]> git.sur5r.net Git - bacula/bacula/blob - bacula/src/filed/filed.c
Make a few tls ifdef tweaks
[bacula/bacula] / bacula / src / filed / filed.c
1 /*
2  *  Bacula File Daemon
3  *
4  *    Kern Sibbald, March MM
5  *
6  *   Version $Id$
7  *
8  */
9 /*
10    Copyright (C) 2000-2005 Kern Sibbald
11
12    This program is free software; you can redistribute it and/or
13    modify it under the terms of the GNU General Public License as
14    published by the Free Software Foundation; either version 2 of
15    the License, or (at your option) any later version.
16
17    This program is distributed in the hope that it will be useful,
18    but WITHOUT ANY WARRANTY; without even the implied warranty of
19    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
20    General Public License for more details.
21
22    You should have received a copy of the GNU General Public
23    License along with this program; if not, write to the Free
24    Software Foundation, Inc., 59 Temple Place - Suite 330, Boston,
25    MA 02111-1307, USA.
26
27  */
28
29 #include "bacula.h"
30 #include "filed.h"
31
32 /* Imported Functions */
33 extern void *handle_client_request(void *dir_sock);
34
35 /* Imported Variables */
36 extern time_t watchdog_sleep_time;
37
38 /* Forward referenced functions */
39 void terminate_filed(int sig);
40 static int check_resources();
41
42 /* Exported variables */
43 CLIENT *me;                           /* my resource */
44 char OK_msg[]   = "2000 OK\n";
45 char TERM_msg[] = "2999 Terminate\n";
46 bool no_signals = false;
47
48 #if defined(HAVE_CYGWIN) || defined(HAVE_WIN32)
49 const int win32_client = 1;
50 #else
51 const int win32_client = 0;
52 #endif
53
54
55 #define CONFIG_FILE "./bacula-fd.conf" /* default config file */
56
57 static char *configfile = NULL;
58 static bool foreground = false;
59 static bool inetd_request = false;
60 static workq_t dir_workq;             /* queue of work from Director */
61 static pthread_t server_tid;
62
63
64 static void usage()
65 {
66    Pmsg0(-1, _(
67 "Copyright (C) 2000-2005 Kern Sibbald\n"
68 "\nVersion: " VERSION " (" BDATE ")\n\n"
69 "Usage: bacula-fd [-f -s] [-c config_file] [-d debug_level]\n"
70 "        -c <file>   use <file> as configuration file\n"
71 "        -dnn        set debug level to nn\n"
72 "        -f          run in foreground (for debugging)\n"
73 "        -g          groupid\n"
74 "        -i          inetd request\n"
75 "        -s          no signals (for debugging)\n"
76 "        -t          test configuration file and exit\n"
77 "        -u          userid\n"
78 "        -v          verbose user messages\n"
79 "        -?          print this message.\n"
80 "\n"));
81    exit(1);
82 }
83
84
85 /*********************************************************************
86  *
87  *  Main Bacula Unix Client Program
88  *
89  */
90 #if defined(HAVE_CYGWIN) || defined(HAVE_WIN32)
91 #define main BaculaMain
92 #endif
93
94 int main (int argc, char *argv[])
95 {
96    int ch;
97    bool test_config = false;
98    char *uid = NULL;
99    char *gid = NULL;
100
101    init_stack_dump();
102    my_name_is(argc, argv, "bacula-fd");
103    textdomain("bacula");
104    init_msg(NULL, NULL);
105    daemon_start_time = time(NULL);
106
107    while ((ch = getopt(argc, argv, "c:d:fg:istu:v?")) != -1) {
108       switch (ch) {
109       case 'c':                    /* configuration file */
110          if (configfile != NULL) {
111             free(configfile);
112          }
113          configfile = bstrdup(optarg);
114          break;
115
116       case 'd':                    /* debug level */
117          debug_level = atoi(optarg);
118          if (debug_level <= 0) {
119             debug_level = 1;
120          }
121          break;
122
123       case 'f':                    /* run in foreground */
124          foreground = true;
125          break;
126
127       case 'g':                    /* set group */
128          gid = optarg;
129          break;
130
131       case 'i':
132          inetd_request = true;
133          break;
134       case 's':
135          no_signals = true;
136          break;
137
138       case 't':
139          test_config = true;
140          break;
141
142       case 'u':                    /* set userid */
143          uid = optarg;
144          break;
145
146       case 'v':                    /* verbose */
147          verbose++;
148          break;
149
150       case '?':
151       default:
152          usage();
153
154       }
155    }
156    argc -= optind;
157    argv += optind;
158
159    if (argc) {
160       if (configfile != NULL)
161          free(configfile);
162       configfile = bstrdup(*argv);
163       argc--;
164       argv++;
165    }
166    if (argc) {
167       usage();
168    }
169
170    server_tid = pthread_self();
171    if (!no_signals) {
172       init_signals(terminate_filed);
173    } else {
174       /* This reduces the number of signals facilitating debugging */
175       watchdog_sleep_time = 120;      /* long timeout for debugging */
176    }
177
178    if (configfile == NULL) {
179       configfile = bstrdup(CONFIG_FILE);
180    }
181
182    parse_config(configfile);
183
184    if (init_tls() != 0) {
185       Emsg0(M_ERROR, 0, _("TLS library initialization failed.\n"));
186       terminate_filed(1);
187    }
188
189    if (!check_resources()) {
190       Emsg1(M_ERROR, 0, _("Please correct configuration file: %s\n"), configfile);
191       terminate_filed(1);
192    }
193
194    set_working_directory(me->working_directory);
195
196    if (test_config) {
197       terminate_filed(0);
198    }
199
200    if (!foreground &&!inetd_request) {
201       daemon_start();
202       init_stack_dump();              /* set new pid */
203    }
204
205    /* Maximum 1 daemon at a time */
206    create_pid_file(me->pid_directory, "bacula-fd", get_first_port_host_order(me->FDaddrs));
207    read_state_file(me->working_directory, "bacula-fd", get_first_port_host_order(me->FDaddrs));
208
209    drop(uid, gid);
210
211 #ifdef BOMB
212    me += 1000000;
213 #endif
214
215    init_python_interpreter(me->hdr.name, me->scripts_directory, "FDStartUp");
216
217    set_thread_concurrency(10);
218
219    if (!no_signals) {
220       start_watchdog();               /* start watchdog thread */
221       init_jcr_subsystem();           /* start JCR watchdogs etc. */
222    }
223    server_tid = pthread_self();
224
225    if (inetd_request) {
226       /* Socket is on fd 0 */
227       struct sockaddr client_addr;
228       int port = -1;
229       socklen_t client_addr_len = sizeof(client_addr);
230       if (getsockname(0, &client_addr, &client_addr_len) == 0) {
231                 /* MA BUG 6 remove ifdefs */
232                 port = sockaddr_get_port_net_order(&client_addr);
233       }
234       BSOCK *bs = init_bsock(NULL, 0, "client", "unknown client", port, &client_addr);
235       handle_client_request((void *)bs);
236    } else {
237       /* Become server, and handle requests */
238       IPADDR *p;
239       foreach_dlist(p, me->FDaddrs) {
240          Dmsg1(10, "filed: listening on port %d\n", p->get_port_host_order());
241       }
242       bnet_thread_server(me->FDaddrs, me->MaxConcurrentJobs, &dir_workq, handle_client_request);
243    }
244
245    terminate_filed(0);
246    exit(0);                           /* should never get here */
247 }
248
249 void terminate_filed(int sig)
250 {
251    bnet_stop_thread_server(server_tid);
252    generate_daemon_event(NULL, "Exit");
253    write_state_file(me->working_directory, "bacula-fd", get_first_port_host_order(me->FDaddrs));
254    delete_pid_file(me->pid_directory, "bacula-fd", get_first_port_host_order(me->FDaddrs));
255
256    if (configfile != NULL) {
257       free(configfile);
258    }
259    if (debug_level > 5) {
260       print_memory_pool_stats();
261    }
262    free_config_resources();
263    term_msg();
264    stop_watchdog();
265    cleanup_tls();
266    close_memory_pool();               /* release free memory in pool */
267    sm_dump(false);                    /* dump orphaned buffers */
268    exit(sig);
269 }
270
271 /*
272 * Make a quick check to see that we have all the
273 * resources needed.
274 */
275 static int check_resources()
276 {
277    bool OK = true;
278    DIRRES *director;
279
280    LockRes();
281
282    me = (CLIENT *)GetNextRes(R_CLIENT, NULL);
283    if (!me) {
284       Emsg1(M_FATAL, 0, _("No File daemon resource defined in %s\n"
285             "Without that I don't know who I am :-(\n"), configfile);
286       OK = false;
287    } else {
288       if (GetNextRes(R_CLIENT, (RES *) me) != NULL) {
289          Emsg1(M_FATAL, 0, _("Only one Client resource permitted in %s\n"),
290               configfile);
291          OK = false;
292       }
293       my_name_is(0, NULL, me->hdr.name);
294       if (!me->messages) {
295          me->messages = (MSGS *)GetNextRes(R_MSGS, NULL);
296          if (!me->messages) {
297              Emsg1(M_FATAL, 0, _("No Messages resource defined in %s\n"), configfile);
298              OK = false;
299          }
300       }
301 #ifdef HAVE_TLS
302       /* tls_require implies tls_enable */
303       if (me->tls_require) {
304          me->tls_enable = true;
305       }
306
307       if ((!me->tls_ca_certfile && !me->tls_ca_certdir) && me->tls_enable) {
308          Emsg1(M_FATAL, 0, _("Neither \"TLS CA Certificate\""
309             " or \"TLS CA Certificate Dir\" are defined for File daemon in %s.\n"),
310                             configfile);
311         OK = false;
312       }
313
314       /* If everything is well, attempt to initialize our per-resource TLS context */
315       if (OK && (me->tls_enable || me->tls_require)) {
316          /* Initialize TLS context:
317           * Args: CA certfile, CA certdir, Certfile, Keyfile,
318           * Keyfile PEM Callback, Keyfile CB Userdata, DHfile, Verify Peer */
319          me->tls_ctx = new_tls_context(me->tls_ca_certfile,
320             me->tls_ca_certdir, me->tls_certfile, me->tls_keyfile,
321             NULL, NULL, NULL, true);
322
323          if (!me->tls_ctx) { 
324             Emsg2(M_FATAL, 0, _("Failed to initialize TLS context for File daemon \"%s\" in %s.\n"),
325                                 me->hdr.name, configfile);
326             OK = false;
327          }
328       }
329
330 #endif /* HAVE_TLS */
331    }
332
333
334    /* Verify that a director record exists */
335    LockRes();
336    director = (DIRRES *)GetNextRes(R_DIRECTOR, NULL);
337    UnlockRes();
338    if (!director) {
339       Emsg1(M_FATAL, 0, _("No Director resource defined in %s\n"),
340             configfile);
341       OK = false;
342    }
343
344 #ifdef HAVE_TLS
345    foreach_res(director, R_DIRECTOR) { 
346       /* tls_require implies tls_enable */
347       if (director->tls_require) {
348          director->tls_enable = true;
349       }
350
351       if (!director->tls_certfile && director->tls_enable) {
352          Emsg2(M_FATAL, 0, _("\"TLS Certificate\" file not defined for Director \"%s\" in %s.\n"),
353                director->hdr.name, configfile);
354          OK = false;
355       }
356
357       if (!director->tls_keyfile && director->tls_enable) {
358          Emsg2(M_FATAL, 0, _("\"TLS Key\" file not defined for Director \"%s\" in %s.\n"),
359                director->hdr.name, configfile);
360          OK = false;
361       }
362
363       if ((!director->tls_ca_certfile && !director->tls_ca_certdir) && director->tls_enable && director->tls_verify_peer) {
364          Emsg2(M_FATAL, 0, _("Neither \"TLS CA Certificate\""
365                              " or \"TLS CA Certificate Dir\" are defined for Director \"%s\" in %s."
366                              " At least one CA certificate store is required"
367                              " when using \"TLS Verify Peer\".\n"),
368                              director->hdr.name, configfile);
369          OK = false;
370       }
371
372       /* If everything is well, attempt to initialize our per-resource TLS context */
373       if (OK && (director->tls_enable || director->tls_require)) {
374          /* Initialize TLS context:
375           * Args: CA certfile, CA certdir, Certfile, Keyfile,
376           * Keyfile PEM Callback, Keyfile CB Userdata, DHfile, Verify Peer */
377          director->tls_ctx = new_tls_context(director->tls_ca_certfile,
378             director->tls_ca_certdir, director->tls_certfile,
379             director->tls_keyfile, NULL, NULL, director->tls_dhfile,
380             director->tls_verify_peer);
381
382          if (!director->tls_ctx) { 
383             Emsg2(M_FATAL, 0, _("Failed to initialize TLS context for Director \"%s\" in %s.\n"),
384                                 director->hdr.name, configfile);
385             OK = false;
386          }
387       }
388    }
389 #endif /* HAVE_TLS */
390
391    UnlockRes();
392
393    if (OK) {
394       close_msg(NULL);                /* close temp message handler */
395       init_msg(NULL, me->messages);   /* open user specified message handler */
396    }
397
398    return OK;
399 }