t = s; *f; f++) {
1454                 if (strchr(bad, *f))
1455                         continue;
1456
1457                 *(t++) = *f;
1458         }
1459
1460         *t = 0;
1461
1462         return s;
1463 }
1464
1465 bool in_charset(const char *s, const char* charset) {
1466         const char *i;
1467
1468         assert(s);
1469         assert(charset);
1470
1471         for (i = s; *i; i++)
1472                 if (!strchr(charset, *i))
1473                         return false;
1474
1475         return true;
1476 }
1477
1478 char *file_in_same_dir(const char *path, const char *filename) {
1479         char *e, *r;
1480         size_t k;
1481
1482         assert(path);
1483         assert(filename);
1484
1485         /* This removes the last component of path and appends
1486          * filename, unless the latter is absolute anyway or the
1487          * former isn't */
1488
1489         if (path_is_absolute(filename))
1490                 return strdup(filename);
1491
1492         if (!(e = strrchr(path, '/')))
1493                 return strdup(filename);
1494
1495         k = strlen(filename);
1496         if (!(r = new(char, e-path+1+k+1)))
1497                 return NULL;
1498
1499         memcpy(r, path, e-path+1);
1500         memcpy(r+(e-path)+1, filename, k+1);
1501
1502         return r;
1503 }
1504
1505 int safe_mkdir(const char *path, mode_t mode, uid_t uid, gid_t gid) {
1506         struct stat st;
1507
1508         if (label_mkdir(path, mode) >= 0)
1509                 if (chmod_and_chown(path, mode, uid, gid) < 0)
1510                         return -errno;
1511
1512         if (lstat(path, &st) < 0)
1513                 return -errno;
1514
1515         if ((st.st_mode & 0777) != mode ||
1516             st.st_uid != uid ||
1517             st.st_gid != gid ||
1518             !S_ISDIR(st.st_mode)) {
1519                 errno = EEXIST;
1520                 return -errno;
1521         }
1522
1523         return 0;
1524 }
1525
1526
1527 int mkdir_parents(const char *path, mode_t mode) {
1528         const char *p, *e;
1529
1530         assert(path);
1531
1532         /* Creates every parent directory in the path except the last
1533          * component. */
1534
1535         p = path + strspn(path, "/");
1536         for (;;) {
1537                 int r;
1538                 char *t;
1539
1540                 e = p + strcspn(p, "/");
1541                 p = e + strspn(e, "/");
1542
1543                 /* Is this the last component? If so, then we're
1544                  * done */
1545                 if (*p == 0)
1546                         return 0;
1547
1548                 if (!(t = strndup(path, e - path)))
1549                         return -ENOMEM;
1550
1551                 r = label_mkdir(t, mode);
1552                 free(t);
1553
1554                 if (r < 0 && errno != EEXIST)
1555                         return -errno;
1556         }
1557 }
1558
1559 int mkdir_p(const char *path, mode_t mode) {
1560         int r;
1561
1562         /* Like mkdir -p */
1563
1564         if ((r = mkdir_parents(path, mode)) < 0)
1565                 return r;
1566
1567         if (label_mkdir(path, mode) < 0 && errno != EEXIST)
1568                 return -errno;
1569
1570         return 0;
1571 }
1572
1573 int rmdir_parents(const char *path, const char *stop) {
1574         size_t l;
1575         int r = 0;
1576
1577         assert(path);
1578         assert(stop);
1579
1580         l = strlen(path);
1581
1582         /* Skip trailing slashes */
1583         while (l > 0 && path[l-1] == '/')
1584                 l--;
1585
1586         while (l > 0) {
1587                 char *t;
1588
1589                 /* Skip last component */
1590                 while (l > 0 && path[l-1] != '/')
1591                         l--;
1592
1593                 /* Skip trailing slashes */
1594                 while (l > 0 && path[l-1] == '/')
1595                         l--;
1596
1597                 if (l <= 0)
1598                         break;
1599
1600                 if (!(t = strndup(path, l)))
1601                         return -ENOMEM;
1602
1603                 if (path_startswith(stop, t)) {
1604                         free(t);
1605                         return 0;
1606                 }
1607
1608                 r = rmdir(t);
1609                 free(t);
1610
1611                 if (r < 0)
1612                         if (errno != ENOENT)
1613                                 return -errno;
1614         }
1615
1616         return 0;
1617 }
1618
1619
1620 char hexchar(int x) {
1621         static const char table[16] = "0123456789abcdef";
1622
1623         return table[x & 15];
1624 }
1625
1626 int unhexchar(char c) {
1627
1628         if (c >= '0' && c <= '9')
1629                 return c - '0';
1630
1631         if (c >= 'a' && c <= 'f')
1632                 return c - 'a' + 10;
1633
1634         if (c >= 'A' && c <= 'F')
1635                 return c - 'A' + 10;
1636
1637         return -1;
1638 }
1639
1640 char octchar(int x) {
1641         return '0' + (x & 7);
1642 }
1643
1644 int unoctchar(char c) {
1645
1646         if (c >= '0' && c <= '7')
1647                 return c - '0';
1648
1649         return -1;
1650 }
1651
1652 char decchar(int x) {
1653         return '0' + (x % 10);
1654 }
1655
1656 int undecchar(char c) {
1657
1658         if (c >= '0' && c <= '9')
1659                 return c - '0';
1660
1661         return -1;
1662 }
1663
1664 char *cescape(const char *s) {
1665         char *r, *t;
1666         const char *f;
1667
1668         assert(s);
1669
1670         /* Does C style string escaping. */
1671
1672         if (!(r = new(char, strlen(s)*4 + 1)))
1673                 return NULL;
1674
1675         for (f = s, t = r; *f; f++)
1676
1677                 switch (*f) {
1678
1679                 case '\a':
1680                         *(t++) = '\\';
1681                         *(t++) = 'a';
1682                         break;
1683                 case '\b':
1684                         *(t++) = '\\';
1685                         *(t++) = 'b';
1686                         break;
1687                 case '\f':
1688                         *(t++) = '\\';
1689                         *(t++) = 'f';
1690                         break;
1691                 case '\n':
1692                         *(t++) = '\\';
1693                         *(t++) = 'n';
1694                         break;
1695                 case '\r':
1696                         *(t++) = '\\';
1697                         *(t++) = 'r';
1698                         break;
1699                 case '\t':
1700                         *(t++) = '\\';
1701                         *(t++) = 't';
1702                         break;
1703                 case '\v':
1704                         *(t++) = '\\';
1705                         *(t++) = 'v';
1706                         break;
1707                 case '\\':
1708                         *(t++) = '\\';
1709                         *(t++) = '\\';
1710                         break;
1711                 case '"':
1712                         *(t++) = '\\';
1713                         *(t++) = '"';
1714                         break;
1715                 case '\'':
1716                         *(t++) = '\\';
1717                         *(t++) = '\'';
1718                         break;
1719
1720                 default:
1721                         /* For special chars we prefer octal over
1722                          * hexadecimal encoding, simply because glib's
1723                          * g_strescape() does the same */
1724                         if ((*f < ' ') || (*f >= 127)) {
1725                                 *(t++) = '\\';
1726                                 *(t++) = octchar((unsigned char) *f >> 6);
1727                                 *(t++) = octchar((unsigned char) *f >> 3);
1728                                 *(t++) = octchar((unsigned char) *f);
1729                         } else
1730                                 *(t++) = *f;
1731                         break;
1732                 }
1733
1734         *t = 0;
1735
1736         return r;
1737 }
1738
1739 char *cunescape_length(const char *s, size_t length) {
1740         char *r, *t;
1741         const char *f;
1742
1743         assert(s);
1744
1745         /* Undoes C style string escaping */
1746
1747         if (!(r = new(char, length+1)))
1748                 return r;
1749
1750         for (f = s, t = r; f < s + length; f++) {
1751
1752                 if (*f != '\\') {
1753                         *(t++) = *f;
1754                         continue;
1755                 }
1756
1757                 f++;
1758
1759                 switch (*f) {
1760
1761                 case 'a':
1762                         *(t++) = '\a';
1763                         break;
1764                 case 'b':
1765                         *(t++) = '\b';
1766                         break;
1767                 case 'f':
1768                         *(t++) = '\f';
1769                         break;
1770                 case 'n':
1771                         *(t++) = '\n';
1772                         break;
1773                 case 'r':
1774                         *(t++) = '\r';
1775                         break;
1776                 case 't':
1777                         *(t++) = '\t';
1778                         break;
1779                 case 'v':
1780                         *(t++) = '\v';
1781                         break;
1782                 case '\\':
1783                         *(t++) = '\\';
1784                         break;
1785                 case '"':
1786                         *(t++) = '"';
1787                         break;
1788                 case '\'':
1789                         *(t++) = '\'';
1790                         break;
1791
1792                 case 's':
1793                         /* This is an extension of the XDG syntax files */
1794                         *(t++) = ' ';
1795                         break;
1796
1797                 case 'x': {
1798                         /* hexadecimal encoding */
1799                         int a, b;
1800
1801                         if ((a = unhexchar(f[1])) < 0 ||
1802                             (b = unhexchar(f[2])) < 0) {
1803                                 /* Invalid escape code, let's take it literal then */
1804                                 *(t++) = '\\';
1805                                 *(t++) = 'x';
1806                         } else {
1807                                 *(t++) = (char) ((a << 4) | b);
1808                                 f += 2;
1809                         }
1810
1811                         break;
1812                 }
1813
1814                 case '0':
1815                 case '1':
1816                 case '2':
1817                 case '3':
1818                 case '4':
1819                 case '5':
1820                 case '6':
1821                 case '7': {
1822                         /* octal encoding */
1823                         int a, b, c;
1824
1825                         if ((a = unoctchar(f[0])) < 0 ||
1826                             (b = unoctchar(f[1])) < 0 ||
1827                             (c = unoctchar(f[2])) < 0) {
1828                                 /* Invalid escape code, let's take it literal then */
1829                                 *(t++) = '\\';
1830                                 *(t++) = f[0];
1831                         } else {
1832                                 *(t++) = (char) ((a << 6) | (b << 3) | c);
1833                                 f += 2;
1834                         }
1835
1836                         break;
1837                 }
1838
1839                 case 0:
1840                         /* premature end of string.*/
1841                         *(t++) = '\\';
1842                         goto finish;
1843
1844                 default:
1845                         /* Invalid escape code, let's take it literal then */
1846                         *(t++) = '\\';
1847                         *(t++) = *f;
1848                         break;
1849                 }
1850         }
1851
1852 finish:
1853         *t = 0;
1854         return r;
1855 }
1856
1857 char *cunescape(const char *s) {
1858         return cunescape_length(s, strlen(s));
1859 }
1860
1861 char *xescape(const char *s, const char *bad) {
1862         char *r, *t;
1863         const char *f;
1864
1865         /* Escapes all chars in bad, in addition to \ and all special
1866          * chars, in \xFF style escaping. May be reversed with
1867          * cunescape. */
1868
1869         if (!(r = new(char, strlen(s)*4+1)))
1870                 return NULL;
1871
1872         for (f = s, t = r; *f; f++) {
1873
1874                 if ((*f < ' ') || (*f >= 127) ||
1875                     (*f == '\\') || strchr(bad, *f)) {
1876                         *(t++) = '\\';
1877                         *(t++) = 'x';
1878                         *(t++) = hexchar(*f >> 4);
1879                         *(t++) = hexchar(*f);
1880                 } else
1881                         *(t++) = *f;
1882         }
1883
1884         *t = 0;
1885
1886         return r;
1887 }
1888
1889 char *bus_path_escape(const char *s) {
1890         char *r, *t;
1891         const char *f;
1892
1893         assert(s);
1894
1895         /* Escapes all chars that D-Bus' object path cannot deal
1896          * with. Can be reverse with bus_path_unescape() */
1897
1898         if (!(r = new(char, strlen(s)*3+1)))
1899                 return NULL;
1900
1901         for (f = s, t = r; *f; f++) {
1902
1903                 if (!(*f >= 'A' && *f <= 'Z') &&
1904                     !(*f >= 'a' && *f <= 'z') &&
1905                     !(*f >= '0' && *f <= '9')) {
1906                         *(t++) = '_';
1907                         *(t++) = hexchar(*f >> 4);
1908                         *(t++) = hexchar(*f);
1909                 } else
1910                         *(t++) = *f;
1911         }
1912
1913         *t = 0;
1914
1915         return r;
1916 }
1917
1918 char *bus_path_unescape(const char *f) {
1919         char *r, *t;
1920
1921         assert(f);
1922
1923         if (!(r = strdup(f)))
1924                 return NULL;
1925
1926         for (t = r; *f; f++) {
1927
1928                 if (*f == '_') {
1929                         int a, b;
1930
1931                         if ((a = unhexchar(f[1])) < 0 ||
1932                             (b = unhexchar(f[2])) < 0) {
1933                                 /* Invalid escape code, let's take it literal then */
1934                                 *(t++) = '_';
1935                         } else {
1936                                 *(t++) = (char) ((a << 4) | b);
1937                                 f += 2;
1938                         }
1939                 } else
1940                         *(t++) = *f;
1941         }
1942
1943         *t = 0;
1944
1945         return r;
1946 }
1947
1948 char *path_kill_slashes(char *path) {
1949         char *f, *t;
1950         bool slash = false;
1951
1952         /* Removes redundant inner and trailing slashes. Modifies the
1953          * passed string in-place.
1954          *
1955          * ///foo///bar/ becomes /foo/bar
1956          */
1957
1958         for (f = path, t = path; *f; f++) {
1959
1960                 if (*f == '/') {
1961                         slash = true;
1962                         continue;
1963                 }
1964
1965                 if (slash) {
1966                         slash = false;
1967                         *(t++) = '/';
1968                 }
1969
1970                 *(t++) = *f;
1971         }
1972
1973         /* Special rule, if we are talking of the root directory, a
1974         trailing slash is good */
1975
1976         if (t == path && slash)
1977                 *(t++) = '/';
1978
1979         *t = 0;
1980         return path;
1981 }
1982
1983 bool path_startswith(const char *path, const char *prefix) {
1984         assert(path);
1985         assert(prefix);
1986
1987         if ((path[0] == '/') != (prefix[0] == '/'))
1988                 return false;
1989
1990         for (;;) {
1991                 size_t a, b;
1992
1993                 path += strspn(path, "/");
1994                 prefix += strspn(prefix, "/");
1995
1996                 if (*prefix == 0)
1997                         return true;
1998
1999                 if (*path == 0)
2000                         return false;
2001
2002                 a = strcspn(path, "/");
2003                 b = strcspn(prefix, "/");
2004
2005                 if (a != b)
2006                         return false;
2007
2008                 if (memcmp(path, prefix, a) != 0)
2009                         return false;
2010
2011                 path += a;
2012                 prefix += b;
2013         }
2014 }
2015
2016 bool path_equal(const char *a, const char *b) {
2017         assert(a);
2018         assert(b);
2019
2020         if ((a[0] == '/') != (b[0] == '/'))
2021                 return false;
2022
2023         for (;;) {
2024                 size_t j, k;
2025
2026                 a += strspn(a, "/");
2027                 b += strspn(b, "/");
2028
2029                 if (*a == 0 && *b == 0)
2030                         return true;
2031
2032                 if (*a == 0 || *b == 0)
2033                         return false;
2034
2035                 j = strcspn(a, "/");
2036                 k = strcspn(b, "/");
2037
2038                 if (j != k)
2039                         return false;
2040
2041                 if (memcmp(a, b, j) != 0)
2042                         return false;
2043
2044                 a += j;
2045                 b += k;
2046         }
2047 }
2048
2049 char *ascii_strlower(char *t) {
2050         char *p;
2051
2052         assert(t);
2053
2054         for (p = t; *p; p++)
2055                 if (*p >= 'A' && *p <= 'Z')
2056                         *p = *p - 'A' + 'a';
2057
2058         return t;
2059 }
2060
2061 bool ignore_file(const char *filename) {
2062         assert(filename);
2063
2064         return
2065                 filename[0] == '.' ||
2066                 streq(filename, "lost+found") ||
2067                 streq(filename, "aquota.user") ||
2068                 streq(filename, "aquota.group") ||
2069                 endswith(filename, "~") ||
2070                 endswith(filename, ".rpmnew") ||
2071                 endswith(filename, ".rpmsave") ||
2072                 endswith(filename, ".rpmorig") ||
2073                 endswith(filename, ".dpkg-old") ||
2074                 endswith(filename, ".dpkg-new") ||
2075                 endswith(filename, ".swp");
2076 }
2077
2078 int fd_nonblock(int fd, bool nonblock) {
2079         int flags;
2080
2081         assert(fd >= 0);
2082
2083         if ((flags = fcntl(fd, F_GETFL, 0)) < 0)
2084                 return -errno;
2085
2086         if (nonblock)
2087                 flags |= O_NONBLOCK;
2088         else
2089                 flags &= ~O_NONBLOCK;
2090
2091         if (fcntl(fd, F_SETFL, flags) < 0)
2092                 return -errno;
2093
2094         return 0;
2095 }
2096
2097 int fd_cloexec(int fd, bool cloexec) {
2098         int flags;
2099
2100         assert(fd >= 0);
2101
2102         if ((flags = fcntl(fd, F_GETFD, 0)) < 0)
2103                 return -errno;
2104
2105         if (cloexec)
2106                 flags |= FD_CLOEXEC;
2107         else
2108                 flags &= ~FD_CLOEXEC;
2109
2110         if (fcntl(fd, F_SETFD, flags) < 0)
2111                 return -errno;
2112
2113         return 0;
2114 }
2115
2116 int close_all_fds(const int except[], unsigned n_except) {
2117         DIR *d;
2118         struct dirent *de;
2119         int r = 0;
2120
2121         if (!(d = opendir("/proc/self/fd")))
2122                 return -errno;
2123
2124         while ((de = readdir(d))) {
2125                 int fd = -1;
2126
2127                 if (ignore_file(de->d_name))
2128                         continue;
2129
2130                 if (safe_atoi(de->d_name, &fd) < 0)
2131                         /* Let's better ignore this, just in case */
2132                         continue;
2133
2134                 if (fd < 3)
2135                         continue;
2136
2137                 if (fd == dirfd(d))
2138                         continue;
2139
2140                 if (except) {
2141                         bool found;
2142                         unsigned i;
2143
2144                         found = false;
2145                         for (i = 0; i < n_except; i++)
2146                                 if (except[i] == fd) {
2147                                         found = true;
2148                                         break;
2149                                 }
2150
2151                         if (found)
2152                                 continue;
2153                 }
2154
2155                 if (close_nointr(fd) < 0) {
2156                         /* Valgrind has its own FD and doesn't want to have it closed */
2157                         if (errno != EBADF && r == 0)
2158                                 r = -errno;
2159                 }
2160         }
2161
2162         closedir(d);
2163         return r;
2164 }
2165
2166 bool chars_intersect(const char *a, const char *b) {
2167         const char *p;
2168
2169         /* Returns true if any of the chars in a are in b. */
2170         for (p = a; *p; p++)
2171                 if (strchr(b, *p))
2172                         return true;
2173
2174         return false;
2175 }
2176
2177 char *format_timestamp(char *buf, size_t l, usec_t t) {
2178         struct tm tm;
2179         time_t sec;
2180
2181         assert(buf);
2182         assert(l > 0);
2183
2184         if (t <= 0)
2185                 return NULL;
2186
2187         sec = (time_t) (t / USEC_PER_SEC);
2188
2189         if (strftime(buf, l, "%a, %d %b %Y %H:%M:%S %z", localtime_r(&sec, &tm)) <= 0)
2190                 return NULL;
2191
2192         return buf;
2193 }
2194
2195 char *format_timestamp_pretty(char *buf, size_t l, usec_t t) {
2196         usec_t n, d;
2197
2198         n = now(CLOCK_REALTIME);
2199
2200         if (t <= 0 || t > n || t + USEC_PER_DAY*7 <= t)
2201                 return NULL;
2202
2203         d = n - t;
2204
2205         if (d >= USEC_PER_YEAR)
2206                 snprintf(buf, l, "%llu years and %llu months ago",
2207                          (unsigned long long) (d / USEC_PER_YEAR),
2208                          (unsigned long long) ((d % USEC_PER_YEAR) / USEC_PER_MONTH));
2209         else if (d >= USEC_PER_MONTH)
2210                 snprintf(buf, l, "%llu months and %llu days ago",
2211                          (unsigned long long) (d / USEC_PER_MONTH),
2212                          (unsigned long long) ((d % USEC_PER_MONTH) / USEC_PER_DAY));
2213         else if (d >= USEC_PER_WEEK)
2214                 snprintf(buf, l, "%llu weeks and %llu days ago",
2215                          (unsigned long long) (d / USEC_PER_WEEK),
2216                          (unsigned long long) ((d % USEC_PER_WEEK) / USEC_PER_DAY));
2217         else if (d >= 2*USEC_PER_DAY)
2218                 snprintf(buf, l, "%llu days ago", (unsigned long long) (d / USEC_PER_DAY));
2219         else if (d >= 25*USEC_PER_HOUR)
2220                 snprintf(buf, l, "1 day and %lluh ago",
2221                          (unsigned long long) ((d - USEC_PER_DAY) / USEC_PER_HOUR));
2222         else if (d >= 6*USEC_PER_HOUR)
2223                 snprintf(buf, l, "%lluh ago",
2224                          (unsigned long long) (d / USEC_PER_HOUR));
2225         else if (d >= USEC_PER_HOUR)
2226                 snprintf(buf, l, "%lluh %llumin ago",
2227                          (unsigned long long) (d / USEC_PER_HOUR),
2228                          (unsigned long long) ((d % USEC_PER_HOUR) / USEC_PER_MINUTE));
2229         else if (d >= 5*USEC_PER_MINUTE)
2230                 snprintf(buf, l, "%llumin ago",
2231                          (unsigned long long) (d / USEC_PER_MINUTE));
2232         else if (d >= USEC_PER_MINUTE)
2233                 snprintf(buf, l, "%llumin %llus ago",
2234                          (unsigned long long) (d / USEC_PER_MINUTE),
2235                          (unsigned long long) ((d % USEC_PER_MINUTE) / USEC_PER_SEC));
2236         else if (d >= USEC_PER_SEC)
2237                 snprintf(buf, l, "%llus ago",
2238                          (unsigned long long) (d / USEC_PER_SEC));
2239         else if (d >= USEC_PER_MSEC)
2240                 snprintf(buf, l, "%llums ago",
2241                          (unsigned long long) (d / USEC_PER_MSEC));
2242         else if (d > 0)
2243                 snprintf(buf, l, "%lluus ago",
2244                          (unsigned long long) d);
2245         else
2246                 snprintf(buf, l, "now");
2247
2248         buf[l-1] = 0;
2249         return buf;
2250 }
2251
2252 char *format_timespan(char *buf, size_t l, usec_t t) {
2253         static const struct {
2254                 const char *suffix;
2255                 usec_t usec;
2256         } table[] = {
2257                 { "w", USEC_PER_WEEK },
2258                 { "d", USEC_PER_DAY },
2259                 { "h", USEC_PER_HOUR },
2260                 { "min", USEC_PER_MINUTE },
2261                 { "s", USEC_PER_SEC },
2262                 { "ms", USEC_PER_MSEC },
2263                 { "us", 1 },
2264         };
2265
2266         unsigned i;
2267         char *p = buf;
2268
2269         assert(buf);
2270         assert(l > 0);
2271
2272         if (t == (usec_t) -1)
2273                 return NULL;
2274
2275         if (t == 0) {
2276                 snprintf(p, l, "0");
2277                 p[l-1] = 0;
2278                 return p;
2279         }
2280
2281         /* The result of this function can be parsed with parse_usec */
2282
2283         for (i = 0; i < ELEMENTSOF(table); i++) {
2284                 int k;
2285                 size_t n;
2286
2287                 if (t < table[i].usec)
2288                         continue;
2289
2290                 if (l <= 1)
2291                         break;
2292
2293                 k = snprintf(p, l, "%s%llu%s", p > buf ? " " : "", (unsigned long long) (t / table[i].usec), table[i].suffix);
2294                 n = MIN((size_t) k, l);
2295
2296                 l -= n;
2297                 p += n;
2298
2299                 t %= table[i].usec;
2300         }
2301
2302         *p = 0;
2303
2304         return buf;
2305 }
2306
2307 bool fstype_is_network(const char *fstype) {
2308         static const char * const table[] = {
2309                 "cifs",
2310                 "smbfs",
2311                 "ncpfs",
2312                 "nfs",
2313                 "nfs4",
2314                 "gfs",
2315                 "gfs2"
2316         };
2317
2318         unsigned i;
2319
2320         for (i = 0; i < ELEMENTSOF(table); i++)
2321                 if (streq(table[i], fstype))
2322                         return true;
2323
2324         return false;
2325 }
2326
2327 int chvt(int vt) {
2328         int fd, r = 0;
2329
2330         if ((fd = open_terminal("/dev/tty0", O_RDWR|O_NOCTTY|O_CLOEXEC)) < 0)
2331                 return -errno;
2332
2333         if (vt < 0) {
2334                 int tiocl[2] = {
2335                         TIOCL_GETKMSGREDIRECT,
2336                         0
2337                 };
2338
2339                 if (ioctl(fd, TIOCLINUX, tiocl) < 0)
2340                         return -errno;
2341
2342                 vt = tiocl[0] <= 0 ? 1 : tiocl[0];
2343         }
2344
2345         if (ioctl(fd, VT_ACTIVATE, vt) < 0)
2346                 r = -errno;
2347
2348         close_nointr_nofail(r);
2349         return r;
2350 }
2351
2352 int read_one_char(FILE *f, char *ret, bool *need_nl) {
2353         struct termios old_termios, new_termios;
2354         char c;
2355         char line[LINE_MAX];
2356
2357         assert(f);
2358         assert(ret);
2359
2360         if (tcgetattr(fileno(f), &old_termios) >= 0) {
2361                 new_termios = old_termios;
2362
2363                 new_termios.c_lflag &= ~ICANON;
2364                 new_termios.c_cc[VMIN] = 1;
2365                 new_termios.c_cc[VTIME] = 0;
2366
2367                 if (tcsetattr(fileno(f), TCSADRAIN, &new_termios) >= 0) {
2368                         size_t k;
2369
2370                         k = fread(&c, 1, 1, f);
2371
2372                         tcsetattr(fileno(f), TCSADRAIN, &old_termios);
2373
2374                         if (k <= 0)
2375                                 return -EIO;
2376
2377                         if (need_nl)
2378                                 *need_nl = c != '\n';
2379
2380                         *ret = c;
2381                         return 0;
2382                 }
2383         }
2384
2385         if (!(fgets(line, sizeof(line), f)))
2386                 return -EIO;
2387
2388         truncate_nl(line);
2389
2390         if (strlen(line) != 1)
2391                 return -EBADMSG;
2392
2393         if (need_nl)
2394                 *need_nl = false;
2395
2396         *ret = line[0];
2397         return 0;
2398 }
2399
2400 int ask(char *ret, const char *replies, const char *text, ...) {
2401         bool on_tty;
2402
2403         assert(ret);
2404         assert(replies);
2405         assert(text);
2406
2407         on_tty = isatty(STDOUT_FILENO);
2408
2409         for (;;) {
2410                 va_list ap;
2411                 char c;
2412                 int r;
2413                 bool need_nl = true;
2414
2415                 if (on_tty)
2416                         fputs("\x1B[1m", stdout);
2417
2418                 va_start(ap, text);
2419                 vprintf(text, ap);
2420                 va_end(ap);
2421
2422                 if (on_tty)
2423                         fputs("\x1B[0m", stdout);
2424
2425                 fflush(stdout);
2426
2427                 if ((r = read_one_char(stdin, &c, &need_nl)) < 0) {
2428
2429                         if (r == -EBADMSG) {
2430                                 puts("Bad input, please try again.");
2431                                 continue;
2432                         }
2433
2434                         putchar('\n');
2435                         return r;
2436                 }
2437
2438                 if (need_nl)
2439                         putchar('\n');
2440
2441                 if (strchr(replies, c)) {
2442                         *ret = c;
2443                         return 0;
2444                 }
2445
2446                 puts("Read unexpected character, please try again.");
2447         }
2448 }
2449
2450 int reset_terminal_fd(int fd) {
2451         struct termios termios;
2452         int r = 0;
2453         long arg;
2454
2455         /* Set terminal to some sane defaults */
2456
2457         assert(fd >= 0);
2458
2459         /* We leave locked terminal attributes untouched, so that
2460          * Plymouth may set whatever it wants to set, and we don't
2461          * interfere with that. */
2462
2463         /* Disable exclusive mode, just in case */
2464         ioctl(fd, TIOCNXCL);
2465
2466         /* Enable console unicode mode */
2467         arg = K_UNICODE;
2468         ioctl(fd, KDSKBMODE, &arg);
2469
2470         if (tcgetattr(fd, &termios) < 0) {
2471                 r = -errno;
2472                 goto finish;
2473         }
2474
2475         /* We only reset the stuff that matters to the software. How
2476          * hardware is set up we don't touch assuming that somebody
2477          * else will do that for us */
2478
2479         termios.c_iflag &= ~(IGNBRK | BRKINT | ISTRIP | INLCR | IGNCR | IUCLC);
2480         termios.c_iflag |= ICRNL | IMAXBEL | IUTF8;
2481         termios.c_oflag |= ONLCR;
2482         termios.c_cflag |= CREAD;
2483         termios.c_lflag = ISIG | ICANON | IEXTEN | ECHO | ECHOE | ECHOK | ECHOCTL | ECHOPRT | ECHOKE;
2484
2485         termios.c_cc[VINTR]    =   03;  /* ^C */
2486         termios.c_cc[VQUIT]    =  034;  /* ^\ */
2487         termios.c_cc[VERASE]   = 0177;
2488         termios.c_cc[VKILL]    =  025;  /* ^X */
2489         termios.c_cc[VEOF]     =   04;  /* ^D */
2490         termios.c_cc[VSTART]   =  021;  /* ^Q */
2491         termios.c_cc[VSTOP]    =  023;  /* ^S */
2492         termios.c_cc[VSUSP]    =  032;  /* ^Z */
2493         termios.c_cc[VLNEXT]   =  026;  /* ^V */
2494         termios.c_cc[VWERASE]  =  027;  /* ^W */
2495         termios.c_cc[VREPRINT] =  022;  /* ^R */
2496         termios.c_cc[VEOL]     =    0;
2497         termios.c_cc[VEOL2]    =    0;
2498
2499         termios.c_cc[VTIME]  = 0;
2500         termios.c_cc[VMIN]   = 1;
2501
2502         if (tcsetattr(fd, TCSANOW, &termios) < 0)
2503                 r = -errno;
2504
2505 finish:
2506         /* Just in case, flush all crap out */
2507         tcflush(fd, TCIOFLUSH);
2508
2509         return r;
2510 }
2511
2512 int reset_terminal(const char *name) {
2513         int fd, r;
2514
2515         fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
2516         if (fd < 0)
2517                 return fd;
2518
2519         r = reset_terminal_fd(fd);
2520         close_nointr_nofail(fd);
2521
2522         return r;
2523 }
2524
2525 int open_terminal(const char *name, int mode) {
2526         int fd, r;
2527         unsigned c = 0;
2528
2529         /*
2530          * If a TTY is in the process of being closed opening it might
2531          * cause EIO. This is horribly awful, but unlikely to be
2532          * changed in the kernel. Hence we work around this problem by
2533          * retrying a couple of times.
2534          *
2535          * https://bugs.launchpad.net/ubuntu/+source/linux/+bug/554172/comments/245
2536          */
2537
2538         for (;;) {
2539                 if ((fd = open(name, mode)) >= 0)
2540                         break;
2541
2542                 if (errno != EIO)
2543                         return -errno;
2544
2545                 if (c >= 20)
2546                         return -errno;
2547
2548                 usleep(50 * USEC_PER_MSEC);
2549                 c++;
2550         }
2551
2552         if (fd < 0)
2553                 return -errno;
2554
2555         if ((r = isatty(fd)) < 0) {
2556                 close_nointr_nofail(fd);
2557                 return -errno;
2558         }
2559
2560         if (!r) {
2561                 close_nointr_nofail(fd);
2562                 return -ENOTTY;
2563         }
2564
2565         return fd;
2566 }
2567
2568 int flush_fd(int fd) {
2569         struct pollfd pollfd;
2570
2571         zero(pollfd);
2572         pollfd.fd = fd;
2573         pollfd.events = POLLIN;
2574
2575         for (;;) {
2576                 char buf[LINE_MAX];
2577                 ssize_t l;
2578                 int r;
2579
2580                 if ((r = poll(&pollfd, 1, 0)) < 0) {
2581
2582                         if (errno == EINTR)
2583                                 continue;
2584
2585                         return -errno;
2586                 }
2587
2588                 if (r == 0)
2589                         return 0;
2590
2591                 if ((l = read(fd, buf, sizeof(buf))) < 0) {
2592
2593                         if (errno == EINTR)
2594                                 continue;
2595
2596                         if (errno == EAGAIN)
2597                                 return 0;
2598
2599                         return -errno;
2600                 }
2601
2602                 if (l <= 0)
2603                         return 0;
2604         }
2605 }
2606
2607 int acquire_terminal(const char *name, bool fail, bool force, bool ignore_tiocstty_eperm) {
2608         int fd = -1, notify = -1, r, wd = -1;
2609
2610         assert(name);
2611
2612         /* We use inotify to be notified when the tty is closed. We
2613          * create the watch before checking if we can actually acquire
2614          * it, so that we don't lose any event.
2615          *
2616          * Note: strictly speaking this actually watches for the
2617          * device being closed, it does *not* really watch whether a
2618          * tty loses its controlling process. However, unless some
2619          * rogue process uses TIOCNOTTY on /dev/tty *after* closing
2620          * its tty otherwise this will not become a problem. As long
2621          * as the administrator makes sure not configure any service
2622          * on the same tty as an untrusted user this should not be a
2623          * problem. (Which he probably should not do anyway.) */
2624
2625         if (!fail && !force) {
2626                 if ((notify = inotify_init1(IN_CLOEXEC)) < 0) {
2627                         r = -errno;
2628                         goto fail;
2629                 }
2630
2631                 if ((wd = inotify_add_watch(notify, name, IN_CLOSE)) < 0) {
2632                         r = -errno;
2633                         goto fail;
2634                 }
2635         }
2636
2637         for (;;) {
2638                 if (notify >= 0)
2639                         if ((r = flush_fd(notify)) < 0)
2640                                 goto fail;
2641
2642                 /* We pass here O_NOCTTY only so that we can check the return
2643                  * value TIOCSCTTY and have a reliable way to figure out if we
2644                  * successfully became the controlling process of the tty */
2645                 if ((fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC)) < 0)
2646                         return fd;
2647
2648                 /* First, try to get the tty */
2649                 r = ioctl(fd, TIOCSCTTY, force);
2650
2651                 /* Sometimes it makes sense to ignore TIOCSCTTY
2652                  * returning EPERM, i.e. when very likely we already
2653                  * are have this controlling terminal. */
2654                 if (r < 0 && errno == EPERM && ignore_tiocstty_eperm)
2655                         r = 0;
2656
2657                 if (r < 0 && (force || fail || errno != EPERM)) {
2658                         r = -errno;
2659                         goto fail;
2660                 }
2661
2662                 if (r >= 0)
2663                         break;
2664
2665                 assert(!fail);
2666                 assert(!force);
2667                 assert(notify >= 0);
2668
2669                 for (;;) {
2670                         uint8_t inotify_buffer[sizeof(struct inotify_event) + FILENAME_MAX];
2671                         ssize_t l;
2672                         struct inotify_event *e;
2673
2674                         if ((l = read(notify, &inotify_buffer, sizeof(inotify_buffer))) < 0) {
2675
2676                                 if (errno == EINTR)
2677                                         continue;
2678
2679                                 r = -errno;
2680                                 goto fail;
2681                         }
2682
2683                         e = (struct inotify_event*) inotify_buffer;
2684
2685                         while (l > 0) {
2686                                 size_t step;
2687
2688                                 if (e->wd != wd || !(e->mask & IN_CLOSE)) {
2689                                         r = -EIO;
2690                                         goto fail;
2691                                 }
2692
2693                                 step = sizeof(struct inotify_event) + e->len;
2694                                 assert(step <= (size_t) l);
2695
2696                                 e = (struct inotify_event*) ((uint8_t*) e + step);
2697                                 l -= step;
2698                         }
2699
2700                         break;
2701                 }
2702
2703                 /* We close the tty fd here since if the old session
2704                  * ended our handle will be dead. It's important that
2705                  * we do this after sleeping, so that we don't enter
2706                  * an endless loop. */
2707                 close_nointr_nofail(fd);
2708         }
2709
2710         if (notify >= 0)
2711                 close_nointr_nofail(notify);
2712
2713         if ((r = reset_terminal_fd(fd)) < 0)
2714                 log_warning("Failed to reset terminal: %s", strerror(-r));
2715
2716         return fd;
2717
2718 fail:
2719         if (fd >= 0)
2720                 close_nointr_nofail(fd);
2721
2722         if (notify >= 0)
2723                 close_nointr_nofail(notify);
2724
2725         return r;
2726 }
2727
2728 int release_terminal(void) {
2729         int r = 0, fd;
2730         struct sigaction sa_old, sa_new;
2731
2732         if ((fd = open("/dev/tty", O_RDWR|O_NOCTTY|O_NDELAY|O_CLOEXEC)) < 0)
2733                 return -errno;
2734
2735         /* Temporarily ignore SIGHUP, so that we don't get SIGHUP'ed
2736          * by our own TIOCNOTTY */
2737
2738         zero(sa_new);
2739         sa_new.sa_handler = SIG_IGN;
2740         sa_new.sa_flags = SA_RESTART;
2741         assert_se(sigaction(SIGHUP, &sa_new, &sa_old) == 0);
2742
2743         if (ioctl(fd, TIOCNOTTY) < 0)
2744                 r = -errno;
2745
2746         assert_se(sigaction(SIGHUP, &sa_old, NULL) == 0);
2747
2748         close_nointr_nofail(fd);
2749         return r;
2750 }
2751
2752 int sigaction_many(const struct sigaction *sa, ...) {
2753         va_list ap;
2754         int r = 0, sig;
2755
2756         va_start(ap, sa);
2757         while ((sig = va_arg(ap, int)) > 0)
2758                 if (sigaction(sig, sa, NULL) < 0)
2759                         r = -errno;
2760         va_end(ap);
2761
2762         return r;
2763 }
2764
2765 int ignore_signals(int sig, ...) {
2766         struct sigaction sa;
2767         va_list ap;
2768         int r = 0;
2769
2770         zero(sa);
2771         sa.sa_handler = SIG_IGN;
2772         sa.sa_flags = SA_RESTART;
2773
2774         if (sigaction(sig, &sa, NULL) < 0)
2775                 r = -errno;
2776
2777         va_start(ap, sig);
2778         while ((sig = va_arg(ap, int)) > 0)
2779                 if (sigaction(sig, &sa, NULL) < 0)
2780                         r = -errno;
2781         va_end(ap);
2782
2783         return r;
2784 }
2785
2786 int default_signals(int sig, ...) {
2787         struct sigaction sa;
2788         va_list ap;
2789         int r = 0;
2790
2791         zero(sa);
2792         sa.sa_handler = SIG_DFL;
2793         sa.sa_flags = SA_RESTART;
2794
2795         if (sigaction(sig, &sa, NULL) < 0)
2796                 r = -errno;
2797
2798         va_start(ap, sig);
2799         while ((sig = va_arg(ap, int)) > 0)
2800                 if (sigaction(sig, &sa, NULL) < 0)
2801                         r = -errno;
2802         va_end(ap);
2803
2804         return r;
2805 }
2806
2807 int close_pipe(int p[]) {
2808         int a = 0, b = 0;
2809
2810         assert(p);
2811
2812         if (p[0] >= 0) {
2813                 a = close_nointr(p[0]);
2814                 p[0] = -1;
2815         }
2816
2817         if (p[1] >= 0) {
2818                 b = close_nointr(p[1]);
2819                 p[1] = -1;
2820         }
2821
2822         return a < 0 ? a : b;
2823 }
2824
2825 ssize_t loop_read(int fd, void *buf, size_t nbytes, bool do_poll) {
2826         uint8_t *p;
2827         ssize_t n = 0;
2828
2829         assert(fd >= 0);
2830         assert(buf);
2831
2832         p = buf;
2833
2834         while (nbytes > 0) {
2835                 ssize_t k;
2836
2837                 if ((k = read(fd, p, nbytes)) <= 0) {
2838
2839                         if (k < 0 && errno == EINTR)
2840                                 continue;
2841
2842                         if (k < 0 && errno == EAGAIN && do_poll) {
2843                                 struct pollfd pollfd;
2844
2845                                 zero(pollfd);
2846                                 pollfd.fd = fd;
2847                                 pollfd.events = POLLIN;
2848
2849                                 if (poll(&pollfd, 1, -1) < 0) {
2850                                         if (errno == EINTR)
2851                                                 continue;
2852
2853                                         return n > 0 ? n : -errno;
2854                                 }
2855
2856                                 if (pollfd.revents != POLLIN)
2857                                         return n > 0 ? n : -EIO;
2858
2859                                 continue;
2860                         }
2861
2862                         return n > 0 ? n : (k < 0 ? -errno : 0);
2863                 }
2864
2865                 p += k;
2866                 nbytes -= k;
2867                 n += k;
2868         }
2869
2870         return n;
2871 }
2872
2873 ssize_t loop_write(int fd, const void *buf, size_t nbytes, bool do_poll) {
2874         const uint8_t *p;
2875         ssize_t n = 0;
2876
2877         assert(fd >= 0);
2878         assert(buf);
2879
2880         p = buf;
2881
2882         while (nbytes > 0) {
2883                 ssize_t k;
2884
2885                 if ((k = write(fd, p, nbytes)) <= 0) {
2886
2887                         if (k < 0 && errno == EINTR)
2888                                 continue;
2889
2890                         if (k < 0 && errno == EAGAIN && do_poll) {
2891                                 struct pollfd pollfd;
2892
2893                                 zero(pollfd);
2894                                 pollfd.fd = fd;
2895                                 pollfd.events = POLLOUT;
2896
2897                                 if (poll(&pollfd, 1, -1) < 0) {
2898                                         if (errno == EINTR)
2899                                                 continue;
2900
2901                                         return n > 0 ? n : -errno;
2902                                 }
2903
2904                                 if (pollfd.revents != POLLOUT)
2905                                         return n > 0 ? n : -EIO;
2906
2907                                 continue;
2908                         }
2909
2910                         return n > 0 ? n : (k < 0 ? -errno : 0);
2911                 }
2912
2913                 p += k;
2914                 nbytes -= k;
2915                 n += k;
2916         }
2917
2918         return n;
2919 }
2920
2921 int path_is_mount_point(const char *t, bool allow_symlink) {
2922         struct stat a, b;
2923         char *parent;
2924         int r;
2925
2926         if (allow_symlink)
2927                 r = stat(t, &a);
2928         else
2929                 r = lstat(t, &a);
2930
2931         if (r < 0) {
2932                 if (errno == ENOENT)
2933                         return 0;
2934
2935                 return -errno;
2936         }
2937
2938         r = parent_of_path(t, &parent);
2939         if (r < 0)
2940                 return r;
2941
2942         r = lstat(parent, &b);
2943         free(parent);
2944
2945         if (r < 0)
2946                 return -errno;
2947
2948         return a.st_dev != b.st_dev;
2949 }
2950
2951 int parse_usec(const char *t, usec_t *usec) {
2952         static const struct {
2953                 const char *suffix;
2954                 usec_t usec;
2955         } table[] = {
2956                 { "sec", USEC_PER_SEC },
2957                 { "s", USEC_PER_SEC },
2958                 { "min", USEC_PER_MINUTE },
2959                 { "hr", USEC_PER_HOUR },
2960                 { "h", USEC_PER_HOUR },
2961                 { "d", USEC_PER_DAY },
2962                 { "w", USEC_PER_WEEK },
2963                 { "msec", USEC_PER_MSEC },
2964                 { "ms", USEC_PER_MSEC },
2965                 { "m", USEC_PER_MINUTE },
2966                 { "usec", 1ULL },
2967                 { "us", 1ULL },
2968                 { "", USEC_PER_SEC },
2969         };
2970
2971         const char *p;
2972         usec_t r = 0;
2973
2974         assert(t);
2975         assert(usec);
2976
2977         p = t;
2978         do {
2979                 long long l;
2980                 char *e;
2981                 unsigned i;
2982
2983                 errno = 0;
2984                 l = strtoll(p, &e, 10);
2985
2986                 if (errno != 0)
2987                         return -errno;
2988
2989                 if (l < 0)
2990                         return -ERANGE;
2991
2992                 if (e == p)
2993                         return -EINVAL;
2994
2995                 e += strspn(e, WHITESPACE);
2996
2997                 for (i = 0; i < ELEMENTSOF(table); i++)
2998                         if (startswith(e, table[i].suffix)) {
2999                                 r += (usec_t) l * table[i].usec;
3000                                 p = e + strlen(table[i].suffix);
3001                                 break;
3002                         }
3003
3004                 if (i >= ELEMENTSOF(table))
3005                         return -EINVAL;
3006
3007         } while (*p != 0);
3008
3009         *usec = r;
3010
3011         return 0;
3012 }
3013
3014 int parse_bytes(const char *t, off_t *bytes) {
3015         static const struct {
3016                 const char *suffix;
3017                 off_t factor;
3018         } table[] = {
3019                 { "B", 1 },
3020                 { "K", 1024ULL },
3021                 { "M", 1024ULL*1024ULL },
3022                 { "G", 1024ULL*1024ULL*1024ULL },
3023                 { "T", 1024ULL*1024ULL*1024ULL*1024ULL },
3024                 { "", 1 },
3025         };
3026
3027         const char *p;
3028         off_t r = 0;
3029
3030         assert(t);
3031         assert(bytes);
3032
3033         p = t;
3034         do {
3035                 long long l;
3036                 char *e;
3037                 unsigned i;
3038
3039                 errno = 0;
3040                 l = strtoll(p, &e, 10);
3041
3042                 if (errno != 0)
3043                         return -errno;
3044
3045                 if (l < 0)
3046                         return -ERANGE;
3047
3048                 if (e == p)
3049                         return -EINVAL;
3050
3051                 e += strspn(e, WHITESPACE);
3052
3053                 for (i = 0; i < ELEMENTSOF(table); i++)
3054                         if (startswith(e, table[i].suffix)) {
3055                                 r += (off_t) l * table[i].factor;
3056                                 p = e + strlen(table[i].suffix);
3057                                 break;
3058                         }
3059
3060                 if (i >= ELEMENTSOF(table))
3061                         return -EINVAL;
3062
3063         } while (*p != 0);
3064
3065         *bytes = r;
3066
3067         return 0;
3068 }
3069
3070 int make_stdio(int fd) {
3071         int r, s, t;
3072
3073         assert(fd >= 0);
3074
3075         r = dup2(fd, STDIN_FILENO);
3076         s = dup2(fd, STDOUT_FILENO);
3077         t = dup2(fd, STDERR_FILENO);
3078
3079         if (fd >= 3)
3080                 close_nointr_nofail(fd);
3081
3082         if (r < 0 || s < 0 || t < 0)
3083                 return -errno;
3084
3085         fd_cloexec(STDIN_FILENO, false);
3086         fd_cloexec(STDOUT_FILENO, false);
3087         fd_cloexec(STDERR_FILENO, false);
3088
3089         return 0;
3090 }
3091
3092 int make_null_stdio(void) {
3093         int null_fd;
3094
3095         if ((null_fd = open("/dev/null", O_RDWR|O_NOCTTY)) < 0)
3096                 return -errno;
3097
3098         return make_stdio(null_fd);
3099 }
3100
3101 bool is_device_path(const char *path) {
3102
3103         /* Returns true on paths that refer to a device, either in
3104          * sysfs or in /dev */
3105
3106         return
3107                 path_startswith(path, "/dev/") ||
3108                 path_startswith(path, "/sys/");
3109 }
3110
3111 int dir_is_empty(const char *path) {
3112         DIR *d;
3113         int r;
3114         struct dirent buf, *de;
3115
3116         if (!(d = opendir(path)))
3117                 return -errno;
3118
3119         for (;;) {
3120                 if ((r = readdir_r(d, &buf, &de)) > 0) {
3121                         r = -r;
3122                         break;
3123                 }
3124
3125                 if (!de) {
3126                         r = 1;
3127                         break;
3128                 }
3129
3130                 if (!ignore_file(de->d_name)) {
3131                         r = 0;
3132                         break;
3133                 }
3134         }
3135
3136         closedir(d);
3137         return r;
3138 }
3139
3140 unsigned long long random_ull(void) {
3141         int fd;
3142         uint64_t ull;
3143         ssize_t r;
3144
3145         if ((fd = open("/dev/urandom", O_RDONLY|O_CLOEXEC|O_NOCTTY)) < 0)
3146                 goto fallback;
3147
3148         r = loop_read(fd, &ull, sizeof(ull), true);
3149         close_nointr_nofail(fd);
3150
3151         if (r != sizeof(ull))
3152                 goto fallback;
3153
3154         return ull;
3155
3156 fallback:
3157         return random() * RAND_MAX + random();
3158 }
3159
3160 void rename_process(const char name[8]) {
3161         assert(name);
3162
3163         prctl(PR_SET_NAME, name);
3164
3165         /* This is a like a poor man's setproctitle(). The string
3166          * passed should fit in 7 chars (i.e. the length of
3167          * "systemd") */
3168
3169         if (program_invocation_name)
3170                 strncpy(program_invocation_name, name, strlen(program_invocation_name));
3171
3172         if (saved_argc > 0) {
3173                 int i;
3174
3175                 if (saved_argv[0])
3176                         strncpy(saved_argv[0], name, strlen(saved_argv[0]));
3177
3178                 for (i = 1; i < saved_argc; i++) {
3179                         if (!saved_argv[i])
3180                                 break;
3181
3182                         memset(saved_argv[i], 0, strlen(saved_argv[i]));
3183                 }
3184         }
3185 }
3186
3187 void sigset_add_many(sigset_t *ss, ...) {
3188         va_list ap;
3189         int sig;
3190
3191         assert(ss);
3192
3193         va_start(ap, ss);
3194         while ((sig = va_arg(ap, int)) > 0)
3195                 assert_se(sigaddset(ss, sig) == 0);
3196         va_end(ap);
3197 }
3198
3199 char* gethostname_malloc(void) {
3200         struct utsname u;
3201
3202         assert_se(uname(&u) >= 0);
3203
3204         if (u.nodename[0])
3205                 return strdup(u.nodename);
3206
3207         return strdup(u.sysname);
3208 }
3209
3210 char* getlogname_malloc(void) {
3211         uid_t uid;
3212         long bufsize;
3213         char *buf, *name;
3214         struct passwd pwbuf, *pw = NULL;
3215         struct stat st;
3216
3217         if (isatty(STDIN_FILENO) && fstat(STDIN_FILENO, &st) >= 0)
3218                 uid = st.st_uid;
3219         else
3220                 uid = getuid();
3221
3222         /* Shortcut things to avoid NSS lookups */
3223         if (uid == 0)
3224                 return strdup("root");
3225
3226         if ((bufsize = sysconf(_SC_GETPW_R_SIZE_MAX)) <= 0)
3227                 bufsize = 4096;
3228
3229         if (!(buf = malloc(bufsize)))
3230                 return NULL;
3231
3232         if (getpwuid_r(uid, &pwbuf, buf, bufsize, &pw) == 0 && pw) {
3233                 name = strdup(pw->pw_name);
3234                 free(buf);
3235                 return name;
3236         }
3237
3238         free(buf);
3239
3240         if (asprintf(&name, "%lu", (unsigned long) uid) < 0)
3241                 return NULL;
3242
3243         return name;
3244 }
3245
3246 int getttyname_malloc(int fd, char **r) {
3247         char path[PATH_MAX], *c;
3248         int k;
3249
3250         assert(r);
3251
3252         if ((k = ttyname_r(fd, path, sizeof(path))) != 0)
3253                 return -k;
3254
3255         char_array_0(path);
3256
3257         if (!(c = strdup(startswith(path, "/dev/") ? path + 5 : path)))
3258                 return -ENOMEM;
3259
3260         *r = c;
3261         return 0;
3262 }
3263
3264 int getttyname_harder(int fd, char **r) {
3265         int k;
3266         char *s;
3267
3268         if ((k = getttyname_malloc(fd, &s)) < 0)
3269                 return k;
3270
3271         if (streq(s, "tty")) {
3272                 free(s);
3273                 return get_ctty(0, NULL, r);
3274         }
3275
3276         *r = s;
3277         return 0;
3278 }
3279
3280 int get_ctty_devnr(pid_t pid, dev_t *d) {
3281         int k;
3282         char line[LINE_MAX], *p, *fn;
3283         unsigned long ttynr;
3284         FILE *f;
3285
3286         if (asprintf(&fn, "/proc/%lu/stat", (unsigned long) (pid <= 0 ? getpid() : pid)) < 0)
3287                 return -ENOMEM;
3288
3289         f = fopen(fn, "re");
3290         free(fn);
3291         if (!f)
3292                 return -errno;
3293
3294         if (!fgets(line, sizeof(line), f)) {
3295                 k = -errno;
3296                 fclose(f);
3297                 return k;
3298         }
3299
3300         fclose(f);
3301
3302         p = strrchr(line, ')');
3303         if (!p)
3304                 return -EIO;
3305
3306         p++;
3307
3308         if (sscanf(p, " "
3309                    "%*c "  /* state */
3310                    "%*d "  /* ppid */
3311                    "%*d "  /* pgrp */
3312                    "%*d "  /* session */
3313                    "%lu ", /* ttynr */
3314                    &ttynr) != 1)
3315                 return -EIO;
3316
3317         *d = (dev_t) ttynr;
3318         return 0;
3319 }
3320
3321 int get_ctty(pid_t pid, dev_t *_devnr, char **r) {
3322         int k;
3323         char fn[PATH_MAX], *s, *b, *p;
3324         dev_t devnr;
3325
3326         assert(r);
3327
3328         k = get_ctty_devnr(pid, &devnr);
3329         if (k < 0)
3330                 return k;
3331
3332         snprintf(fn, sizeof(fn), "/dev/char/%u:%u", major(devnr), minor(devnr));
3333         char_array_0(fn);
3334
3335         if ((k = readlink_malloc(fn, &s)) < 0) {
3336
3337                 if (k != -ENOENT)
3338                         return k;
3339
3340                 /* This is an ugly hack */
3341                 if (major(devnr) == 136) {
3342                         if (asprintf(&b, "pts/%lu", (unsigned long) minor(devnr)) < 0)
3343                                 return -ENOMEM;
3344
3345                         *r = b;
3346                         if (_devnr)
3347                                 *_devnr = devnr;
3348
3349                         return 0;
3350                 }
3351
3352                 /* Probably something like the ptys which have no
3353                  * symlink in /dev/char. Let's return something
3354                  * vaguely useful. */
3355
3356                 if (!(b = strdup(fn + 5)))
3357                         return -ENOMEM;
3358
3359                 *r = b;
3360                 if (_devnr)
3361                         *_devnr = devnr;
3362
3363                 return 0;
3364         }
3365
3366         if (startswith(s, "/dev/"))
3367                 p = s + 5;
3368         else if (startswith(s, "../"))
3369                 p = s + 3;
3370         else
3371                 p = s;
3372
3373         b = strdup(p);
3374         free(s);
3375
3376         if (!b)
3377                 return -ENOMEM;
3378
3379         *r = b;
3380         if (_devnr)
3381                 *_devnr = devnr;
3382
3383         return 0;
3384 }
3385
3386 static int rm_rf_children(int fd, bool only_dirs, bool honour_sticky) {
3387         DIR *d;
3388         int ret = 0;
3389
3390         assert(fd >= 0);
3391
3392         /* This returns the first error we run into, but nevertheless
3393          * tries to go on */
3394
3395         if (!(d = fdopendir(fd))) {
3396                 close_nointr_nofail(fd);
3397
3398                 return errno == ENOENT ? 0 : -errno;
3399         }
3400
3401         for (;;) {
3402                 struct dirent buf, *de;
3403                 bool is_dir, keep_around = false;
3404                 int r;
3405
3406                 if ((r = readdir_r(d, &buf, &de)) != 0) {
3407                         if (ret == 0)
3408                                 ret = -r;
3409                         break;
3410                 }
3411
3412                 if (!de)
3413                         break;
3414
3415                 if (streq(de->d_name, ".") || streq(de->d_name, ".."))
3416                         continue;
3417
3418                 if (de->d_type == DT_UNKNOWN) {
3419                         struct stat st;
3420
3421                         if (fstatat(fd, de->d_name, &st, AT_SYMLINK_NOFOLLOW) < 0) {
3422                                 if (ret == 0 && errno != ENOENT)
3423                                         ret = -errno;
3424                                 continue;
3425                         }
3426
3427                         if (honour_sticky)
3428                                 keep_around = st.st_uid == 0 && (st.st_mode & S_ISVTX);
3429
3430                         is_dir = S_ISDIR(st.st_mode);
3431
3432                 } else {
3433                         if (honour_sticky) {
3434                                 struct stat st;
3435
3436                                 if (fstatat(fd, de->d_name, &st, AT_SYMLINK_NOFOLLOW) < 0) {
3437                                         if (ret == 0 && errno != ENOENT)
3438                                                 ret = -errno;
3439                                         continue;
3440                                 }
3441
3442                                 keep_around = st.st_uid == 0 && (st.st_mode & S_ISVTX);
3443                         }
3444
3445                         is_dir = de->d_type == DT_DIR;
3446                 }
3447
3448                 if (is_dir) {
3449                         int subdir_fd;
3450
3451                         if ((subdir_fd = openat(fd, de->d_name, O_RDONLY|O_NONBLOCK|O_DIRECTORY|O_CLOEXEC)) < 0) {
3452                                 if (ret == 0 && errno != ENOENT)
3453                                         ret = -errno;
3454                                 continue;
3455                         }
3456
3457                         if ((r = rm_rf_children(subdir_fd, only_dirs, honour_sticky)) < 0) {
3458                                 if (ret == 0)
3459                                         ret = r;
3460                         }
3461
3462                         if (!keep_around)
3463                                 if (unlinkat(fd, de->d_name, AT_REMOVEDIR) < 0) {
3464                                         if (ret == 0 && errno != ENOENT)
3465                                                 ret = -errno;
3466                                 }
3467
3468                 } else if (!only_dirs && !keep_around) {
3469
3470                         if (unlinkat(fd, de->d_name, 0) < 0) {
3471                                 if (ret == 0 && errno != ENOENT)
3472                                         ret = -errno;
3473                         }
3474                 }
3475         }
3476
3477         closedir(d);
3478
3479         return ret;
3480 }
3481
3482 int rm_rf(const char *path, bool only_dirs, bool delete_root, bool honour_sticky) {
3483         int fd;
3484         int r;
3485
3486         assert(path);
3487
3488         if ((fd = open(path, O_RDONLY|O_NONBLOCK|O_DIRECTORY|O_CLOEXEC)) < 0) {
3489
3490                 if (errno != ENOTDIR)
3491                         return -errno;
3492
3493                 if (delete_root && !only_dirs)
3494                         if (unlink(path) < 0)
3495                                 return -errno;
3496
3497                 return 0;
3498         }
3499
3500         r = rm_rf_children(fd, only_dirs, honour_sticky);
3501
3502         if (delete_root) {
3503
3504                 if (honour_sticky && file_is_sticky(path) > 0)
3505                         return r;
3506
3507                 if (rmdir(path) < 0 && errno != ENOENT) {
3508                         if (r == 0)
3509                                 r = -errno;
3510                 }
3511         }
3512
3513         return r;
3514 }
3515
3516 int chmod_and_chown(const char *path, mode_t mode, uid_t uid, gid_t gid) {
3517         assert(path);
3518
3519         /* Under the assumption that we are running privileged we
3520          * first change the access mode and only then hand out
3521          * ownership to avoid a window where access is too open. */
3522
3523         if (chmod(path, mode) < 0)
3524                 return -errno;
3525
3526         if (chown(path, uid, gid) < 0)
3527                 return -errno;
3528
3529         return 0;
3530 }
3531
3532 int fchmod_and_fchown(int fd, mode_t mode, uid_t uid, gid_t gid) {
3533         assert(fd >= 0);
3534
3535         /* Under the assumption that we are running privileged we
3536          * first change the access mode and only then hand out
3537          * ownership to avoid a window where access is too open. */
3538
3539         if (fchmod(fd, mode) < 0)
3540                 return -errno;
3541
3542         if (fchown(fd, uid, gid) < 0)
3543                 return -errno;
3544
3545         return 0;
3546 }
3547
3548 cpu_set_t* cpu_set_malloc(unsigned *ncpus) {
3549         cpu_set_t *r;
3550         unsigned n = 1024;
3551
3552         /* Allocates the cpuset in the right size */
3553
3554         for (;;) {
3555                 if (!(r = CPU_ALLOC(n)))
3556                         return NULL;
3557
3558                 if (sched_getaffinity(0, CPU_ALLOC_SIZE(n), r) >= 0) {
3559                         CPU_ZERO_S(CPU_ALLOC_SIZE(n), r);
3560
3561                         if (ncpus)
3562                                 *ncpus = n;
3563
3564                         return r;
3565                 }
3566
3567                 CPU_FREE(r);
3568
3569                 if (errno != EINVAL)
3570                         return NULL;
3571
3572                 n *= 2;
3573         }
3574 }
3575
3576 void status_vprintf(const char *format, va_list ap) {
3577         char *s = NULL;
3578         int fd = -1;
3579
3580         assert(format);
3581
3582         /* This independent of logging, as status messages are
3583          * optional and go exclusively to the console. */
3584
3585         if (vasprintf(&s, format, ap) < 0)
3586                 goto finish;
3587
3588         if ((fd = open_terminal("/dev/console", O_WRONLY|O_NOCTTY|O_CLOEXEC)) < 0)
3589                 goto finish;
3590
3591         write(fd, s, strlen(s));
3592
3593 finish:
3594         free(s);
3595
3596         if (fd >= 0)
3597                 close_nointr_nofail(fd);
3598 }
3599
3600 void status_printf(const char *format, ...) {
3601         va_list ap;
3602
3603         assert(format);
3604
3605         va_start(ap, format);
3606         status_vprintf(format, ap);
3607         va_end(ap);
3608 }
3609
3610 void status_welcome(void) {
3611         char *pretty_name = NULL, *ansi_color = NULL;
3612         const char *const_pretty = NULL, *const_color = NULL;
3613         int r;
3614
3615         if ((r = parse_env_file("/etc/os-release", NEWLINE,
3616                                 "PRETTY_NAME", &pretty_name,
3617                                 "ANSI_COLOR", &ansi_color,
3618                                 NULL)) < 0) {
3619
3620                 if (r != -ENOENT)
3621                         log_warning("Failed to read /etc/os-release: %s", strerror(-r));
3622         }
3623
3624 #if defined(TARGET_FEDORA)
3625         if (!pretty_name) {
3626                 if ((r = read_one_line_file("/etc/system-release", &pretty_name)) < 0) {
3627
3628                         if (r != -ENOENT)
3629                                 log_warning("Failed to read /etc/system-release: %s", strerror(-r));
3630                 }
3631         }
3632
3633         if (!ansi_color && pretty_name) {
3634
3635                 /* This tries to mimic the color magic the old Red Hat sysinit
3636                  * script did. */
3637
3638                 if (startswith(pretty_name, "Red Hat"))
3639                         const_color = "0;31"; /* Red for RHEL */
3640                 else if (startswith(pretty_name, "Fedora"))
3641                         const_color = "0;34"; /* Blue for Fedora */
3642         }
3643
3644 #elif defined(TARGET_SUSE)
3645
3646         if (!pretty_name) {
3647                 if ((r = read_one_line_file("/etc/SuSE-release", &pretty_name)) < 0) {
3648
3649                         if (r != -ENOENT)
3650                                 log_warning("Failed to read /etc/SuSE-release: %s", strerror(-r));
3651                 }
3652         }
3653
3654         if (!ansi_color)
3655                 const_color = "0;32"; /* Green for openSUSE */
3656
3657 #elif defined(TARGET_GENTOO)
3658
3659         if (!pretty_name) {
3660                 if ((r = read_one_line_file("/etc/gentoo-release", &pretty_name)) < 0) {
3661
3662                         if (r != -ENOENT)
3663                                 log_warning("Failed to read /etc/gentoo-release: %s", strerror(-r));
3664                 }
3665         }
3666
3667         if (!ansi_color)
3668                 const_color = "1;34"; /* Light Blue for Gentoo */
3669
3670 #elif defined(TARGET_ALTLINUX)
3671
3672         if (!pretty_name) {
3673                 if ((r = read_one_line_file("/etc/altlinux-release", &pretty_name)) < 0) {
3674
3675                         if (r != -ENOENT)
3676                                 log_warning("Failed to read /etc/altlinux-release: %s", strerror(-r));
3677                 }
3678         }
3679
3680         if (!ansi_color)
3681                 const_color = "0;36"; /* Cyan for ALTLinux */
3682
3683
3684 #elif defined(TARGET_DEBIAN)
3685
3686         if (!pretty_name) {
3687                 char *version;
3688
3689                 if ((r = read_one_line_file("/etc/debian_version", &version)) < 0) {
3690
3691                         if (r != -ENOENT)
3692                                 log_warning("Failed to read /etc/debian_version: %s", strerror(-r));
3693                 } else {
3694                         pretty_name = strappend("Debian ", version);
3695                         free(version);
3696
3697                         if (!pretty_name)
3698                                 log_warning("Failed to allocate Debian version string.");
3699                 }
3700         }
3701
3702         if (!ansi_color)
3703                 const_color = "1;31"; /* Light Red for Debian */
3704
3705 #elif defined(TARGET_UBUNTU)
3706
3707         if ((r = parse_env_file("/etc/lsb-release", NEWLINE,
3708                                 "DISTRIB_DESCRIPTION", &pretty_name,
3709                                 NULL)) < 0) {
3710
3711                 if (r != -ENOENT)
3712                         log_warning("Failed to read /etc/lsb-release: %s", strerror(-r));
3713         }
3714
3715         if (!ansi_color)
3716                 const_color = "0;33"; /* Orange/Brown for Ubuntu */
3717
3718 #elif defined(TARGET_MANDRIVA)
3719
3720         if (!pretty_name) {
3721                 char *s, *p;
3722
3723                 if ((r = read_one_line_file("/etc/mandriva-release", &s) < 0)) {
3724                         if (r != -ENOENT)
3725                                 log_warning("Failed to read /etc/mandriva-release: %s", strerror(-r));
3726                 } else {
3727                         p = strstr(s, " release ");
3728                         if (p) {
3729                                 *p = '\0';
3730                                 p += 9;
3731                                 p[strcspn(p, " ")] = '\0';
3732
3733                                 /* This corresponds to standard rc.sysinit */
3734                                 if (asprintf(&pretty_name, "%s\x1B[0;39m %s", s, p) > 0)
3735                                         const_color = "1;36";
3736                                 else
3737                                         log_warning("Failed to allocate Mandriva version string.");
3738                         } else
3739                                 log_warning("Failed to parse /etc/mandriva-release");
3740                         free(s);
3741                 }
3742         }
3743 #elif defined(TARGET_MEEGO)
3744
3745         if (!pretty_name) {
3746                 if ((r = read_one_line_file("/etc/meego-release", &pretty_name)) < 0) {
3747
3748                         if (r != -ENOENT)
3749                                 log_warning("Failed to read /etc/meego-release: %s", strerror(-r));
3750                 }
3751         }
3752
3753        if (!ansi_color)
3754                const_color = "1;35"; /* Bright Magenta for MeeGo */
3755 #endif
3756
3757         if (!pretty_name && !const_pretty)
3758                 const_pretty = "Linux";
3759
3760         if (!ansi_color && !const_color)
3761                 const_color = "1";
3762
3763         status_printf("\nWelcome to \x1B[%sm%s\x1B[0m!\n\n",
3764                       const_color ? const_color : ansi_color,
3765                       const_pretty ? const_pretty : pretty_name);
3766
3767         free(ansi_color);
3768         free(pretty_name);
3769 }
3770
3771 char *replace_env(const char *format, char **env) {
3772         enum {
3773                 WORD,
3774                 CURLY,
3775                 VARIABLE
3776         } state = WORD;
3777
3778         const char *e, *word = format;
3779         char *r = NULL, *k;
3780
3781         assert(format);
3782
3783         for (e = format; *e; e ++) {
3784
3785                 switch (state) {
3786
3787                 case WORD:
3788                         if (*e == '$')
3789                                 state = CURLY;
3790                         break;
3791
3792                 case CURLY:
3793                         if (*e == '{') {
3794                                 if (!(k = strnappend(r, word, e-word-1)))
3795                                         goto fail;
3796
3797                                 free(r);
3798                                 r = k;
3799
3800                                 word = e-1;
3801                                 state = VARIABLE;
3802
3803                         } else if (*e == '$') {
3804                                 if (!(k = strnappend(r, word, e-word)))
3805                                         goto fail;
3806
3807                                 free(r);
3808                                 r = k;
3809
3810                                 word = e+1;
3811                                 state = WORD;
3812                         } else
3813                                 state = WORD;
3814                         break;
3815
3816                 case VARIABLE:
3817                         if (*e == '}') {
3818                                 const char *t;
3819
3820                                 if (!(t = strv_env_get_with_length(env, word+2, e-word-2)))
3821                                         t = "";
3822
3823                                 if (!(k = strappend(r, t)))
3824                                         goto fail;
3825
3826                                 free(r);
3827                                 r = k;
3828
3829                                 word = e+1;
3830                                 state = WORD;
3831                         }
3832                         break;
3833                 }
3834         }
3835
3836         if (!(k = strnappend(r, word, e-word)))
3837                 goto fail;
3838
3839         free(r);
3840         return k;
3841
3842 fail:
3843         free(r);
3844         return NULL;
3845 }
3846
3847 char **replace_env_argv(char **argv, char **env) {
3848         char **r, **i;
3849         unsigned k = 0, l = 0;
3850
3851         l = strv_length(argv);
3852
3853         if (!(r = new(char*, l+1)))
3854                 return NULL;
3855
3856         STRV_FOREACH(i, argv) {
3857
3858                 /* If $FOO appears as single word, replace it by the split up variable */
3859                 if ((*i)[0] == '$' && (*i)[1] != '{') {
3860                         char *e;
3861                         char **w, **m;
3862                         unsigned q;
3863
3864                         if ((e = strv_env_get(env, *i+1))) {
3865
3866                                 if (!(m = strv_split_quoted(e))) {
3867                                         r[k] = NULL;
3868                                         strv_free(r);
3869                                         return NULL;
3870                                 }
3871                         } else
3872                                 m = NULL;
3873
3874                         q = strv_length(m);
3875                         l = l + q - 1;
3876
3877                         if (!(w = realloc(r, sizeof(char*) * (l+1)))) {
3878                                 r[k] = NULL;
3879                                 strv_free(r);
3880                                 strv_free(m);
3881                                 return NULL;
3882                         }
3883
3884                         r = w;
3885                         if (m) {
3886                                 memcpy(r + k, m, q * sizeof(char*));
3887                                 free(m);
3888                         }
3889
3890                         k += q;
3891                         continue;
3892                 }
3893
3894                 /* If ${FOO} appears as part of a word, replace it by the variable as-is */
3895                 if (!(r[k++] = replace_env(*i, env))) {
3896                         strv_free(r);
3897                         return NULL;
3898                 }
3899         }
3900
3901         r[k] = NULL;
3902         return r;
3903 }
3904
3905 int columns(void) {
3906         static __thread int parsed_columns = 0;
3907         const char *e;
3908
3909         if (_likely_(parsed_columns > 0))
3910                 return parsed_columns;
3911
3912         if ((e = getenv("COLUMNS")))
3913                 parsed_columns = atoi(e);
3914
3915         if (parsed_columns <= 0) {
3916                 struct winsize ws;
3917                 zero(ws);
3918
3919                 if (ioctl(STDOUT_FILENO, TIOCGWINSZ, &ws) >= 0)
3920                         parsed_columns = ws.ws_col;
3921         }
3922
3923         if (parsed_columns <= 0)
3924                 parsed_columns = 80;
3925
3926         return parsed_columns;
3927 }
3928
3929 int running_in_chroot(void) {
3930         struct stat a, b;
3931
3932         zero(a);
3933         zero(b);
3934
3935         /* Only works as root */
3936
3937         if (stat("/proc/1/root", &a) < 0)
3938                 return -errno;
3939
3940         if (stat("/", &b) < 0)
3941                 return -errno;
3942
3943         return
3944                 a.st_dev != b.st_dev ||
3945                 a.st_ino != b.st_ino;
3946 }
3947
3948 char *ellipsize(const char *s, unsigned length, unsigned percent) {
3949         size_t l, x;
3950         char *r;
3951
3952         assert(s);
3953         assert(percent <= 100);
3954         assert(length >= 3);
3955
3956         l = strlen(s);
3957
3958         if (l <= 3 || l <= length)
3959                 return strdup(s);
3960
3961         if (!(r = new0(char, length+1)))
3962                 return r;
3963
3964         x = (length * percent) / 100;
3965
3966         if (x > length - 3)
3967                 x = length - 3;
3968
3969         memcpy(r, s, x);
3970         r[x] = '.';
3971         r[x+1] = '.';
3972         r[x+2] = '.';
3973         memcpy(r + x + 3,
3974                s + l - (length - x - 3),
3975                length - x - 3);
3976
3977         return r;
3978 }
3979
3980 int touch(const char *path) {
3981         int fd;
3982
3983         assert(path);
3984
3985         if ((fd = open(path, O_WRONLY|O_CREAT|O_CLOEXEC|O_NOCTTY, 0644)) < 0)
3986                 return -errno;
3987
3988         close_nointr_nofail(fd);
3989         return 0;
3990 }
3991
3992 char *unquote(const char *s, const char* quotes) {
3993         size_t l;
3994         assert(s);
3995
3996         if ((l = strlen(s)) < 2)
3997                 return strdup(s);
3998
3999         if (strchr(quotes, s[0]) && s[l-1] == s[0])
4000                 return strndup(s+1, l-2);
4001
4002         return strdup(s);
4003 }
4004
4005 char *normalize_env_assignment(const char *s) {
4006         char *name, *value, *p, *r;
4007
4008         p = strchr(s, '=');
4009
4010         if (!p) {
4011                 if (!(r = strdup(s)))
4012                         return NULL;
4013
4014                 return strstrip(r);
4015         }
4016
4017         if (!(name = strndup(s, p - s)))
4018                 return NULL;
4019
4020         if (!(p = strdup(p+1))) {
4021                 free(name);
4022                 return NULL;
4023         }
4024
4025         value = unquote(strstrip(p), QUOTES);
4026         free(p);
4027
4028         if (!value) {
4029                 free(name);
4030                 return NULL;
4031         }
4032
4033         if (asprintf(&r, "%s=%s", name, value) < 0)
4034                 r = NULL;
4035
4036         free(value);
4037         free(name);
4038
4039         return r;
4040 }
4041
4042 int wait_for_terminate(pid_t pid, siginfo_t *status) {
4043         siginfo_t dummy;
4044
4045         assert(pid >= 1);
4046
4047         if (!status)
4048                 status = &dummy;
4049
4050         for (;;) {
4051                 zero(*status);
4052
4053                 if (waitid(P_PID, pid, status, WEXITED) < 0) {
4054
4055                         if (errno == EINTR)
4056                                 continue;
4057
4058                         return -errno;
4059                 }
4060
4061                 return 0;
4062         }
4063 }
4064
4065 int wait_for_terminate_and_warn(const char *name, pid_t pid) {
4066         int r;
4067         siginfo_t status;
4068
4069         assert(name);
4070         assert(pid > 1);
4071
4072         if ((r = wait_for_terminate(pid, &status)) < 0) {
4073                 log_warning("Failed to wait for %s: %s", name, strerror(-r));
4074                 return r;
4075         }
4076
4077         if (status.si_code == CLD_EXITED) {
4078                 if (status.si_status != 0) {
4079                         log_warning("%s failed with error code %i.", name, status.si_status);
4080                         return status.si_status;
4081                 }
4082
4083                 log_debug("%s succeeded.", name);
4084                 return 0;
4085
4086         } else if (status.si_code == CLD_KILLED ||
4087                    status.si_code == CLD_DUMPED) {
4088
4089                 log_warning("%s terminated by signal %s.", name, signal_to_string(status.si_status));
4090                 return -EPROTO;
4091         }
4092
4093         log_warning("%s failed due to unknown reason.", name);
4094         return -EPROTO;
4095
4096 }
4097
4098 void freeze(void) {
4099
4100         /* Make sure nobody waits for us on a socket anymore */
4101         close_all_fds(NULL, 0);
4102
4103         sync();
4104
4105         for (;;)
4106                 pause();
4107 }
4108
4109 bool null_or_empty(struct stat *st) {
4110         assert(st);
4111
4112         if (S_ISREG(st->st_mode) && st->st_size <= 0)
4113                 return true;
4114
4115         if (S_ISCHR(st->st_mode) || S_ISBLK(st->st_mode))
4116                 return true;
4117
4118         return false;
4119 }
4120
4121 int null_or_empty_path(const char *fn) {
4122         struct stat st;
4123
4124         assert(fn);
4125
4126         if (stat(fn, &st) < 0)
4127                 return -errno;
4128
4129         return null_or_empty(&st);
4130 }
4131
4132 DIR *xopendirat(int fd, const char *name, int flags) {
4133         int nfd;
4134         DIR *d;
4135
4136         if ((nfd = openat(fd, name, O_RDONLY|O_NONBLOCK|O_DIRECTORY|O_CLOEXEC|flags)) < 0)
4137                 return NULL;
4138
4139         if (!(d = fdopendir(nfd))) {
4140                 close_nointr_nofail(nfd);
4141                 return NULL;
4142         }
4143
4144         return d;
4145 }
4146
4147 int signal_from_string_try_harder(const char *s) {
4148         int signo;
4149         assert(s);
4150
4151         if ((signo = signal_from_string(s)) <= 0)
4152                 if (startswith(s, "SIG"))
4153                         return signal_from_string(s+3);
4154
4155         return signo;
4156 }
4157
4158 void dual_timestamp_serialize(FILE *f, const char *name, dual_timestamp *t) {
4159
4160         assert(f);
4161         assert(name);
4162         assert(t);
4163
4164         if (!dual_timestamp_is_set(t))
4165                 return;
4166
4167         fprintf(f, "%s=%llu %llu\n",
4168                 name,
4169                 (unsigned long long) t->realtime,
4170                 (unsigned long long) t->monotonic);
4171 }
4172
4173 void dual_timestamp_deserialize(const char *value, dual_timestamp *t) {
4174         unsigned long long a, b;
4175
4176         assert(value);
4177         assert(t);
4178
4179         if (sscanf(value, "%lli %llu", &a, &b) != 2)
4180                 log_debug("Failed to parse finish timestamp value %s", value);
4181         else {
4182                 t->realtime = a;
4183                 t->monotonic = b;
4184         }
4185 }
4186
4187 char *fstab_node_to_udev_node(const char *p) {
4188         char *dn, *t, *u;
4189         int r;
4190
4191         /* FIXME: to follow udev's logic 100% we need to leave valid
4192          * UTF8 chars unescaped */
4193
4194         if (startswith(p, "LABEL=")) {
4195
4196                 if (!(u = unquote(p+6, "\"\'")))
4197                         return NULL;
4198
4199                 t = xescape(u, "/ ");
4200                 free(u);
4201
4202                 if (!t)
4203                         return NULL;
4204
4205                 r = asprintf(&dn, "/dev/disk/by-label/%s", t);
4206                 free(t);
4207
4208                 if (r < 0)
4209                         return NULL;
4210
4211                 return dn;
4212         }
4213
4214         if (startswith(p, "UUID=")) {
4215
4216                 if (!(u = unquote(p+5, "\"\'")))
4217                         return NULL;
4218
4219                 t = xescape(u, "/ ");
4220                 free(u);
4221
4222                 if (!t)
4223                         return NULL;
4224
4225                 r = asprintf(&dn, "/dev/disk/by-uuid/%s", t);
4226                 free(t);
4227
4228                 if (r < 0)
4229                         return NULL;
4230
4231                 return dn;
4232         }
4233
4234         return strdup(p);
4235 }
4236
4237 void filter_environ(const char *prefix) {
4238         int i, j;
4239         assert(prefix);
4240
4241         if (!environ)
4242                 return;
4243
4244         for (i = 0, j = 0; environ[i]; i++) {
4245
4246                 if (startswith(environ[i], prefix))
4247                         continue;
4248
4249                 environ[j++] = environ[i];
4250         }
4251
4252         environ[j] = NULL;
4253 }
4254
4255 bool tty_is_vc(const char *tty) {
4256         assert(tty);
4257
4258         if (startswith(tty, "/dev/"))
4259                 tty += 5;
4260
4261         return vtnr_from_tty(tty) >= 0;
4262 }
4263
4264 int vtnr_from_tty(const char *tty) {
4265         int i, r;
4266
4267         assert(tty);
4268
4269         if (startswith(tty, "/dev/"))
4270                 tty += 5;
4271
4272         if (!startswith(tty, "tty") )
4273                 return -EINVAL;
4274
4275         if (tty[3] < '0' || tty[3] > '9')
4276                 return -EINVAL;
4277
4278         r = safe_atoi(tty+3, &i);
4279         if (r < 0)
4280                 return r;
4281
4282         if (i < 0 || i > 63)
4283                 return -EINVAL;
4284
4285         return i;
4286 }
4287
4288 const char *default_term_for_tty(const char *tty) {
4289         char *active = NULL;
4290         const char *term;
4291
4292         assert(tty);
4293
4294         if (startswith(tty, "/dev/"))
4295                 tty += 5;
4296
4297         /* Resolve where /dev/console is pointing when determining
4298          * TERM */
4299         if (streq(tty, "console"))
4300                 if (read_one_line_file("/sys/class/tty/console/active", &active) >= 0) {
4301                         /* If multiple log outputs are configured the
4302                          * last one is what /dev/console points to */
4303                         if ((tty = strrchr(active, ' ')))
4304                                 tty++;
4305                         else
4306                                 tty = active;
4307                 }
4308
4309         term = tty_is_vc(tty) ? "TERM=linux" : "TERM=vt100";
4310         free(active);
4311
4312         return term;
4313 }
4314
4315 bool dirent_is_file(const struct dirent *de) {
4316         assert(de);
4317
4318         if (ignore_file(de->d_name))
4319                 return false;
4320
4321         if (de->d_type != DT_REG &&
4322             de->d_type != DT_LNK &&
4323             de->d_type != DT_UNKNOWN)
4324                 return false;
4325
4326         return true;
4327 }
4328
4329 bool dirent_is_file_with_suffix(const struct dirent *de, const char *suffix) {
4330         assert(de);
4331
4332         if (!dirent_is_file(de))
4333                 return false;
4334
4335         return endswith(de->d_name, suffix);
4336 }
4337
4338 void execute_directory(const char *directory, DIR *d, char *argv[]) {
4339         DIR *_d = NULL;
4340         struct dirent *de;
4341         Hashmap *pids = NULL;
4342
4343         assert(directory);
4344
4345         /* Executes all binaries in a directory in parallel and waits
4346          * until all they all finished. */
4347
4348         if (!d) {
4349                 if (!(_d = opendir(directory))) {
4350
4351                         if (errno == ENOENT)
4352                                 return;
4353
4354                         log_error("Failed to enumerate directory %s: %m", directory);
4355                         return;
4356                 }
4357
4358                 d = _d;
4359         }
4360
4361         if (!(pids = hashmap_new(trivial_hash_func, trivial_compare_func))) {
4362                 log_error("Failed to allocate set.");
4363                 goto finish;
4364         }
4365
4366         while ((de = readdir(d))) {
4367                 char *path;
4368                 pid_t pid;
4369                 int k;
4370
4371                 if (!dirent_is_file(de))
4372                         continue;
4373
4374                 if (asprintf(&path, "%s/%s", directory, de->d_name) < 0) {
4375                         log_error("Out of memory");
4376                         continue;
4377                 }
4378
4379                 if ((pid = fork()) < 0) {
4380                         log_error("Failed to fork: %m");
4381                         free(path);
4382                         continue;
4383                 }
4384
4385                 if (pid == 0) {
4386                         char *_argv[2];
4387                         /* Child */
4388
4389                         if (!argv) {
4390                                 _argv[0] = path;
4391                                 _argv[1] = NULL;
4392                                 argv = _argv;
4393                         } else
4394                                 if (!argv[0])
4395                                         argv[0] = path;
4396
4397                         execv(path, argv);
4398
4399                         log_error("Failed to execute %s: %m", path);
4400                         _exit(EXIT_FAILURE);
4401                 }
4402
4403                 log_debug("Spawned %s as %lu", path, (unsigned long) pid);
4404
4405                 if ((k = hashmap_put(pids, UINT_TO_PTR(pid), path)) < 0) {
4406                         log_error("Failed to add PID to set: %s", strerror(-k));
4407                         free(path);
4408                 }
4409         }
4410
4411         while (!hashmap_isempty(pids)) {
4412                 siginfo_t si;
4413                 char *path;
4414
4415                 zero(si);
4416                 if (waitid(P_ALL, 0, &si, WEXITED) < 0) {
4417
4418                         if (errno == EINTR)
4419                                 continue;
4420
4421                         log_error("waitid() failed: %m");
4422                         goto finish;
4423                 }
4424
4425                 if ((path = hashmap_remove(pids, UINT_TO_PTR(si.si_pid)))) {
4426                         if (!is_clean_exit(si.si_code, si.si_status)) {
4427                                 if (si.si_code == CLD_EXITED)
4428                                         log_error("%s exited with exit status %i.", path, si.si_status);
4429                                 else
4430                                         log_error("%s terminated by signal %s.", path, signal_to_string(si.si_status));
4431                         } else
4432                                 log_debug("%s exited successfully.", path);
4433
4434                         free(path);
4435                 }
4436         }
4437
4438 finish:
4439         if (_d)
4440                 closedir(_d);
4441
4442         if (pids)
4443                 hashmap_free_free(pids);
4444 }
4445
4446 int kill_and_sigcont(pid_t pid, int sig) {
4447         int r;
4448
4449         r = kill(pid, sig) < 0 ? -errno : 0;
4450
4451         if (r >= 0)
4452                 kill(pid, SIGCONT);
4453
4454         return r;
4455 }
4456
4457 bool nulstr_contains(const char*nulstr, const char *needle) {
4458         const char *i;
4459
4460         if (!nulstr)
4461                 return false;
4462
4463         NULSTR_FOREACH(i, nulstr)
4464                 if (streq(i, needle))
4465                         return true;
4466
4467         return false;
4468 }
4469
4470 bool plymouth_running(void) {
4471         return access("/run/plymouth/pid", F_OK) >= 0;
4472 }
4473
4474 void parse_syslog_priority(char **p, int *priority) {
4475         int a = 0, b = 0, c = 0;
4476         int k;
4477
4478         assert(p);
4479         assert(*p);
4480         assert(priority);
4481
4482         if ((*p)[0] != '<')
4483                 return;
4484
4485         if (!strchr(*p, '>'))
4486                 return;
4487
4488         if ((*p)[2] == '>') {
4489                 c = undecchar((*p)[1]);
4490                 k = 3;
4491         } else if ((*p)[3] == '>') {
4492                 b = undecchar((*p)[1]);
4493                 c = undecchar((*p)[2]);
4494                 k = 4;
4495         } else if ((*p)[4] == '>') {
4496                 a = undecchar((*p)[1]);
4497                 b = undecchar((*p)[2]);
4498                 c = undecchar((*p)[3]);
4499                 k = 5;
4500         } else
4501                 return;
4502
4503         if (a < 0 || b < 0 || c < 0)
4504                 return;
4505
4506         *priority = a*100+b*10+c;
4507         *p += k;
4508 }
4509
4510 void skip_syslog_pid(char **buf) {
4511         char *p;
4512
4513         assert(buf);
4514         assert(*buf);
4515
4516         p = *buf;
4517
4518         if (*p != '[')
4519                 return;
4520
4521         p++;
4522         p += strspn(p, "0123456789");
4523
4524         if (*p != ']')
4525                 return;
4526
4527         p++;
4528
4529         *buf = p;
4530 }
4531
4532 void skip_syslog_date(char **buf) {
4533         enum {
4534                 LETTER,
4535                 SPACE,
4536                 NUMBER,
4537                 SPACE_OR_NUMBER,
4538                 COLON
4539         } sequence[] = {
4540                 LETTER, LETTER, LETTER,
4541                 SPACE,
4542                 SPACE_OR_NUMBER, NUMBER,
4543                 SPACE,
4544                 SPACE_OR_NUMBER, NUMBER,
4545                 COLON,
4546                 SPACE_OR_NUMBER, NUMBER,
4547                 COLON,
4548                 SPACE_OR_NUMBER, NUMBER,
4549                 SPACE
4550         };
4551
4552         char *p;
4553         unsigned i;
4554
4555         assert(buf);
4556         assert(*buf);
4557
4558         p = *buf;
4559
4560         for (i = 0; i < ELEMENTSOF(sequence); i++, p++) {
4561
4562                 if (!*p)
4563                         return;
4564
4565                 switch (sequence[i]) {
4566
4567                 case SPACE:
4568                         if (*p != ' ')
4569                                 return;
4570                         break;
4571
4572                 case SPACE_OR_NUMBER:
4573                         if (*p == ' ')
4574                                 break;
4575
4576                         /* fall through */
4577
4578                 case NUMBER:
4579                         if (*p < '0' || *p > '9')
4580                                 return;
4581
4582                         break;
4583
4584                 case LETTER:
4585                         if (!(*p >= 'A' && *p <= 'Z') &&
4586                             !(*p >= 'a' && *p <= 'z'))
4587                                 return;
4588
4589                         break;
4590
4591                 case COLON:
4592                         if (*p != ':')
4593                                 return;
4594                         break;
4595
4596                 }
4597         }
4598
4599         *buf = p;
4600 }
4601
4602 int have_effective_cap(int value) {
4603         cap_t cap;
4604         cap_flag_value_t fv;
4605         int r;
4606
4607         if (!(cap = cap_get_proc()))
4608                 return -errno;
4609
4610         if (cap_get_flag(cap, value, CAP_EFFECTIVE, &fv) < 0)
4611                 r = -errno;
4612         else
4613                 r = fv == CAP_SET;
4614
4615         cap_free(cap);
4616         return r;
4617 }
4618
4619 char* strshorten(char *s, size_t l) {
4620         assert(s);
4621
4622         if (l < strlen(s))
4623                 s[l] = 0;
4624
4625         return s;
4626 }
4627
4628 static bool hostname_valid_char(char c) {
4629         return
4630                 (c >= 'a' && c <= 'z') ||
4631                 (c >= 'A' && c <= 'Z') ||
4632                 (c >= '0' && c <= '9') ||
4633                 c == '-' ||
4634                 c == '_' ||
4635                 c == '.';
4636 }
4637
4638 bool hostname_is_valid(const char *s) {
4639         const char *p;
4640
4641         if (isempty(s))
4642                 return false;
4643
4644         for (p = s; *p; p++)
4645                 if (!hostname_valid_char(*p))
4646                         return false;
4647
4648         if (p-s > HOST_NAME_MAX)
4649                 return false;
4650
4651         return true;
4652 }
4653
4654 char* hostname_cleanup(char *s) {
4655         char *p, *d;
4656
4657         for (p = s, d = s; *p; p++)
4658                 if ((*p >= 'a' && *p <= 'z') ||
4659                     (*p >= 'A' && *p <= 'Z') ||
4660                     (*p >= '0' && *p <= '9') ||
4661                     *p == '-' ||
4662                     *p == '_' ||
4663                     *p == '.')
4664                         *(d++) = *p;
4665
4666         *d = 0;
4667
4668         strshorten(s, HOST_NAME_MAX);
4669         return s;
4670 }
4671
4672 int pipe_eof(int fd) {
4673         struct pollfd pollfd;
4674         int r;
4675
4676         zero(pollfd);
4677         pollfd.fd = fd;
4678         pollfd.events = POLLIN|POLLHUP;
4679
4680         r = poll(&pollfd, 1, 0);
4681         if (r < 0)
4682                 return -errno;
4683
4684         if (r == 0)
4685                 return 0;
4686
4687         return pollfd.revents & POLLHUP;
4688 }
4689
4690 int fopen_temporary(const char *path, FILE **_f, char **_temp_path) {
4691         FILE *f;
4692         char *t;
4693         const char *fn;
4694         size_t k;
4695         int fd;
4696
4697         assert(path);
4698         assert(_f);
4699         assert(_temp_path);
4700
4701         t = new(char, strlen(path) + 1 + 6 + 1);
4702         if (!t)
4703                 return -ENOMEM;
4704
4705         fn = file_name_from_path(path);
4706         k = fn-path;
4707         memcpy(t, path, k);
4708         t[k] = '.';
4709         stpcpy(stpcpy(t+k+1, fn), "XXXXXX");
4710
4711         fd = mkostemp(t, O_WRONLY|O_CLOEXEC);
4712         if (fd < 0) {
4713                 free(t);
4714                 return -errno;
4715         }
4716
4717         f = fdopen(fd, "we");
4718         if (!f) {
4719                 unlink(t);
4720                 free(t);
4721                 return -errno;
4722         }
4723
4724         *_f = f;
4725         *_temp_path = t;
4726
4727         return 0;
4728 }
4729
4730 int terminal_vhangup_fd(int fd) {
4731         assert(fd >= 0);
4732
4733         if (ioctl(fd, TIOCVHANGUP) < 0)
4734                 return -errno;
4735
4736         return 0;
4737 }
4738
4739 int terminal_vhangup(const char *name) {
4740         int fd, r;
4741
4742         fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
4743         if (fd < 0)
4744                 return fd;
4745
4746         r = terminal_vhangup_fd(fd);
4747         close_nointr_nofail(fd);
4748
4749         return r;
4750 }
4751
4752 int vt_disallocate(const char *name) {
4753         int fd, r;
4754         unsigned u;
4755
4756         /* Deallocate the VT if possible. If not possible
4757          * (i.e. because it is the active one), at least clear it
4758          * entirely (including the scrollback buffer) */
4759
4760         if (!startswith(name, "/dev/"))
4761                 return -EINVAL;
4762
4763         if (!tty_is_vc(name)) {
4764                 /* So this is not a VT. I guess we cannot deallocate
4765                  * it then. But let's at least clear the screen */
4766
4767                 fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
4768                 if (fd < 0)
4769                         return fd;
4770
4771                 loop_write(fd,
4772                            "\033[r"    /* clear scrolling region */
4773                            "\033[H"    /* move home */
4774                            "\033[2J",  /* clear screen */
4775                            10, false);
4776                 close_nointr_nofail(fd);
4777
4778                 return 0;
4779         }
4780
4781         if (!startswith(name, "/dev/tty"))
4782                 return -EINVAL;
4783
4784         r = safe_atou(name+8, &u);
4785         if (r < 0)
4786                 return r;
4787
4788         if (u <= 0)
4789                 return -EINVAL;
4790
4791         /* Try to deallocate */
4792         fd = open_terminal("/dev/tty0", O_RDWR|O_NOCTTY|O_CLOEXEC);
4793         if (fd < 0)
4794                 return fd;
4795
4796         r = ioctl(fd, VT_DISALLOCATE, u);
4797         close_nointr_nofail(fd);
4798
4799         if (r >= 0)
4800                 return 0;
4801
4802         if (errno != EBUSY)
4803                 return -errno;
4804
4805         /* Couldn't deallocate, so let's clear it fully with
4806          * scrollback */
4807         fd = open_terminal(name, O_RDWR|O_NOCTTY|O_CLOEXEC);
4808         if (fd < 0)
4809                 return fd;
4810
4811         loop_write(fd,
4812                    "\033[r"   /* clear scrolling region */
4813                    "\033[H"   /* move home */
4814                    "\033[3J", /* clear screen including scrollback, requires Linux 2.6.40 */
4815                    10, false);
4816         close_nointr_nofail(fd);
4817
4818         return 0;
4819 }
4820
4821 static int files_add(Hashmap *h, const char *path, const char *suffix) {
4822         DIR *dir;
4823         struct dirent buffer, *de;
4824         int r = 0;
4825
4826         dir = opendir(path);
4827         if (!dir) {
4828                 if (errno == ENOENT)
4829                         return 0;
4830                 return -errno;
4831         }
4832
4833         for (;;) {
4834                 int k;
4835                 char *p, *f;
4836
4837                 k = readdir_r(dir, &buffer, &de);
4838                 if (k != 0) {
4839                         r = -k;
4840                         goto finish;
4841                 }
4842
4843                 if (!de)
4844                         break;
4845
4846                 if (!dirent_is_file_with_suffix(de, suffix))
4847                         continue;
4848
4849                 if (asprintf(&p, "%s/%s", path, de->d_name) < 0) {
4850                         r = -ENOMEM;
4851                         goto finish;
4852                 }
4853
4854                 f = canonicalize_file_name(p);
4855                 if (!f) {
4856                         log_error("Failed to canonicalize file name '%s': %m", p);
4857                         free(p);
4858                         continue;
4859                 }
4860                 free(p);
4861
4862                 log_debug("found: %s\n", f);
4863                 if (hashmap_put(h, file_name_from_path(f), f) <= 0)
4864                         free(f);
4865         }
4866
4867 finish:
4868         closedir(dir);
4869         return r;
4870 }
4871
4872 static int base_cmp(const void *a, const void *b) {
4873         const char *s1, *s2;
4874
4875         s1 = *(char * const *)a;
4876         s2 = *(char * const *)b;
4877         return strcmp(file_name_from_path(s1), file_name_from_path(s2));
4878 }
4879
4880 int conf_files_list(char ***strv, const char *suffix, const char *dir, ...) {
4881         Hashmap *fh = NULL;
4882         char **dirs = NULL;
4883         char **files = NULL;
4884         char **p;
4885         va_list ap;
4886         int r = 0;
4887
4888         va_start(ap, dir);
4889         dirs = strv_new_ap(dir, ap);
4890         va_end(ap);
4891         if (!dirs) {
4892                 r = -ENOMEM;
4893                 goto finish;
4894         }
4895         if (!strv_path_canonicalize(dirs)) {
4896                 r = -ENOMEM;
4897                 goto finish;
4898         }
4899         if (!strv_uniq(dirs)) {
4900                 r = -ENOMEM;
4901                 goto finish;
4902         }
4903
4904         fh = hashmap_new(string_hash_func, string_compare_func);
4905         if (!fh) {
4906                 r = -ENOMEM;
4907                 goto finish;
4908         }
4909
4910         STRV_FOREACH(p, dirs) {
4911                 if (files_add(fh, *p, suffix) < 0) {
4912                         log_error("Failed to search for files.");
4913                         r = -EINVAL;
4914                         goto finish;
4915                 }
4916         }
4917
4918         files = hashmap_get_strv(fh);
4919         if (files == NULL) {
4920                 log_error("Failed to compose list of files.");
4921                 r = -ENOMEM;
4922                 goto finish;
4923         }
4924
4925         qsort(files, hashmap_size(fh), sizeof(char *), base_cmp);
4926
4927 finish:
4928         strv_free(dirs);
4929         hashmap_free(fh);
4930         *strv = files;
4931         return r;
4932 }
4933
4934 int hwclock_is_localtime(void) {
4935         FILE *f;
4936         bool local = false;
4937
4938         /*
4939          * The third line of adjtime is "UTC" or "LOCAL" or nothing.
4940          *   # /etc/adjtime
4941          *   0.0 0 0
4942          *   0
4943          *   UTC
4944          */
4945         f = fopen("/etc/adjtime", "re");
4946         if (f) {
4947                 char line[LINE_MAX];
4948                 bool b;
4949
4950                 b = fgets(line, sizeof(line), f) &&
4951                         fgets(line, sizeof(line), f) &&
4952                         fgets(line, sizeof(line), f);
4953
4954                 fclose(f);
4955
4956                 if (!b)
4957                         return -EIO;
4958
4959
4960                 truncate_nl(line);
4961                 local = streq(line, "LOCAL");
4962
4963         } else if (errno != -ENOENT)
4964                 return -errno;
4965
4966         return local;
4967 }
4968
4969 int hwclock_apply_localtime_delta(int *min) {
4970         const struct timeval *tv_null = NULL;
4971         struct timespec ts;
4972         struct tm *tm;
4973         int minuteswest;
4974         struct timezone tz;
4975
4976         assert_se(clock_gettime(CLOCK_REALTIME, &ts) == 0);
4977         assert_se(tm = localtime(&ts.tv_sec));
4978         minuteswest = tm->tm_gmtoff / 60;
4979
4980         tz.tz_minuteswest = -minuteswest;
4981         tz.tz_dsttime = 0; /* DST_NONE*/
4982
4983         /*
4984          * If the hardware clock does not run in UTC, but in local time:
4985          * The very first time we set the kernel's timezone, it will warp
4986          * the clock so that it runs in UTC instead of local time.
4987          */
4988         if (settimeofday(tv_null, &tz) < 0)
4989                 return -errno;
4990         if (min)
4991                 *min = minuteswest;
4992         return 0;
4993 }
4994
4995 int hwclock_reset_localtime_delta(void) {
4996         const struct timeval *tv_null = NULL;
4997         struct timezone tz;
4998
4999         tz.tz_minuteswest = 0;
5000         tz.tz_dsttime = 0; /* DST_NONE*/
5001
5002         if (settimeofday(tv_null, &tz) < 0)
5003                 return -errno;
5004
5005         return 0;
5006 }
5007
5008 int hwclock_get_time(struct tm *tm) {
5009         int fd;
5010         int err = 0;
5011
5012         assert(tm);
5013
5014         fd = open("/dev/rtc0", O_RDONLY|O_CLOEXEC);
5015         if (fd < 0)
5016                 return -errno;
5017
5018         /* This leaves the timezone fields of struct tm
5019          * uninitialized! */
5020         if (ioctl(fd, RTC_RD_TIME, tm) < 0)
5021                 err = -errno;
5022
5023         /* We don't now daylight saving, so we reset this in order not
5024          * to confused mktime(). */
5025         tm->tm_isdst = -1;
5026
5027         close_nointr_nofail(fd);
5028
5029         return err;
5030 }
5031
5032 int hwclock_set_time(const struct tm *tm) {
5033         int fd;
5034         int err = 0;
5035
5036         assert(tm);
5037
5038         fd = open("/dev/rtc0", O_RDONLY|O_CLOEXEC);
5039         if (fd < 0)
5040                 return -errno;
5041
5042         if (ioctl(fd, RTC_SET_TIME, tm) < 0)
5043                 err = -errno;
5044
5045         close_nointr_nofail(fd);
5046
5047         return err;
5048 }
5049
5050 int copy_file(const char *from, const char *to) {
5051         int r, fdf, fdt;
5052
5053         assert(from);
5054         assert(to);
5055
5056         fdf = open(from, O_RDONLY|O_CLOEXEC|O_NOCTTY);
5057         if (fdf < 0)
5058                 return -errno;
5059
5060         fdt = open(to, O_WRONLY|O_CREAT|O_EXCL|O_CLOEXEC|O_NOCTTY, 0644);
5061         if (fdt < 0) {
5062                 close_nointr_nofail(fdf);
5063                 return -errno;
5064         }
5065
5066         for (;;) {
5067                 char buf[PIPE_BUF];
5068                 ssize_t n, k;
5069
5070                 n = read(fdf, buf, sizeof(buf));
5071                 if (n < 0) {
5072                         r = -errno;
5073
5074                         close_nointr_nofail(fdf);
5075                         close_nointr(fdt);
5076                         unlink(to);
5077
5078                         return r;
5079                 }
5080
5081                 if (n == 0)
5082                         break;
5083
5084                 errno = 0;
5085                 k = loop_write(fdt, buf, n, false);
5086                 if (n != k) {
5087                         r = k < 0 ? k : (errno ? -errno : -EIO);
5088
5089                         close_nointr_nofail(fdf);
5090                         close_nointr(fdt);
5091
5092                         unlink(to);
5093                         return r;
5094                 }
5095         }
5096
5097         close_nointr_nofail(fdf);
5098         r = close_nointr(fdt);
5099
5100         if (r < 0) {
5101                 unlink(to);
5102                 return r;
5103         }
5104
5105         return 0;
5106 }
5107
5108 int symlink_or_copy(const char *from, const char *to) {
5109         char *pf = NULL, *pt = NULL;
5110         struct stat a, b;
5111         int r;
5112
5113         assert(from);
5114         assert(to);
5115
5116         if (parent_of_path(from, &pf) < 0 ||
5117             parent_of_path(to, &pt) < 0) {
5118                 r = -ENOMEM;
5119                 goto finish;
5120         }
5121
5122         if (stat(pf, &a) < 0 ||
5123             stat(pt, &b) < 0) {
5124                 r = -errno;
5125                 goto finish;
5126         }
5127
5128         if (a.st_dev != b.st_dev) {
5129                 free(pf);
5130                 free(pt);
5131
5132                 return copy_file(from, to);
5133         }
5134
5135         if (symlink(from, to) < 0) {
5136                 r = -errno;
5137                 goto finish;
5138         }
5139
5140         r = 0;
5141
5142 finish:
5143         free(pf);
5144         free(pt);
5145
5146         return r;
5147 }
5148
5149 int symlink_or_copy_atomic(const char *from, const char *to) {
5150         char *t, *x;
5151         const char *fn;
5152         size_t k;
5153         unsigned long long ull;
5154         unsigned i;
5155         int r;
5156
5157         assert(from);
5158         assert(to);
5159
5160         t = new(char, strlen(to) + 1 + 16 + 1);
5161         if (!t)
5162                 return -ENOMEM;
5163
5164         fn = file_name_from_path(to);
5165         k = fn-to;
5166         memcpy(t, to, k);
5167         t[k] = '.';
5168         x = stpcpy(t+k+1, fn);
5169
5170         ull = random_ull();
5171         for (i = 0; i < 16; i++) {
5172                 *(x++) = hexchar(ull & 0xF);
5173                 ull >>= 4;
5174         }
5175
5176         *x = 0;
5177
5178         r = symlink_or_copy(from, t);
5179         if (r < 0) {
5180                 unlink(t);
5181                 free(t);
5182                 return r;
5183         }
5184
5185         if (rename(t, to) < 0) {
5186                 r = -errno;
5187                 unlink(t);
5188                 free(t);
5189                 return r;
5190         }
5191
5192         free(t);
5193         return r;
5194 }
5195
5196 int audit_session_from_pid(pid_t pid, uint32_t *id) {
5197         char *s;
5198         uint32_t u;
5199         int r;
5200
5201         assert(id);
5202
5203         if (have_effective_cap(CAP_AUDIT_CONTROL) <= 0)
5204                 return -ENOENT;
5205
5206         if (pid == 0)
5207                 r = read_one_line_file("/proc/self/sessionid", &s);
5208         else {
5209                 char *p;
5210
5211                 if (asprintf(&p, "/proc/%lu/sessionid", (unsigned long) pid) < 0)
5212                         return -ENOMEM;
5213
5214                 r = read_one_line_file(p, &s);
5215                 free(p);
5216         }
5217
5218         if (r < 0)
5219                 return r;
5220
5221         r = safe_atou32(s, &u);
5222         free(s);
5223
5224         if (r < 0)
5225                 return r;
5226
5227         if (u == (uint32_t) -1 || u <= 0)
5228                 return -ENOENT;
5229
5230         *id = u;
5231         return 0;
5232 }
5233
5234 int audit_loginuid_from_pid(pid_t pid, uid_t *uid) {
5235         char *s;
5236         uid_t u;
5237         int r;
5238
5239         assert(uid);
5240
5241         /* Only use audit login uid if we are executed with sufficient
5242          * capabilities so that pam_loginuid could do its job. If we
5243          * are lacking the CAP_AUDIT_CONTROL capabality we most likely
5244          * are being run in a container and /proc/self/loginuid is
5245          * useless since it probably contains a uid of the host
5246          * system. */
5247
5248         if (have_effective_cap(CAP_AUDIT_CONTROL) <= 0)
5249                 return -ENOENT;
5250
5251         if (pid == 0)
5252                 r = read_one_line_file("/proc/self/loginuid", &s);
5253         else {
5254                 char *p;
5255
5256                 if (asprintf(&p, "/proc/%lu/loginuid", (unsigned long) pid) < 0)
5257                         return -ENOMEM;
5258
5259                 r = read_one_line_file(p, &s);
5260                 free(p);
5261         }
5262
5263         if (r < 0)
5264                 return r;
5265
5266         r = parse_uid(s, &u);
5267         free(s);
5268
5269         if (r < 0)
5270                 return r;
5271
5272         if (u == (uid_t) -1)
5273                 return -ENOENT;
5274
5275         *uid = (uid_t) u;
5276         return 0;
5277 }
5278
5279 bool display_is_local(const char *display) {
5280         assert(display);
5281
5282         return
5283                 display[0] == ':' &&
5284                 display[1] >= '0' &&
5285                 display[1] <= '9';
5286 }
5287
5288 int socket_from_display(const char *display, char **path) {
5289         size_t k;
5290         char *f, *c;
5291
5292         assert(display);
5293         assert(path);
5294
5295         if (!display_is_local(display))
5296                 return -EINVAL;
5297
5298         k = strspn(display+1, "0123456789");
5299
5300         f = new(char, sizeof("/tmp/.X11-unix/X") + k);
5301         if (!f)
5302                 return -ENOMEM;
5303
5304         c = stpcpy(f, "/tmp/.X11-unix/X");
5305         memcpy(c, display+1, k);
5306         c[k] = 0;
5307
5308         *path = f;
5309
5310         return 0;
5311 }
5312
5313 int get_user_creds(const char **username, uid_t *uid, gid_t *gid, const char **home) {
5314         struct passwd *p;
5315         uid_t u;
5316
5317         assert(username);
5318         assert(*username);
5319
5320         /* We enforce some special rules for uid=0: in order to avoid
5321          * NSS lookups for root we hardcode its data. */
5322
5323         if (streq(*username, "root") || streq(*username, "0")) {
5324                 *username = "root";
5325
5326                 if (uid)
5327                         *uid = 0;
5328
5329                 if (gid)
5330                         *gid = 0;
5331
5332                 if (home)
5333                         *home = "/root";
5334                 return 0;
5335         }
5336
5337         if (parse_uid(*username, &u) >= 0) {
5338                 errno = 0;
5339                 p = getpwuid(u);
5340
5341                 /* If there are multiple users with the same id, make
5342                  * sure to leave $USER to the configured value instead
5343                  * of the first occurrence in the database. However if
5344                  * the uid was configured by a numeric uid, then let's
5345                  * pick the real username from /etc/passwd. */
5346                 if (p)
5347                         *username = p->pw_name;
5348         } else {
5349                 errno = 0;
5350                 p = getpwnam(*username);
5351         }
5352
5353         if (!p)
5354                 return errno != 0 ? -errno : -ESRCH;
5355
5356         if (uid)
5357                 *uid = p->pw_uid;
5358
5359         if (gid)
5360                 *gid = p->pw_gid;
5361
5362         if (home)
5363                 *home = p->pw_dir;
5364
5365         return 0;
5366 }
5367
5368 int get_group_creds(const char **groupname, gid_t *gid) {
5369         struct group *g;
5370         gid_t id;
5371
5372         assert(groupname);
5373
5374         /* We enforce some special rules for gid=0: in order to avoid
5375          * NSS lookups for root we hardcode its data. */
5376
5377         if (streq(*groupname, "root") || streq(*groupname, "0")) {
5378                 *groupname = "root";
5379
5380                 if (gid)
5381                         *gid = 0;
5382
5383                 return 0;
5384         }
5385
5386         if (parse_gid(*groupname, &id) >= 0) {
5387                 errno = 0;
5388                 g = getgrgid(id);
5389
5390                 if (g)
5391                         *groupname = g->gr_name;
5392         } else {
5393                 errno = 0;
5394                 g = getgrnam(*groupname);
5395         }
5396
5397         if (!g)
5398                 return errno != 0 ? -errno : -ESRCH;
5399
5400         if (gid)
5401                 *gid = g->gr_gid;
5402
5403         return 0;
5404 }
5405
5406 int glob_exists(const char *path) {
5407         glob_t g;
5408         int r, k;
5409
5410         assert(path);
5411
5412         zero(g);
5413         errno = 0;
5414         k = glob(path, GLOB_NOSORT|GLOB_BRACE, NULL, &g);
5415
5416         if (k == GLOB_NOMATCH)
5417                 r = 0;
5418         else if (k == GLOB_NOSPACE)
5419                 r = -ENOMEM;
5420         else if (k == 0)
5421                 r = !strv_isempty(g.gl_pathv);
5422         else
5423                 r = errno ? -errno : -EIO;
5424
5425         globfree(&g);
5426
5427         return r;
5428 }
5429
5430 int dirent_ensure_type(DIR *d, struct dirent *de) {
5431         struct stat st;
5432
5433         assert(d);
5434         assert(de);
5435
5436         if (de->d_type != DT_UNKNOWN)
5437                 return 0;
5438
5439         if (fstatat(dirfd(d), de->d_name, &st, AT_SYMLINK_NOFOLLOW) < 0)
5440                 return -errno;
5441
5442         de->d_type =
5443                 S_ISREG(st.st_mode)  ? DT_REG  :
5444                 S_ISDIR(st.st_mode)  ? DT_DIR  :
5445                 S_ISLNK(st.st_mode)  ? DT_LNK  :
5446                 S_ISFIFO(st.st_mode) ? DT_FIFO :
5447                 S_ISSOCK(st.st_mode) ? DT_SOCK :
5448                 S_ISCHR(st.st_mode)  ? DT_CHR  :
5449                 S_ISBLK(st.st_mode)  ? DT_BLK  :
5450                                        DT_UNKNOWN;
5451
5452         return 0;
5453 }
5454
5455 int in_search_path(const char *path, char **search) {
5456         char **i, *parent;
5457         int r;
5458
5459         r = parent_of_path(path, &parent);
5460         if (r < 0)
5461                 return r;
5462
5463         r = 0;
5464
5465         STRV_FOREACH(i, search) {
5466                 if (path_equal(parent, *i)) {
5467                         r = 1;
5468                         break;
5469                 }
5470         }
5471
5472         free(parent);
5473
5474         return r;
5475 }
5476
5477 int get_files_in_directory(const char *path, char ***list) {
5478         DIR *d;
5479         int r = 0;
5480         unsigned n = 0;
5481         char **l = NULL;
5482
5483         assert(path);
5484
5485         /* Returns all files in a directory in *list, and the number
5486          * of files as return value. If list is NULL returns only the
5487          * number */
5488
5489         d = opendir(path);
5490         if (!d)
5491                 return -errno;
5492
5493         for (;;) {
5494                 struct dirent buffer, *de;
5495                 int k;
5496
5497                 k = readdir_r(d, &buffer, &de);
5498                 if (k != 0) {
5499                         r = -k;
5500                         goto finish;
5501                 }
5502
5503                 if (!de)
5504                         break;
5505
5506                 dirent_ensure_type(d, de);
5507
5508                 if (!dirent_is_file(de))
5509                         continue;
5510
5511                 if (list) {
5512                         if ((unsigned) r >= n) {
5513                                 char **t;
5514
5515                                 n = MAX(16, 2*r);
5516                                 t = realloc(l, sizeof(char*) * n);
5517                                 if (!t) {
5518                                         r = -ENOMEM;
5519                                         goto finish;
5520                                 }
5521
5522                                 l = t;
5523                         }
5524
5525                         assert((unsigned) r < n);
5526
5527                         l[r] = strdup(de->d_name);
5528                         if (!l[r]) {
5529                                 r = -ENOMEM;
5530                                 goto finish;
5531                         }
5532
5533                         l[++r] = NULL;
5534                 } else
5535                         r++;
5536         }
5537
5538 finish:
5539         if (d)
5540                 closedir(d);
5541
5542         if (r >= 0) {
5543                 if (list)
5544                         *list = l;
5545         } else
5546                 strv_free(l);
5547
5548         return r;
5549 }
5550
5551 char *join(const char *x, ...) {
5552         va_list ap;
5553         size_t l;
5554         char *r, *p;
5555
5556         va_start(ap, x);
5557
5558         if (x) {
5559                 l = strlen(x);
5560
5561                 for (;;) {
5562                         const char *t;
5563
5564                         t = va_arg(ap, const char *);
5565                         if (!t)
5566                                 break;
5567
5568                         l += strlen(t);
5569                 }
5570         } else
5571                 l = 0;
5572
5573         va_end(ap);
5574
5575         r = new(char, l+1);
5576         if (!r)
5577                 return NULL;
5578
5579         if (x) {
5580                 p = stpcpy(r, x);
5581
5582                 va_start(ap, x);
5583
5584                 for (;;) {
5585                         const char *t;
5586
5587                         t = va_arg(ap, const char *);
5588                         if (!t)
5589                                 break;
5590
5591                         p = stpcpy(p, t);
5592                 }
5593
5594                 va_end(ap);
5595         } else
5596                 r[0] = 0;
5597
5598         return r;
5599 }
5600
5601 bool is_main_thread(void) {
5602         static __thread int cached = 0;
5603
5604         if (_unlikely_(cached == 0))
5605                 cached = getpid() == gettid() ? 1 : -1;
5606
5607         return cached > 0;
5608 }
5609
5610 int block_get_whole_disk(dev_t d, dev_t *ret) {
5611         char *p, *s;
5612         int r;
5613         unsigned n, m;
5614
5615         assert(ret);
5616
5617         /* If it has a queue this is good enough for us */
5618         if (asprintf(&p, "/sys/dev/block/%u:%u/queue", major(d), minor(d)) < 0)
5619                 return -ENOMEM;
5620
5621         r = access(p, F_OK);
5622         free(p);
5623
5624         if (r >= 0) {
5625                 *ret = d;
5626                 return 0;
5627         }
5628
5629         /* If it is a partition find the originating device */
5630         if (asprintf(&p, "/sys/dev/block/%u:%u/partition", major(d), minor(d)) < 0)
5631                 return -ENOMEM;
5632
5633         r = access(p, F_OK);
5634         free(p);
5635
5636         if (r < 0)
5637                 return -ENOENT;
5638
5639         /* Get parent dev_t */
5640         if (asprintf(&p, "/sys/dev/block/%u:%u/../dev", major(d), minor(d)) < 0)
5641                 return -ENOMEM;
5642
5643         r = read_one_line_file(p, &s);
5644         free(p);
5645
5646         if (r < 0)
5647                 return r;
5648
5649         r = sscanf(s, "%u:%u", &m, &n);
5650         free(s);
5651
5652         if (r != 2)
5653                 return -EINVAL;
5654
5655         /* Only return this if it is really good enough for us. */
5656         if (asprintf(&p, "/sys/dev/block/%u:%u/queue", m, n) < 0)
5657                 return -ENOMEM;
5658
5659         r = access(p, F_OK);
5660         free(p);
5661
5662         if (r >= 0) {
5663                 *ret = makedev(m, n);
5664                 return 0;
5665         }
5666
5667         return -ENOENT;
5668 }
5669
5670 int file_is_sticky(const char *p) {
5671         struct stat st;
5672
5673         assert(p);
5674
5675         if (lstat(p, &st) < 0)
5676                 return -errno;
5677
5678         return
5679                 st.st_uid == 0 &&
5680                 (st.st_mode & S_ISVTX);
5681 }
5682
5683 static const char *const ioprio_class_table[] = {
5684         [IOPRIO_CLASS_NONE] = "none",
5685         [IOPRIO_CLASS_RT] = "realtime",
5686         [IOPRIO_CLASS_BE] = "best-effort",
5687         [IOPRIO_CLASS_IDLE] = "idle"
5688 };
5689
5690 DEFINE_STRING_TABLE_LOOKUP(ioprio_class, int);
5691
5692 static const char *const sigchld_code_table[] = {
5693         [CLD_EXITED] = "exited",
5694         [CLD_KILLED] = "killed",
5695         [CLD_DUMPED] = "dumped",
5696         [CLD_TRAPPED] = "trapped",
5697         [CLD_STOPPED] = "stopped",
5698         [CLD_CONTINUED] = "continued",
5699 };
5700
5701 DEFINE_STRING_TABLE_LOOKUP(sigchld_code, int);
5702
5703 static const char *const log_facility_unshifted_table[LOG_NFACILITIES] = {
5704         [LOG_FAC(LOG_KERN)] = "kern",
5705         [LOG_FAC(LOG_USER)] = "user",
5706         [LOG_FAC(LOG_MAIL)] = "mail",
5707         [LOG_FAC(LOG_DAEMON)] = "daemon",
5708         [LOG_FAC(LOG_AUTH)] = "auth",
5709         [LOG_FAC(LOG_SYSLOG)] = "syslog",
5710         [LOG_FAC(LOG_LPR)] = "lpr",
5711         [LOG_FAC(LOG_NEWS)] = "news",
5712         [LOG_FAC(LOG_UUCP)] = "uucp",
5713         [LOG_FAC(LOG_CRON)] = "cron",
5714         [LOG_FAC(LOG_AUTHPRIV)] = "authpriv",
5715         [LOG_FAC(LOG_FTP)] = "ftp",
5716         [LOG_FAC(LOG_LOCAL0)] = "local0",
5717         [LOG_FAC(LOG_LOCAL1)] = "local1",
5718         [LOG_FAC(LOG_LOCAL2)] = "local2",
5719         [LOG_FAC(LOG_LOCAL3)] = "local3",
5720         [LOG_FAC(LOG_LOCAL4)] = "local4",
5721         [LOG_FAC(LOG_LOCAL5)] = "local5",
5722         [LOG_FAC(LOG_LOCAL6)] = "local6",
5723         [LOG_FAC(LOG_LOCAL7)] = "local7"
5724 };
5725
5726 DEFINE_STRING_TABLE_LOOKUP(log_facility_unshifted, int);
5727
5728 static const char *const log_level_table[] = {
5729         [LOG_EMERG] = "emerg",
5730         [LOG_ALERT] = "alert",
5731         [LOG_CRIT] = "crit",
5732         [LOG_ERR] = "err",
5733         [LOG_WARNING] = "warning",
5734         [LOG_NOTICE] = "notice",
5735         [LOG_INFO] = "info",
5736         [LOG_DEBUG] = "debug"
5737 };
5738
5739 DEFINE_STRING_TABLE_LOOKUP(log_level, int);
5740
5741 static const char* const sched_policy_table[] = {
5742         [SCHED_OTHER] = "other",
5743         [SCHED_BATCH] = "batch",
5744         [SCHED_IDLE] = "idle",
5745         [SCHED_FIFO] = "fifo",
5746         [SCHED_RR] = "rr"
5747 };
5748
5749 DEFINE_STRING_TABLE_LOOKUP(sched_policy, int);
5750
5751 static const char* const rlimit_table[] = {
5752         [RLIMIT_CPU] = "LimitCPU",
5753         [RLIMIT_FSIZE] = "LimitFSIZE",
5754         [RLIMIT_DATA] = "LimitDATA",
5755         [RLIMIT_STACK] = "LimitSTACK",
5756         [RLIMIT_CORE] = "LimitCORE",
5757         [RLIMIT_RSS] = "LimitRSS",
5758         [RLIMIT_NOFILE] = "LimitNOFILE",
5759         [RLIMIT_AS] = "LimitAS",
5760         [RLIMIT_NPROC] = "LimitNPROC",
5761         [RLIMIT_MEMLOCK] = "LimitMEMLOCK",
5762         [RLIMIT_LOCKS] = "LimitLOCKS",
5763         [RLIMIT_SIGPENDING] = "LimitSIGPENDING",
5764         [RLIMIT_MSGQUEUE] = "LimitMSGQUEUE",
5765         [RLIMIT_NICE] = "LimitNICE",
5766         [RLIMIT_RTPRIO] = "LimitRTPRIO",
5767         [RLIMIT_RTTIME] = "LimitRTTIME"
5768 };
5769
5770 DEFINE_STRING_TABLE_LOOKUP(rlimit, int);
5771
5772 static const char* const ip_tos_table[] = {
5773         [IPTOS_LOWDELAY] = "low-delay",
5774         [IPTOS_THROUGHPUT] = "throughput",
5775         [IPTOS_RELIABILITY] = "reliability",
5776         [IPTOS_LOWCOST] = "low-cost",
5777 };
5778
5779 DEFINE_STRING_TABLE_LOOKUP(ip_tos, int);
5780
5781 static const char *const __signal_table[] = {
5782         [SIGHUP] = "HUP",
5783         [SIGINT] = "INT",
5784         [SIGQUIT] = "QUIT",
5785         [SIGILL] = "ILL",
5786         [SIGTRAP] = "TRAP",
5787         [SIGABRT] = "ABRT",
5788         [SIGBUS] = "BUS",
5789         [SIGFPE] = "FPE",
5790         [SIGKILL] = "KILL",
5791         [SIGUSR1] = "USR1",
5792         [SIGSEGV] = "SEGV",
5793         [SIGUSR2] = "USR2",
5794         [SIGPIPE] = "PIPE",
5795         [SIGALRM] = "ALRM",
5796         [SIGTERM] = "TERM",
5797 #ifdef SIGSTKFLT
5798         [SIGSTKFLT] = "STKFLT",  /* Linux on SPARC doesn't know SIGSTKFLT */
5799 #endif
5800         [SIGCHLD] = "CHLD",
5801         [SIGCONT] = "CONT",
5802         [SIGSTOP] = "STOP",
5803         [SIGTSTP] = "TSTP",
5804         [SIGTTIN] = "TTIN",
5805         [SIGTTOU] = "TTOU",
5806         [SIGURG] = "URG",
5807         [SIGXCPU] = "XCPU",
5808         [SIGXFSZ] = "XFSZ",
5809         [SIGVTALRM] = "VTALRM",
5810         [SIGPROF] = "PROF",
5811         [SIGWINCH] = "WINCH",
5812         [SIGIO] = "IO",
5813         [SIGPWR] = "PWR",
5814         [SIGSYS] = "SYS"
5815 };
5816
5817 DEFINE_PRIVATE_STRING_TABLE_LOOKUP(__signal, int);
5818
5819 const char *signal_to_string(int signo) {
5820         static __thread char buf[12];
5821         const char *name;
5822
5823         name = __signal_to_string(signo);
5824         if (name)
5825                 return name;
5826
5827         if (signo >= SIGRTMIN && signo <= SIGRTMAX)
5828                 snprintf(buf, sizeof(buf) - 1, "RTMIN+%d", signo - SIGRTMIN);
5829         else
5830                 snprintf(buf, sizeof(buf) - 1, "%d", signo);
5831         char_array_0(buf);
5832         return buf;
5833 }
5834
5835 int signal_from_string(const char *s) {
5836         int signo;
5837         int offset = 0;
5838         unsigned u;
5839
5840         signo =__signal_from_string(s);
5841         if (signo > 0)
5842                 return signo;
5843
5844         if (startswith(s, "RTMIN+")) {
5845                 s += 6;
5846                 offset = SIGRTMIN;
5847         }
5848         if (safe_atou(s, &u) >= 0) {
5849                 signo = (int) u + offset;
5850                 if (signo > 0 && signo < _NSIG)
5851                         return signo;
5852         }
5853         return -1;
5854 }
5855
5856 bool kexec_loaded(void) {
5857        bool loaded = false;
5858        char *s;
5859
5860        if (read_one_line_file("/sys/kernel/kexec_loaded", &s) >= 0) {
5861                if (s[0] == '1')
5862                        loaded = true;
5863                free(s);
5864        }
5865        return loaded;
5866 }
5867
5868 int strdup_or_null(const char *a, char **b) {
5869         char *c;
5870
5871         assert(b);
5872
5873         if (!a) {
5874                 *b = NULL;
5875                 return 0;
5876         }
5877
5878         c = strdup(a);
5879         if (!c)
5880                 return -ENOMEM;
5881
5882         *b = c;
5883         return 0;
5884 }
5885
5886 int prot_from_flags(int flags) {
5887
5888         switch (flags & O_ACCMODE) {
5889
5890         case O_RDONLY:
5891                 return PROT_READ;
5892
5893         case O_WRONLY:
5894                 return PROT_WRITE;
5895
5896         case O_RDWR:
5897                 return PROT_READ|PROT_WRITE;
5898
5899         default:
5900                 return -EINVAL;
5901         }
5902 }