]> git.sur5r.net Git - bacula/bacula/blob - bacula/src/filed/job.c
b6dba3c223fca3483b4b53d2ba9b46b926e16947
[bacula/bacula] / bacula / src / filed / job.c
1 /*
2  *  Bacula File Daemon Job processing
3  *
4  *    Kern Sibbald, October MM
5  *
6  *   Version $Id$
7  *
8  */
9 /*
10    Copyright (C) 2000-2006 Kern Sibbald
11
12    This program is free software; you can redistribute it and/or
13    modify it under the terms of the GNU General Public License
14    version 2 as amended with additional clauses defined in the
15    file LICENSE in the main source directory.
16
17    This program is distributed in the hope that it will be useful,
18    but WITHOUT ANY WARRANTY; without even the implied warranty of
19    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the 
20    the file LICENSE for additional details.
21
22  */
23
24 #include "bacula.h"
25 #include "filed.h"
26 #ifdef WIN32_VSS
27 #include "vss.h"   
28 static pthread_mutex_t vss_mutex = PTHREAD_MUTEX_INITIALIZER;
29 #endif
30
31 extern char my_name[];
32 extern CLIENT *me;                    /* our client resource */
33
34 int enable_vss = 0;                   /* set to use vss */
35
36 /* Imported functions */
37 extern int status_cmd(JCR *jcr);
38 extern int qstatus_cmd(JCR *jcr);
39
40 /* Forward referenced functions */
41 static int backup_cmd(JCR *jcr);
42 static int bootstrap_cmd(JCR *jcr);
43 static int cancel_cmd(JCR *jcr);
44 static int setdebug_cmd(JCR *jcr);
45 static int estimate_cmd(JCR *jcr);
46 static int hello_cmd(JCR *jcr);
47 static int job_cmd(JCR *jcr);
48 static int fileset_cmd(JCR *jcr);
49 static int level_cmd(JCR *jcr);
50 static int verify_cmd(JCR *jcr);
51 static int restore_cmd(JCR *jcr);
52 static int storage_cmd(JCR *jcr);
53 static int session_cmd(JCR *jcr);
54 static int response(JCR *jcr, BSOCK *sd, char *resp, const char *cmd);
55 static void filed_free_jcr(JCR *jcr);
56 static int open_sd_read_session(JCR *jcr);
57 static int send_bootstrap_file(JCR *jcr);
58 static int runbefore_cmd(JCR *jcr);
59 static int runafter_cmd(JCR *jcr);
60 static bool run_cmd(JCR *jcr, char *cmd, const char *name);
61 static void set_options(findFOPTS *fo, const char *opts);
62
63
64 /* Exported functions */
65
66 struct s_cmds {
67    const char *cmd;
68    int (*func)(JCR *);
69    int monitoraccess; /* specify if monitors have access to this function */
70 };
71
72 /*
73  * The following are the recognized commands from the Director.
74  */
75 static struct s_cmds cmds[] = {
76    {"backup",       backup_cmd,    0},
77    {"cancel",       cancel_cmd,    0},
78    {"setdebug=",    setdebug_cmd,  0},
79    {"estimate",     estimate_cmd,  0},
80    {"Hello",        hello_cmd,     1},
81    {"fileset",      fileset_cmd,   0},
82    {"JobId=",       job_cmd,       0},
83    {"level = ",     level_cmd,     0},
84    {"restore",      restore_cmd,   0},
85    {"session",      session_cmd,   0},
86    {"status",       status_cmd,    1},
87    {".status",      qstatus_cmd,   1},
88    {"storage ",     storage_cmd,   0},
89    {"verify",       verify_cmd,    0},
90    {"bootstrap",    bootstrap_cmd, 0},
91    {"RunBeforeJob", runbefore_cmd, 0},
92    {"RunAfterJob",  runafter_cmd,  0},
93    {NULL,       NULL}                  /* list terminator */
94 };
95
96 /* Commands received from director that need scanning */
97 static char jobcmd[]      = "JobId=%d Job=%127s SDid=%d SDtime=%d Authorization=%100s";
98 static char storaddr[]    = "storage address=%s port=%d ssl=%d\n";
99 static char sessioncmd[]  = "session %127s %ld %ld %ld %ld %ld %ld\n";
100 static char restorecmd[]  = "restore replace=%c prelinks=%d where=%s\n";
101 static char restorecmd1[] = "restore replace=%c prelinks=%d where=\n";
102 static char verifycmd[]   = "verify level=%30s\n";
103 static char estimatecmd[] = "estimate listing=%d\n";
104 static char runbefore[]   = "RunBeforeJob %s\n";
105 static char runafter[]    = "RunAfterJob %s\n";
106
107 /* Responses sent to Director */
108 static char errmsg[]      = "2999 Invalid command\n";
109 static char no_auth[]     = "2998 No Authorization\n";
110 static char illegal_cmd[] = "2997 Illegal command for a Director with Monitor directive enabled\n";
111 static char OKinc[]       = "2000 OK include\n";
112 static char OKest[]       = "2000 OK estimate files=%u bytes=%s\n";
113 static char OKlevel[]     = "2000 OK level\n";
114 static char OKbackup[]    = "2000 OK backup\n";
115 static char OKbootstrap[] = "2000 OK bootstrap\n";
116 static char OKverify[]    = "2000 OK verify\n";
117 static char OKrestore[]   = "2000 OK restore\n";
118 static char OKsession[]   = "2000 OK session\n";
119 static char OKstore[]     = "2000 OK storage\n";
120 static char OKjob[]       = "2000 OK Job %s,%s,%s";
121 static char OKsetdebug[]  = "2000 OK setdebug=%d\n";
122 static char BADjob[]      = "2901 Bad Job\n";
123 static char EndJob[]      = "2800 End Job TermCode=%d JobFiles=%u ReadBytes=%s JobBytes=%s Errors=%u\n";
124 static char OKRunBefore[] = "2000 OK RunBefore\n";
125 static char OKRunAfter[]  = "2000 OK RunAfter\n";
126
127 /* Responses received from Storage Daemon */
128 static char OK_end[]       = "3000 OK end\n";
129 static char OK_close[]     = "3000 OK close Status = %d\n";
130 static char OK_open[]      = "3000 OK open ticket = %d\n";
131 static char OK_data[]      = "3000 OK data\n";
132 static char OK_append[]    = "3000 OK append data\n";
133 static char OKSDbootstrap[] = "3000 OK bootstrap\n";
134
135
136 /* Commands sent to Storage Daemon */
137 static char append_open[]  = "append open session\n";
138 static char append_data[]  = "append data %d\n";
139 static char append_end[]   = "append end session %d\n";
140 static char append_close[] = "append close session %d\n";
141 static char read_open[]    = "read open session = %s %ld %ld %ld %ld %ld %ld\n";
142 static char read_data[]    = "read data %d\n";
143 static char read_close[]   = "read close session %d\n";
144
145 /*
146  * Accept requests from a Director
147  *
148  * NOTE! We are running as a separate thread
149  *
150  * Send output one line
151  * at a time followed by a zero length transmission.
152  *
153  * Return when the connection is terminated or there
154  * is an error.
155  *
156  * Basic task here is:
157  *   Authenticate Director (during Hello command).
158  *   Accept commands one at a time from the Director
159  *     and execute them.
160  *
161  */
162 void *handle_client_request(void *dirp)
163 {
164    int i;
165    bool found, quit;
166    JCR *jcr;
167    BSOCK *dir = (BSOCK *)dirp;
168
169    jcr = new_jcr(sizeof(JCR), filed_free_jcr); /* create JCR */
170    jcr->dir_bsock = dir;
171    jcr->ff = init_find_files();
172    jcr->start_time = time(NULL);
173    jcr->last_fname = get_pool_memory(PM_FNAME);
174    jcr->last_fname[0] = 0;
175    jcr->client_name = get_memory(strlen(my_name) + 1);
176    pm_strcpy(jcr->client_name, my_name);
177    jcr->pki_sign = me->pki_sign;
178    jcr->pki_encrypt = me->pki_encrypt;
179    jcr->pki_keypair = me->pki_keypair;
180    jcr->pki_signers = me->pki_signers;
181    jcr->pki_recipients = me->pki_recipients;
182    dir->jcr = jcr;
183    enable_backup_privileges(NULL, 1 /* ignore_errors */);
184
185    /**********FIXME******* add command handler error code */
186
187    for (quit=false; !quit;) {
188
189       /* Read command */
190       if (bnet_recv(dir) < 0) {
191          break;               /* connection terminated */
192       }
193       dir->msg[dir->msglen] = 0;
194       Dmsg1(100, "<dird: %s", dir->msg);
195       found = false;
196       for (i=0; cmds[i].cmd; i++) {
197          if (strncmp(cmds[i].cmd, dir->msg, strlen(cmds[i].cmd)) == 0) {
198             found = true;         /* indicate command found */
199             if (!jcr->authenticated && cmds[i].func != hello_cmd) {
200                bnet_fsend(dir, no_auth);
201                bnet_sig(dir, BNET_EOD);
202                break;
203             }
204             if ((jcr->authenticated) && (!cmds[i].monitoraccess) && (jcr->director->monitor)) {
205                Dmsg1(100, "Command %s illegal.\n", cmds[i].cmd);
206                bnet_fsend(dir, illegal_cmd);
207                bnet_sig(dir, BNET_EOD);
208                break;
209             }
210             Dmsg1(100, "Executing %s command.\n", cmds[i].cmd);
211             if (!cmds[i].func(jcr)) {         /* do command */
212                quit = true;         /* error or fully terminated, get out */
213                Dmsg1(20, "Quit command loop. Canceled=%d\n", job_canceled(jcr));
214             }
215             break;
216          }
217       }
218       if (!found) {              /* command not found */
219          bnet_fsend(dir, errmsg);
220          quit = true;
221          break;
222       }
223    }
224
225    /* Inform Storage daemon that we are done */
226    if (jcr->store_bsock) {
227       bnet_sig(jcr->store_bsock, BNET_TERMINATE);
228    }
229
230    if (jcr->RunAfterJob && !job_canceled(jcr)) {
231       run_cmd(jcr, jcr->RunAfterJob, "ClientRunAfterJob");
232    }
233    generate_daemon_event(jcr, "JobEnd");
234
235    dequeue_messages(jcr);             /* send any queued messages */
236
237    /* Inform Director that we are done */
238    bnet_sig(dir, BNET_TERMINATE);
239
240    /* Clean up fileset */
241    FF_PKT *ff = jcr->ff;
242    findFILESET *fileset = ff->fileset;
243    if (fileset) {
244       int i, j, k;
245       /* Delete FileSet Include lists */
246       for (i=0; i<fileset->include_list.size(); i++) {
247          findINCEXE *incexe = (findINCEXE *)fileset->include_list.get(i);
248          for (j=0; j<incexe->opts_list.size(); j++) {
249             findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
250             for (k=0; k<fo->regex.size(); k++) {
251                regfree((regex_t *)fo->regex.get(k));
252             }
253             fo->regex.destroy();
254             fo->regexdir.destroy();
255             fo->regexfile.destroy();
256             fo->wild.destroy();
257             fo->wilddir.destroy();
258             fo->wildfile.destroy();
259             fo->base.destroy();
260             fo->fstype.destroy();
261             if (fo->reader) {
262                free(fo->reader);
263             }
264             if (fo->writer) {
265                free(fo->writer);
266             }
267          }
268          incexe->opts_list.destroy();
269          incexe->name_list.destroy();
270       }
271       fileset->include_list.destroy();
272
273       /* Delete FileSet Exclude lists */
274       for (i=0; i<fileset->exclude_list.size(); i++) {
275          findINCEXE *incexe = (findINCEXE *)fileset->exclude_list.get(i);
276          for (j=0; j<incexe->opts_list.size(); j++) {
277             findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
278             fo->regex.destroy();
279             fo->regexdir.destroy();
280             fo->regexfile.destroy();
281             fo->wild.destroy();
282             fo->wilddir.destroy();
283             fo->wildfile.destroy();
284             fo->base.destroy();
285             fo->fstype.destroy();
286          }
287          incexe->opts_list.destroy();
288          incexe->name_list.destroy();
289       }
290       fileset->exclude_list.destroy();
291       free(fileset);
292    }
293    ff->fileset = NULL;
294    Dmsg0(100, "Calling term_find_files\n");
295    term_find_files(jcr->ff);
296    jcr->ff = NULL;
297    Dmsg0(100, "Done with term_find_files\n");
298    free_jcr(jcr);                     /* destroy JCR record */
299    Dmsg0(100, "Done with free_jcr\n");
300    return NULL;
301 }
302
303 /*
304  * Hello from Director he must identify himself and provide his
305  *  password.
306  */
307 static int hello_cmd(JCR *jcr)
308 {
309    Dmsg0(120, "Calling Authenticate\n");
310    if (!authenticate_director(jcr)) {
311       return 0;
312    }
313    Dmsg0(120, "OK Authenticate\n");
314    jcr->authenticated = true;
315    return 1;
316 }
317
318 /*
319  * Cancel a Job
320  */
321 static int cancel_cmd(JCR *jcr)
322 {
323    BSOCK *dir = jcr->dir_bsock;
324    char Job[MAX_NAME_LENGTH];
325    JCR *cjcr;
326
327    if (sscanf(dir->msg, "cancel Job=%127s", Job) == 1) {
328       if (!(cjcr=get_jcr_by_full_name(Job))) {
329          bnet_fsend(dir, _("2901 Job %s not found.\n"), Job);
330       } else {
331          if (cjcr->store_bsock) {
332             cjcr->store_bsock->timed_out = 1;
333             cjcr->store_bsock->terminated = 1;
334 #if !defined(HAVE_CYGWIN)
335             pthread_kill(cjcr->my_thread_id, TIMEOUT_SIGNAL);
336 #endif
337          }
338          set_jcr_job_status(cjcr, JS_Canceled);
339          free_jcr(cjcr);
340          bnet_fsend(dir, _("2001 Job %s marked to be canceled.\n"), Job);
341       }
342    } else {
343       bnet_fsend(dir, _("2902 Error scanning cancel command.\n"));
344    }
345    bnet_sig(dir, BNET_EOD);
346    return 1;
347 }
348
349
350 /*
351  * Set debug level as requested by the Director
352  *
353  */
354 static int setdebug_cmd(JCR *jcr)
355 {
356    BSOCK *dir = jcr->dir_bsock;
357    int level, trace_flag;
358
359    Dmsg1(110, "setdebug_cmd: %s", dir->msg);
360    if (sscanf(dir->msg, "setdebug=%d trace=%d", &level, &trace_flag) != 2 || level < 0) {
361       pm_strcpy(jcr->errmsg, dir->msg);
362       bnet_fsend(dir, _("2991 Bad setdebug command: %s\n"), jcr->errmsg);
363       return 0;
364    }
365    debug_level = level;
366    set_trace(trace_flag);
367    return bnet_fsend(dir, OKsetdebug, level);
368 }
369
370
371 static int estimate_cmd(JCR *jcr)
372 {
373    BSOCK *dir = jcr->dir_bsock;
374    char ed2[50];
375
376    if (sscanf(dir->msg, estimatecmd, &jcr->listing) != 1) {
377       pm_strcpy(jcr->errmsg, dir->msg);
378       Jmsg(jcr, M_FATAL, 0, _("Bad estimate command: %s"), jcr->errmsg);
379       bnet_fsend(dir, _("2992 Bad estimate command.\n"));
380       return 0;
381    }
382    make_estimate(jcr);
383    bnet_fsend(dir, OKest, jcr->num_files_examined,
384       edit_uint64_with_commas(jcr->JobBytes, ed2));
385    bnet_sig(dir, BNET_EOD);
386    return 1;
387 }
388
389 /*
390  * Get JobId and Storage Daemon Authorization key from Director
391  */
392 static int job_cmd(JCR *jcr)
393 {
394    BSOCK *dir = jcr->dir_bsock;
395    POOLMEM *sd_auth_key;
396    
397    sd_auth_key = get_memory(dir->msglen);
398    if (sscanf(dir->msg, jobcmd,  &jcr->JobId, jcr->Job,
399               &jcr->VolSessionId, &jcr->VolSessionTime,
400               sd_auth_key) != 5) {
401       pm_strcpy(jcr->errmsg, dir->msg);
402       Jmsg(jcr, M_FATAL, 0, _("Bad Job Command: %s"), jcr->errmsg);
403       bnet_fsend(dir, BADjob);
404       free_pool_memory(sd_auth_key);
405       return 0;
406    }
407    jcr->sd_auth_key = bstrdup(sd_auth_key);
408    free_pool_memory(sd_auth_key);
409    Dmsg2(120, "JobId=%d Auth=%s\n", jcr->JobId, jcr->sd_auth_key);
410    return bnet_fsend(dir, OKjob, HOST_OS, DISTNAME, DISTVER);
411 }
412
413 static int runbefore_cmd(JCR *jcr)
414 {
415    bool ok;
416    BSOCK *dir = jcr->dir_bsock;
417    POOLMEM *cmd = get_memory(dir->msglen+1);
418
419    Dmsg1(100, "runbefore_cmd: %s", dir->msg);
420    if (sscanf(dir->msg, runbefore, cmd) != 1) {
421       pm_strcpy(jcr->errmsg, dir->msg);
422       Jmsg1(jcr, M_FATAL, 0, _("Bad RunBeforeJob command: %s\n"), jcr->errmsg);
423       bnet_fsend(dir, _("2905 Bad RunBeforeJob command.\n"));
424       free_memory(cmd);
425       return 0;
426    }
427    unbash_spaces(cmd);
428
429    /* Run the command now */
430    ok = run_cmd(jcr, cmd, "ClientRunBeforeJob");
431    free_memory(cmd);
432    if (ok) {
433       bnet_fsend(dir, OKRunBefore);
434       return 1;
435    } else {
436       bnet_fsend(dir, _("2905 Bad RunBeforeJob command.\n"));
437       return 0;
438    }
439 }
440
441 static int runafter_cmd(JCR *jcr)
442 {
443    BSOCK *dir = jcr->dir_bsock;
444    POOLMEM *msg = get_memory(dir->msglen+1);
445
446    Dmsg1(100, "runafter_cmd: %s", dir->msg);
447    if (sscanf(dir->msg, runafter, msg) != 1) {
448       pm_strcpy(jcr->errmsg, dir->msg);
449       Jmsg1(jcr, M_FATAL, 0, _("Bad RunAfter command: %s\n"), jcr->errmsg);
450       bnet_fsend(dir, _("2905 Bad RunAfterJob command.\n"));
451       free_memory(msg);
452       return 0;
453    }
454    unbash_spaces(msg);
455    if (jcr->RunAfterJob) {
456       free_pool_memory(jcr->RunAfterJob);
457    }
458    jcr->RunAfterJob = get_pool_memory(PM_FNAME);
459    pm_strcpy(jcr->RunAfterJob, msg);
460    free_pool_memory(msg);
461    return bnet_fsend(dir, OKRunAfter);
462 }
463
464 static bool run_cmd(JCR *jcr, char *cmd, const char *name)
465 {
466    POOLMEM *ecmd = get_pool_memory(PM_FNAME);
467    int status;
468    BPIPE *bpipe;
469    char line[MAXSTRING];
470
471    ecmd = edit_job_codes(jcr, ecmd, cmd, "");
472    bpipe = open_bpipe(ecmd, 0, "r");
473    free_pool_memory(ecmd);
474    if (bpipe == NULL) {
475       berrno be;
476       Jmsg(jcr, M_FATAL, 0, _("%s could not execute. ERR=%s\n"), name,
477          be.strerror());
478       return false;
479    }
480    while (fgets(line, sizeof(line), bpipe->rfd)) {
481       int len = strlen(line);
482       if (len > 0 && line[len-1] == '\n') {
483          line[len-1] = 0;
484       }
485       Jmsg(jcr, M_INFO, 0, _("%s: %s\n"), name, line);
486    }
487    status = close_bpipe(bpipe);
488    if (status != 0) {
489       berrno be;
490       Jmsg(jcr, M_FATAL, 0, _("%s returned non-zero status=%d. ERR=%s\n"), name,
491          status, be.strerror(status));
492       return false;
493    }
494    return true;
495 }
496
497 static bool init_fileset(JCR *jcr)
498 {
499    FF_PKT *ff;
500    findFILESET *fileset;
501
502    if (!jcr->ff) {
503       return false;
504    }
505    ff = jcr->ff;
506    if (ff->fileset) {
507       return false;
508    }
509    fileset = (findFILESET *)malloc(sizeof(findFILESET));
510    memset(fileset, 0, sizeof(findFILESET));
511    ff->fileset = fileset;
512    fileset->state = state_none;
513    fileset->include_list.init(1, true);
514    fileset->exclude_list.init(1, true);
515    return true;
516 }
517
518 static findFOPTS *start_options(FF_PKT *ff)
519 {
520    int state = ff->fileset->state;
521    findINCEXE *incexe = ff->fileset->incexe;
522
523    if (state != state_options) {
524       ff->fileset->state = state_options;
525       findFOPTS *fo = (findFOPTS *)malloc(sizeof(findFOPTS));
526       memset(fo, 0, sizeof(findFOPTS));
527       fo->regex.init(1, true);
528       fo->regexdir.init(1, true);
529       fo->regexfile.init(1, true);
530       fo->wild.init(1, true);
531       fo->wilddir.init(1, true);
532       fo->wildfile.init(1, true);
533       fo->base.init(1, true);
534       fo->fstype.init(1, true);
535       incexe->current_opts = fo;
536       incexe->opts_list.append(fo);
537    }
538    return incexe->current_opts;
539
540 }
541
542 /*
543  * Add fname to include/exclude fileset list. First check for
544  * | and < and if necessary perform command.
545  */
546 static void add_file_to_fileset(JCR *jcr, const char *fname, findFILESET *fileset)
547 {
548    char *p;
549    BPIPE *bpipe;
550    POOLMEM *fn;
551    FILE *ffd;
552    char buf[1000];
553    int ch;
554    int stat;
555
556    p = (char *)fname;
557    ch = (uint8_t)*p;
558    switch (ch) {
559    case '|':
560       p++;                            /* skip over | */
561       fn = get_pool_memory(PM_FNAME);
562       fn = edit_job_codes(jcr, fn, p, "");
563       bpipe = open_bpipe(fn, 0, "r");
564       free_pool_memory(fn);
565       if (!bpipe) {
566          Jmsg(jcr, M_FATAL, 0, _("Cannot run program: %s. ERR=%s\n"),
567             p, strerror(errno));
568          return;
569       }
570       while (fgets(buf, sizeof(buf), bpipe->rfd)) {
571          strip_trailing_junk(buf);
572          fileset->incexe->name_list.append(bstrdup(buf));
573       }
574       if ((stat=close_bpipe(bpipe)) != 0) {
575          Jmsg(jcr, M_FATAL, 0, _("Error running program: %s. RtnStat=%d ERR=%s\n"),
576             p, stat, strerror(errno));
577          return;
578       }
579       break;
580    case '<':
581       Dmsg0(100, "Doing < include on client.\n");
582       p++;                      /* skip over < */
583       if ((ffd = fopen(p, "r")) == NULL) {
584          berrno be;
585          Jmsg(jcr, M_FATAL, 0, _("Cannot open FileSet input file: %s. ERR=%s\n"),
586             p, be.strerror());
587          return;
588       }
589       while (fgets(buf, sizeof(buf), ffd)) {
590          strip_trailing_junk(buf);
591          Dmsg1(100, "%s\n", buf);
592          fileset->incexe->name_list.append(bstrdup(buf));
593       }
594       fclose(ffd);
595       break;
596    default:
597       fileset->incexe->name_list.append(bstrdup(fname));
598       break;
599    }
600 }
601
602
603 static void add_fileset(JCR *jcr, const char *item)
604 {
605    FF_PKT *ff = jcr->ff;
606    findFILESET *fileset = ff->fileset;
607    int state = fileset->state;
608    findFOPTS *current_opts;
609
610    /* Get code, optional subcode, and position item past the dividing space */
611    Dmsg1(100, "%s\n", item);
612    int code = item[0];
613    if (code != '\0') {
614       ++item;
615    }
616    int subcode = ' ';               /* A space is always a valid subcode */
617    if (item[0] != '\0' && item[0] != ' ') {
618       subcode = item[0];
619       ++item;
620    }
621    if (*item == ' ') {
622       ++item;
623    }
624
625    /* Skip all lines we receive after an error */
626    if (state == state_error) {
627       return;
628    }
629
630    /*
631     * The switch tests the code for validity.
632     * The subcode is always good if it is a space, otherwise we must confirm.
633     * We set state to state_error first assuming the subcode is invalid,
634     * requiring state to be set in cases below that handle subcodes.
635     */
636    if (subcode != ' ') {
637       state = state_error;
638    }
639    switch (code) {
640    case 'I':
641       /* New include */
642       fileset->incexe = (findINCEXE *)malloc(sizeof(findINCEXE));
643       memset(fileset->incexe, 0, sizeof(findINCEXE));
644       fileset->incexe->opts_list.init(1, true);
645       fileset->incexe->name_list.init(1, true);
646       fileset->include_list.append(fileset->incexe);
647       break;
648    case 'E':
649       /* New exclude */
650       fileset->incexe = (findINCEXE *)malloc(sizeof(findINCEXE));
651       memset(fileset->incexe, 0, sizeof(findINCEXE));
652       fileset->incexe->opts_list.init(1, true);
653       fileset->incexe->name_list.init(1, true);
654       fileset->exclude_list.append(fileset->incexe);
655       break;
656    case 'N':
657       state = state_none;
658       break;
659    case 'F':
660       /* File item to either include/include list */
661       state = state_include;
662       add_file_to_fileset(jcr, item, fileset);
663       break;
664    case 'R':
665       current_opts = start_options(ff);
666       regex_t *preg;
667       int rc;
668       char prbuf[500];
669       preg = (regex_t *)malloc(sizeof(regex_t));
670       if (current_opts->flags & FO_IGNORECASE) {
671          rc = regcomp(preg, item, REG_EXTENDED|REG_ICASE);
672       } else {
673          rc = regcomp(preg, item, REG_EXTENDED);
674       }
675       if (rc != 0) {
676          regerror(rc, preg, prbuf, sizeof(prbuf));
677          regfree(preg);
678          free(preg);
679          Jmsg(jcr, M_FATAL, 0, _("REGEX %s compile error. ERR=%s\n"), item, prbuf);
680          state = state_error;
681          break;
682       }
683       state = state_options;
684       if (subcode == ' ') {
685          current_opts->regex.append(preg);
686       } else if (subcode == 'D') {
687          current_opts->regexdir.append(preg);
688       } else if (subcode == 'F') {
689          current_opts->regexfile.append(preg);
690       } else {
691          state = state_error;
692       }
693       break;
694    case 'B':
695       current_opts = start_options(ff);
696       current_opts->base.append(bstrdup(item));
697       state = state_options;
698       break;
699    case 'X':
700       current_opts = start_options(ff);
701       current_opts->fstype.append(bstrdup(item));
702       state = state_options;
703       break;
704    case 'W':
705       current_opts = start_options(ff);
706       state = state_options;
707       if (subcode == ' ') {
708          current_opts->wild.append(bstrdup(item));
709       } else if (subcode == 'D') {
710          current_opts->wilddir.append(bstrdup(item));
711       } else if (subcode == 'F') {
712          current_opts->wildfile.append(bstrdup(item));
713       } else {
714          state = state_error;
715       }
716       break;
717    case 'O':
718       current_opts = start_options(ff);
719       set_options(current_opts, item);
720       state = state_options;
721       break;
722    case 'D':
723       current_opts = start_options(ff);
724       current_opts->reader = bstrdup(item);
725       state = state_options;
726       break;
727    case 'T':
728       current_opts = start_options(ff);
729       current_opts->writer = bstrdup(item);
730       state = state_options;
731       break;
732    default:
733       Jmsg(jcr, M_FATAL, 0, _("Invalid FileSet command: %s\n"), item);
734       state = state_error;
735       break;
736    }
737    ff->fileset->state = state;
738 }
739
740 static bool term_fileset(JCR *jcr)
741 {
742    FF_PKT *ff = jcr->ff;
743
744 #ifdef xxx
745    findFILESET *fileset = ff->fileset;
746    int i, j, k;
747
748    for (i=0; i<fileset->include_list.size(); i++) {
749       findINCEXE *incexe = (findINCEXE *)fileset->include_list.get(i);
750       Dmsg0(400, "I\n");
751       for (j=0; j<incexe->opts_list.size(); j++) {
752          findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
753          for (k=0; k<fo->regex.size(); k++) {
754             Dmsg1(400, "R %s\n", (char *)fo->regex.get(k));
755          }
756          for (k=0; k<fo->regexdir.size(); k++) {
757             Dmsg1(400, "RD %s\n", (char *)fo->regexdir.get(k));
758          }
759          for (k=0; k<fo->regexfile.size(); k++) {
760             Dmsg1(400, "RF %s\n", (char *)fo->regexfile.get(k));
761          }
762          for (k=0; k<fo->wild.size(); k++) {
763             Dmsg1(400, "W %s\n", (char *)fo->wild.get(k));
764          }
765          for (k=0; k<fo->wilddir.size(); k++) {
766             Dmsg1(400, "WD %s\n", (char *)fo->wilddir.get(k));
767          }
768          for (k=0; k<fo->wildfile.size(); k++) {
769             Dmsg1(400, "WF %s\n", (char *)fo->wildfile.get(k));
770          }
771          for (k=0; k<fo->base.size(); k++) {
772             Dmsg1(400, "B %s\n", (char *)fo->base.get(k));
773          }
774          for (k=0; k<fo->fstype.size(); k++) {
775             Dmsg1(400, "X %s\n", (char *)fo->fstype.get(k));
776          }
777          if (fo->reader) {
778             Dmsg1(400, "D %s\n", fo->reader);
779          }
780          if (fo->writer) {
781             Dmsg1(400, "T %s\n", fo->writer);
782          }
783       }
784       for (j=0; j<incexe->name_list.size(); j++) {
785          Dmsg1(400, "F %s\n", (char *)incexe->name_list.get(j));
786       }
787    }
788    for (i=0; i<fileset->exclude_list.size(); i++) {
789       findINCEXE *incexe = (findINCEXE *)fileset->exclude_list.get(i);
790       Dmsg0(400, "E\n");
791       for (j=0; j<incexe->opts_list.size(); j++) {
792          findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
793          for (k=0; k<fo->regex.size(); k++) {
794             Dmsg1(400, "R %s\n", (char *)fo->regex.get(k));
795          }
796          for (k=0; k<fo->regexdir.size(); k++) {
797             Dmsg1(400, "RD %s\n", (char *)fo->regexdir.get(k));
798          }
799          for (k=0; k<fo->regexfile.size(); k++) {
800             Dmsg1(400, "RF %s\n", (char *)fo->regexfile.get(k));
801          }
802          for (k=0; k<fo->wild.size(); k++) {
803             Dmsg1(400, "W %s\n", (char *)fo->wild.get(k));
804          }
805          for (k=0; k<fo->wilddir.size(); k++) {
806             Dmsg1(400, "WD %s\n", (char *)fo->wilddir.get(k));
807          }
808          for (k=0; k<fo->wildfile.size(); k++) {
809             Dmsg1(400, "WF %s\n", (char *)fo->wildfile.get(k));
810          }
811          for (k=0; k<fo->base.size(); k++) {
812             Dmsg1(400, "B %s\n", (char *)fo->base.get(k));
813          }
814          for (k=0; k<fo->fstype.size(); k++) {
815             Dmsg1(400, "X %s\n", (char *)fo->fstype.get(k));
816          }
817       }
818       for (j=0; j<incexe->name_list.size(); j++) {
819          Dmsg1(400, "F %s\n", (char *)incexe->name_list.get(j));
820       }
821    }
822 #endif
823    return ff->fileset->state != state_error;
824 }
825
826
827 /*
828  * As an optimization, we should do this during
829  *  "compile" time in filed/job.c, and keep only a bit mask
830  *  and the Verify options.
831  */
832 static void set_options(findFOPTS *fo, const char *opts)
833 {
834    int j;
835    const char *p;
836
837    for (p=opts; *p; p++) {
838       switch (*p) {
839       case 'a':                 /* alway replace */
840       case '0':                 /* no option */
841          break;
842       case 'e':
843          fo->flags |= FO_EXCLUDE;
844          break;
845       case 'f':
846          fo->flags |= FO_MULTIFS;
847          break;
848       case 'h':                 /* no recursion */
849          fo->flags |= FO_NO_RECURSION;
850          break;
851       case 'H':                 /* no hard link handling */
852          fo->flags |= FO_NO_HARDLINK;
853          break;
854       case 'i':
855          fo->flags |= FO_IGNORECASE;
856          break;
857       case 'M':                 /* MD5 */
858          fo->flags |= FO_MD5;
859          break;
860       case 'n':
861          fo->flags |= FO_NOREPLACE;
862          break;
863       case 'p':                 /* use portable data format */
864          fo->flags |= FO_PORTABLE;
865          break;
866       case 'R':                 /* Resource forks and Finder Info */
867          fo->flags |= FO_HFSPLUS;
868       case 'r':                 /* read fifo */
869          fo->flags |= FO_READFIFO;
870          break;
871       case 'S':
872          switch(*(p + 1)) {
873          case ' ':
874             /* Old director did not specify SHA variant */
875             fo->flags |= FO_SHA1;
876             break;
877          case '1':
878             fo->flags |= FO_SHA1;
879             p++;
880             break;
881 #ifdef HAVE_SHA2
882          case '2':
883             fo->flags |= FO_SHA256;
884             p++;
885             break;
886          case '3':
887             fo->flags |= FO_SHA512;
888             p++;
889             break;
890 #endif
891          default:
892             /* Automatically downgrade to SHA-1 if an unsupported
893              * SHA variant is specified */
894             fo->flags |= FO_SHA1;
895             p++;
896             break;
897          }
898          break;
899       case 's':
900          fo->flags |= FO_SPARSE;
901          break;
902       case 'm':
903          fo->flags |= FO_MTIMEONLY;
904          break;
905       case 'k':
906          fo->flags |= FO_KEEPATIME;
907          break;
908       case 'A':
909          fo->flags |= FO_ACL;
910          break;
911       case 'V':                  /* verify options */
912          /* Copy Verify Options */
913          for (j=0; *p && *p != ':'; p++) {
914             fo->VerifyOpts[j] = *p;
915             if (j < (int)sizeof(fo->VerifyOpts) - 1) {
916                j++;
917             }
918          }
919          fo->VerifyOpts[j] = 0;
920          break;
921       case 'w':
922          fo->flags |= FO_IF_NEWER;
923          break;
924       case 'Z':                 /* gzip compression */
925          fo->flags |= FO_GZIP;
926          fo->GZIP_level = *++p - '0';
927          Dmsg1(200, "Compression level=%d\n", fo->GZIP_level);
928          break;
929       default:
930          Emsg1(M_ERROR, 0, _("Unknown include/exclude option: %c\n"), *p);
931          break;
932       }
933    }
934 }
935
936
937 /*
938  * Director is passing his Fileset
939  */
940 static int fileset_cmd(JCR *jcr)
941 {
942    BSOCK *dir = jcr->dir_bsock;
943    int vss = 0;
944
945    sscanf(dir->msg, "fileset vss=%d", &vss);
946    enable_vss = vss;
947
948    if (!init_fileset(jcr)) {
949       return 0;
950    }
951    while (bnet_recv(dir) >= 0) {
952       strip_trailing_junk(dir->msg);
953       Dmsg1(500, "Fileset: %s\n", dir->msg);
954       add_fileset(jcr, dir->msg);
955    }
956    if (!term_fileset(jcr)) {
957       return 0;
958    }
959    return bnet_fsend(dir, OKinc);
960 }
961
962 static void free_bootstrap(JCR *jcr)
963 {
964    if (jcr->RestoreBootstrap) {
965       unlink(jcr->RestoreBootstrap);
966       free_pool_memory(jcr->RestoreBootstrap);
967       jcr->RestoreBootstrap = NULL;
968    }
969 }
970
971
972 /* 
973  * The Director sends us the bootstrap file, which
974  *   we will in turn pass to the SD.
975  */
976 static int bootstrap_cmd(JCR *jcr)
977 {
978    BSOCK *dir = jcr->dir_bsock;
979    POOLMEM *fname = get_pool_memory(PM_FNAME);
980    FILE *bs;
981
982    free_bootstrap(jcr);
983    Mmsg(fname, "%s/%s.%s.bootstrap", me->working_directory, me->hdr.name,
984       jcr->Job);
985    Dmsg1(400, "bootstrap=%s\n", fname);
986    jcr->RestoreBootstrap = fname;
987    bs = fopen(fname, "a+");           /* create file */
988    if (!bs) {
989       berrno be;
990       Jmsg(jcr, M_FATAL, 0, _("Could not create bootstrap file %s: ERR=%s\n"),
991          jcr->RestoreBootstrap, be.strerror());
992       /*
993        * Suck up what he is sending to us so that he will then
994        *   read our error message.
995        */
996       while (bnet_recv(dir) >= 0)
997         {  }
998       free_bootstrap(jcr);
999       set_jcr_job_status(jcr, JS_ErrorTerminated);
1000       return 0;
1001    }
1002
1003    while (bnet_recv(dir) >= 0) {
1004        Dmsg1(200, "filed<dird: bootstrap file %s\n", dir->msg);
1005        fputs(dir->msg, bs);
1006    }
1007    fclose(bs);
1008    /*
1009     * Note, do not free the bootstrap yet -- it needs to be 
1010     *  sent to the SD 
1011     */
1012    return bnet_fsend(dir, OKbootstrap);
1013 }
1014
1015
1016 /*
1017  * Get backup level from Director
1018  *
1019  */
1020 static int level_cmd(JCR *jcr)
1021 {
1022    BSOCK *dir = jcr->dir_bsock;
1023    POOLMEM *level, *buf = NULL;
1024    int mtime_only;
1025
1026    level = get_memory(dir->msglen+1);
1027    Dmsg1(110, "level_cmd: %s", dir->msg);
1028    if (sscanf(dir->msg, "level = %s ", level) != 1) {
1029       goto bail_out;
1030    }
1031    /* Base backup requested? */
1032    if (strcmp(level, "base") == 0) {
1033       jcr->JobLevel = L_BASE;
1034    /* Full backup requested? */
1035    } else if (strcmp(level, "full") == 0) {
1036       jcr->JobLevel = L_FULL;
1037    } else if (strcmp(level, "differential") == 0) {
1038       jcr->JobLevel = L_DIFFERENTIAL;
1039       free_memory(level);
1040       return 1;
1041    } else if (strcmp(level, "incremental") == 0) {
1042       jcr->JobLevel = L_INCREMENTAL;
1043       free_memory(level);
1044       return 1;   
1045    /*
1046     * We get his UTC since time, then sync the clocks and correct it
1047     *   to agree with our clock.
1048     */
1049    } else if (strcmp(level, "since_utime") == 0) {
1050       buf = get_memory(dir->msglen+1);
1051       utime_t since_time, adj;
1052       btime_t his_time, bt_start, rt=0, bt_adj=0;
1053       if (jcr->JobLevel == L_NONE) {
1054          jcr->JobLevel = L_SINCE;     /* if no other job level set, do it now */
1055       }
1056       if (sscanf(dir->msg, "level = since_utime %s mtime_only=%d",
1057                  buf, &mtime_only) != 2) {
1058          goto bail_out;
1059       }
1060       since_time = str_to_uint64(buf);  /* this is the since time */
1061       char ed1[50], ed2[50];
1062       /*
1063        * Sync clocks by polling him for the time. We take
1064        *   10 samples of his time throwing out the first two.
1065        */
1066       for (int i=0; i<10; i++) {
1067          bt_start = get_current_btime();
1068          bnet_sig(dir, BNET_BTIME);   /* poll for time */
1069          if (bnet_recv(dir) <= 0) {   /* get response */
1070             goto bail_out;
1071          }
1072          if (sscanf(dir->msg, "btime %s", buf) != 1) {
1073             goto bail_out;
1074          }
1075          if (i < 2) {                 /* toss first two results */
1076             continue;
1077          }
1078          his_time = str_to_uint64(buf);
1079          rt = get_current_btime() - bt_start; /* compute round trip time */
1080          bt_adj -= his_time - bt_start - rt/2;
1081          Dmsg2(200, "rt=%s adj=%s\n", edit_uint64(rt, ed1), edit_uint64(bt_adj, ed2));
1082       }
1083
1084       bt_adj = bt_adj / 8;            /* compute average time */
1085       Dmsg2(100, "rt=%s adj=%s\n", edit_uint64(rt, ed1), edit_uint64(bt_adj, ed2));
1086       adj = btime_to_utime(bt_adj);
1087       since_time += adj;              /* adjust for clock difference */
1088       if (adj != 0) {
1089          Jmsg(jcr, M_INFO, 0, _("DIR and FD clocks differ by %d seconds, FD automatically adjusting.\n"), adj);
1090       }
1091       bnet_sig(dir, BNET_EOD);
1092
1093       Dmsg2(100, "adj = %d since_time=%d\n", (int)adj, (int)since_time);
1094       jcr->incremental = 1;           /* set incremental or decremental backup */
1095       jcr->mtime = (time_t)since_time; /* set since time */
1096    } else {
1097       Jmsg1(jcr, M_FATAL, 0, _("Unknown backup level: %s\n"), level);
1098       free_memory(level);
1099       return 0;
1100    }
1101    free_memory(level);
1102    if (buf) {
1103       free_memory(buf);
1104    }
1105    return bnet_fsend(dir, OKlevel);
1106
1107 bail_out:
1108    pm_strcpy(jcr->errmsg, dir->msg);
1109    Jmsg1(jcr, M_FATAL, 0, _("Bad level command: %s\n"), jcr->errmsg);
1110    free_memory(level);
1111    if (buf) {
1112       free_memory(buf);
1113    }
1114    return 0;
1115 }
1116
1117 /*
1118  * Get session parameters from Director -- this is for a Restore command
1119  */
1120 static int session_cmd(JCR *jcr)
1121 {
1122    BSOCK *dir = jcr->dir_bsock;
1123
1124    Dmsg1(100, "SessionCmd: %s", dir->msg);
1125    if (sscanf(dir->msg, sessioncmd, jcr->VolumeName,
1126               &jcr->VolSessionId, &jcr->VolSessionTime,
1127               &jcr->StartFile, &jcr->EndFile,
1128               &jcr->StartBlock, &jcr->EndBlock) != 7) {
1129       pm_strcpy(jcr->errmsg, dir->msg);
1130       Jmsg(jcr, M_FATAL, 0, _("Bad session command: %s"), jcr->errmsg);
1131       return 0;
1132    }
1133
1134    return bnet_fsend(dir, OKsession);
1135 }
1136
1137 /*
1138  * Get address of storage daemon from Director
1139  *
1140  */
1141 static int storage_cmd(JCR *jcr)
1142 {
1143    int stored_port;                /* storage daemon port */
1144    int enable_ssl;                 /* enable ssl to sd */
1145    BSOCK *dir = jcr->dir_bsock;
1146    BSOCK *sd;                         /* storage daemon bsock */
1147
1148    Dmsg1(100, "StorageCmd: %s", dir->msg);
1149    if (sscanf(dir->msg, storaddr, &jcr->stored_addr, &stored_port, &enable_ssl) != 3) {
1150       pm_strcpy(jcr->errmsg, dir->msg);
1151       Jmsg(jcr, M_FATAL, 0, _("Bad storage command: %s"), jcr->errmsg);
1152       return 0;
1153    }
1154    Dmsg3(110, "Open storage: %s:%d ssl=%d\n", jcr->stored_addr, stored_port, enable_ssl);
1155    /* Open command communications with Storage daemon */
1156    /* Try to connect for 1 hour at 10 second intervals */
1157    sd = bnet_connect(jcr, 10, (int)me->SDConnectTimeout, _("Storage daemon"),
1158                      jcr->stored_addr, NULL, stored_port, 1);
1159    if (sd == NULL) {
1160       Jmsg(jcr, M_FATAL, 0, _("Failed to connect to Storage daemon: %s:%d\n"),
1161           jcr->stored_addr, stored_port);
1162       Dmsg2(100, "Failed to connect to Storage daemon: %s:%d\n",
1163           jcr->stored_addr, stored_port);
1164       return 0;
1165    }
1166    Dmsg0(110, "Connection OK to SD.\n");
1167
1168    jcr->store_bsock = sd;
1169
1170    bnet_fsend(sd, "Hello Start Job %s\n", jcr->Job);
1171    if (!authenticate_storagedaemon(jcr)) {
1172       Jmsg(jcr, M_FATAL, 0, _("Failed to authenticate Storage daemon.\n"));
1173       return 0;
1174    }
1175    Dmsg0(110, "Authenticated with SD.\n");
1176
1177    /* Send OK to Director */
1178    return bnet_fsend(dir, OKstore);
1179 }
1180
1181
1182 /*
1183  * Do a backup. For now, we handle only Full and Incremental.
1184  */
1185 static int backup_cmd(JCR *jcr)
1186 {
1187    BSOCK *dir = jcr->dir_bsock;
1188    BSOCK *sd = jcr->store_bsock;
1189    int ok = 0;
1190    int SDJobStatus;
1191    char ed1[50], ed2[50];
1192
1193 #ifdef WIN32_VSS
1194    // capture state here, if client is backed up by multiple directors
1195    // and one enables vss and the other does not then enable_vss can change
1196    // between here and where its evaluated after the job completes.
1197    bool bDoVSS = false;
1198
1199    bDoVSS = g_pVSSClient && enable_vss;
1200    if (bDoVSS)
1201       /* Run only one at a time */
1202       P(vss_mutex);
1203 #endif
1204
1205    set_jcr_job_status(jcr, JS_Blocked);
1206    jcr->JobType = JT_BACKUP;
1207    Dmsg1(100, "begin backup ff=%p\n", jcr->ff);
1208
1209    if (sd == NULL) {
1210       Jmsg(jcr, M_FATAL, 0, _("Cannot contact Storage daemon\n"));
1211       goto cleanup;
1212    }
1213
1214    bnet_fsend(dir, OKbackup);
1215    Dmsg1(110, "bfiled>dird: %s", dir->msg);
1216
1217    /*
1218     * Send Append Open Session to Storage daemon
1219     */
1220    bnet_fsend(sd, append_open);
1221    Dmsg1(110, ">stored: %s", sd->msg);
1222    /*
1223     * Expect to receive back the Ticket number
1224     */
1225    if (bget_msg(sd) >= 0) {
1226       Dmsg1(110, "<stored: %s", sd->msg);
1227       if (sscanf(sd->msg, OK_open, &jcr->Ticket) != 1) {
1228          Jmsg(jcr, M_FATAL, 0, _("Bad response to append open: %s\n"), sd->msg);
1229          goto cleanup;
1230       }
1231       Dmsg1(110, "Got Ticket=%d\n", jcr->Ticket);
1232    } else {
1233       Jmsg(jcr, M_FATAL, 0, _("Bad response from stored to open command\n"));
1234       goto cleanup;
1235    }
1236
1237    /*
1238     * Send Append data command to Storage daemon
1239     */
1240    bnet_fsend(sd, append_data, jcr->Ticket);
1241    Dmsg1(110, ">stored: %s", sd->msg);
1242
1243    /*
1244     * Expect to get OK data
1245     */
1246    Dmsg1(110, "<stored: %s", sd->msg);
1247    if (!response(jcr, sd, OK_data, "Append Data")) {
1248       goto cleanup;
1249    }
1250    
1251    generate_daemon_event(jcr, "JobStart");
1252
1253 #ifdef WIN32_VSS
1254    /* START VSS ON WIN 32 */
1255    if (bDoVSS) {      
1256       if (g_pVSSClient->InitializeForBackup()) {   
1257         /* tell vss which drives to snapshot */   
1258         char szWinDriveLetters[27];   
1259         if (get_win32_driveletters(jcr->ff, szWinDriveLetters)) {
1260             Jmsg(jcr, M_INFO, 0, _("Generate VSS snapshots. Driver=\"%s\", Drive(s)=\"%s\"\n"), g_pVSSClient->GetDriverName(), szWinDriveLetters);
1261             if (!g_pVSSClient->CreateSnapshots(szWinDriveLetters)) {               
1262                Jmsg(jcr, M_WARNING, 0, _("Generate VSS snapshots failed.\n"));
1263                jcr->Errors++;
1264             } else {
1265                /* tell user if snapshot creation of a specific drive failed */
1266                size_t i;
1267                for (i=0; i<strlen (szWinDriveLetters); i++) {
1268                   if (islower(szWinDriveLetters[i])) {
1269                      Jmsg(jcr, M_WARNING, 0, _("Generate VSS snapshot of drive \"%c:\\\" failed. VSS support is disabled on this drive.\n"), szWinDriveLetters[i]);
1270                      jcr->Errors++;
1271                   }
1272                }
1273                /* inform user about writer states */
1274                for (i=0; i<g_pVSSClient->GetWriterCount(); i++)                
1275                   if (g_pVSSClient->GetWriterState(i) < 1) {
1276                      Jmsg(jcr, M_WARNING, 0, _("VSS Writer (PrepareForBackup): %s\n"), g_pVSSClient->GetWriterInfo(i));                    
1277                      jcr->Errors++;
1278                   }                            
1279             }
1280         } else {
1281             Jmsg(jcr, M_INFO, 0, _("No drive letters found for generating VSS snapshots.\n"));
1282         }
1283       } else {
1284          berrno be;
1285          Jmsg(jcr, M_WARNING, 0, _("VSS was not initialized properly. VSS support is disabled. ERR=%s\n"), be.strerror());
1286       } 
1287    }
1288 #endif
1289
1290    /*
1291     * Send Files to Storage daemon
1292     */
1293    Dmsg1(110, "begin blast ff=%p\n", (FF_PKT *)jcr->ff);
1294    if (!blast_data_to_storage_daemon(jcr, NULL)) {
1295       set_jcr_job_status(jcr, JS_ErrorTerminated);
1296       bnet_suppress_error_messages(sd, 1);
1297       bget_msg(sd);                   /* Read final response from append_data */
1298       Dmsg0(110, "Error in blast_data.\n");
1299    } else {
1300       set_jcr_job_status(jcr, JS_Terminated);
1301       if (jcr->JobStatus != JS_Terminated) {
1302          bnet_suppress_error_messages(sd, 1);
1303          goto cleanup;                /* bail out now */
1304       }
1305       /*
1306        * Expect to get response to append_data from Storage daemon
1307        */
1308       if (!response(jcr, sd, OK_append, "Append Data")) {
1309          set_jcr_job_status(jcr, JS_ErrorTerminated);
1310          goto cleanup;
1311       }
1312
1313       /*
1314        * Send Append End Data to Storage daemon
1315        */
1316       bnet_fsend(sd, append_end, jcr->Ticket);
1317       /* Get end OK */
1318       if (!response(jcr, sd, OK_end, "Append End")) {
1319          set_jcr_job_status(jcr, JS_ErrorTerminated);
1320          goto cleanup;
1321       }
1322
1323       /*
1324        * Send Append Close to Storage daemon
1325        */
1326       bnet_fsend(sd, append_close, jcr->Ticket);
1327       while (bget_msg(sd) >= 0) {    /* stop on signal or error */
1328          if (sscanf(sd->msg, OK_close, &SDJobStatus) == 1) {
1329             ok = 1;
1330             Dmsg2(200, "SDJobStatus = %d %c\n", SDJobStatus, (char)SDJobStatus);
1331          }
1332       }
1333       if (!ok) {
1334          Jmsg(jcr, M_FATAL, 0, _("Append Close with SD failed.\n"));
1335          goto cleanup;
1336       }
1337       if (SDJobStatus != JS_Terminated) {
1338          Jmsg(jcr, M_FATAL, 0, _("Bad status %d returned from Storage Daemon.\n"),
1339             SDJobStatus);
1340       }
1341    }
1342
1343 cleanup:
1344 #ifdef WIN32_VSS
1345    /* STOP VSS ON WIN 32 */
1346    /* tell vss to close the backup session */
1347    if (bDoVSS) {
1348       if (g_pVSSClient->CloseBackup()) {             
1349          /* inform user about writer states */
1350          for (size_t i=0; i<g_pVSSClient->GetWriterCount(); i++) {
1351             int msg_type = M_INFO;
1352             if (g_pVSSClient->GetWriterState(i) < 1) {
1353                msg_type = M_WARNING;
1354                jcr->Errors++;
1355             }
1356             Jmsg(jcr, msg_type, 0, _("VSS Writer (BackupComplete): %s\n"), g_pVSSClient->GetWriterInfo(i));
1357          }
1358       }
1359       V(vss_mutex);
1360    }
1361 #endif
1362
1363    bnet_fsend(dir, EndJob, jcr->JobStatus, jcr->JobFiles,
1364       edit_uint64(jcr->ReadBytes, ed1),
1365       edit_uint64(jcr->JobBytes, ed2), jcr->Errors);
1366    Dmsg1(110, "End FD msg: %s\n", dir->msg);
1367    
1368    return 0;                          /* return and stop command loop */
1369 }
1370
1371 /*
1372  * Do a Verify for Director
1373  *
1374  */
1375 static int verify_cmd(JCR *jcr)
1376 {
1377    BSOCK *dir = jcr->dir_bsock;
1378    BSOCK *sd  = jcr->store_bsock;
1379    char level[100], ed1[50], ed2[50];
1380
1381    jcr->JobType = JT_VERIFY;
1382    if (sscanf(dir->msg, verifycmd, level) != 1) {
1383       bnet_fsend(dir, _("2994 Bad verify command: %s\n"), dir->msg);
1384       return 0;
1385    }
1386
1387    if (strcasecmp(level, "init") == 0) {
1388       jcr->JobLevel = L_VERIFY_INIT;
1389    } else if (strcasecmp(level, "catalog") == 0){
1390       jcr->JobLevel = L_VERIFY_CATALOG;
1391    } else if (strcasecmp(level, "volume") == 0){
1392       jcr->JobLevel = L_VERIFY_VOLUME_TO_CATALOG;
1393    } else if (strcasecmp(level, "data") == 0){
1394       jcr->JobLevel = L_VERIFY_DATA;
1395    } else if (strcasecmp(level, "disk_to_catalog") == 0) {
1396       jcr->JobLevel = L_VERIFY_DISK_TO_CATALOG;
1397    } else {
1398       bnet_fsend(dir, _("2994 Bad verify level: %s\n"), dir->msg);
1399       return 0;
1400    }
1401
1402    bnet_fsend(dir, OKverify);
1403
1404    generate_daemon_event(jcr, "JobStart");
1405
1406    Dmsg1(110, "bfiled>dird: %s", dir->msg);
1407
1408    switch (jcr->JobLevel) {
1409    case L_VERIFY_INIT:
1410    case L_VERIFY_CATALOG:
1411       do_verify(jcr);
1412       break;
1413    case L_VERIFY_VOLUME_TO_CATALOG:
1414       if (!open_sd_read_session(jcr)) {
1415          return 0;
1416       }
1417       start_dir_heartbeat(jcr);
1418       do_verify_volume(jcr);
1419       stop_dir_heartbeat(jcr);
1420       /*
1421        * Send Close session command to Storage daemon
1422        */
1423       bnet_fsend(sd, read_close, jcr->Ticket);
1424       Dmsg1(130, "bfiled>stored: %s", sd->msg);
1425
1426       /* ****FIXME**** check response */
1427       bget_msg(sd);                      /* get OK */
1428
1429       /* Inform Storage daemon that we are done */
1430       bnet_sig(sd, BNET_TERMINATE);
1431
1432       break;
1433    case L_VERIFY_DISK_TO_CATALOG:
1434       do_verify(jcr);
1435       break;
1436    default:
1437       bnet_fsend(dir, _("2994 Bad verify level: %s\n"), dir->msg);
1438       return 0;
1439    }
1440
1441    bnet_sig(dir, BNET_EOD);
1442
1443    /* Send termination status back to Dir */
1444    bnet_fsend(dir, EndJob, jcr->JobStatus, jcr->JobFiles,
1445       edit_uint64(jcr->ReadBytes, ed1),
1446       edit_uint64(jcr->JobBytes, ed2), jcr->Errors);
1447
1448    /* Inform Director that we are done */
1449    bnet_sig(dir, BNET_TERMINATE);
1450    return 0;                          /* return and terminate command loop */
1451 }
1452
1453 /*
1454  * Do a Restore for Director
1455  *
1456  */
1457 static int restore_cmd(JCR *jcr)
1458 {
1459    BSOCK *dir = jcr->dir_bsock;
1460    BSOCK *sd = jcr->store_bsock;
1461    POOLMEM *where;
1462    int prefix_links;
1463    char replace;
1464    char ed1[50], ed2[50];
1465
1466    /*
1467     * Scan WHERE (base directory for restore) from command
1468     */
1469    Dmsg0(150, "restore command\n");
1470    /* Pickup where string */
1471    where = get_memory(dir->msglen+1);
1472    *where = 0;
1473
1474    if (sscanf(dir->msg, restorecmd, &replace, &prefix_links, where) != 3) {
1475       if (sscanf(dir->msg, restorecmd1, &replace, &prefix_links) != 2) {
1476          pm_strcpy(jcr->errmsg, dir->msg);
1477          Jmsg(jcr, M_FATAL, 0, _("Bad replace command. CMD=%s\n"), jcr->errmsg);
1478          return 0;
1479       }
1480       *where = 0;
1481    }
1482    /* Turn / into nothing */
1483    if (where[0] == '/' && where[1] == 0) {
1484       where[0] = 0;
1485    }
1486
1487    Dmsg2(150, "Got replace %c, where=%s\n", replace, where);
1488    unbash_spaces(where);
1489    jcr->where = bstrdup(where);
1490    free_pool_memory(where);
1491    jcr->replace = replace;
1492    jcr->prefix_links = prefix_links;
1493
1494    bnet_fsend(dir, OKrestore);
1495    Dmsg1(110, "bfiled>dird: %s", dir->msg);
1496
1497    jcr->JobType = JT_RESTORE;
1498
1499    set_jcr_job_status(jcr, JS_Blocked);
1500
1501    if (!open_sd_read_session(jcr)) {
1502       set_jcr_job_status(jcr, JS_ErrorTerminated);
1503       goto bail_out;
1504    }
1505
1506    set_jcr_job_status(jcr, JS_Running);
1507
1508    /*
1509     * Do restore of files and data
1510     */
1511    start_dir_heartbeat(jcr);
1512    generate_daemon_event(jcr, "JobStart");
1513    do_restore(jcr);
1514    stop_dir_heartbeat(jcr);
1515
1516    set_jcr_job_status(jcr, JS_Terminated);
1517    if (jcr->JobStatus != JS_Terminated) {
1518       bnet_suppress_error_messages(sd, 1);
1519    }
1520
1521    /*
1522     * Send Close session command to Storage daemon
1523     */
1524    bnet_fsend(sd, read_close, jcr->Ticket);
1525    Dmsg1(130, "bfiled>stored: %s", sd->msg);
1526
1527    bget_msg(sd);                      /* get OK */
1528
1529    /* Inform Storage daemon that we are done */
1530    bnet_sig(sd, BNET_TERMINATE);
1531
1532 bail_out:
1533
1534    if (jcr->Errors) {
1535       set_jcr_job_status(jcr, JS_ErrorTerminated);
1536    }
1537    /* Send termination status back to Dir */
1538    bnet_fsend(dir, EndJob, jcr->JobStatus, jcr->JobFiles,
1539       edit_uint64(jcr->ReadBytes, ed1),
1540       edit_uint64(jcr->JobBytes, ed2), jcr->Errors);
1541
1542    /* Inform Director that we are done */
1543    bnet_sig(dir, BNET_TERMINATE);
1544
1545    Dmsg0(130, "Done in job.c\n");
1546    return 0;                          /* return and terminate command loop */
1547 }
1548
1549 static int open_sd_read_session(JCR *jcr)
1550 {
1551    BSOCK *sd = jcr->store_bsock;
1552
1553    if (!sd) {
1554       Jmsg(jcr, M_FATAL, 0, _("Improper calling sequence.\n"));
1555       return 0;
1556    }
1557    Dmsg4(120, "VolSessId=%ld VolsessT=%ld SF=%ld EF=%ld\n",
1558       jcr->VolSessionId, jcr->VolSessionTime, jcr->StartFile, jcr->EndFile);
1559    Dmsg2(120, "JobId=%d vol=%s\n", jcr->JobId, "DummyVolume");
1560    /*
1561     * Open Read Session with Storage daemon
1562     */
1563    bnet_fsend(sd, read_open, "DummyVolume",
1564       jcr->VolSessionId, jcr->VolSessionTime, jcr->StartFile, jcr->EndFile,
1565       jcr->StartBlock, jcr->EndBlock);
1566    Dmsg1(110, ">stored: %s", sd->msg);
1567
1568    /*
1569     * Get ticket number
1570     */
1571    if (bget_msg(sd) >= 0) {
1572       Dmsg1(110, "bfiled<stored: %s", sd->msg);
1573       if (sscanf(sd->msg, OK_open, &jcr->Ticket) != 1) {
1574          Jmsg(jcr, M_FATAL, 0, _("Bad response to SD read open: %s\n"), sd->msg);
1575          return 0;
1576       }
1577       Dmsg1(110, "bfiled: got Ticket=%d\n", jcr->Ticket);
1578    } else {
1579       Jmsg(jcr, M_FATAL, 0, _("Bad response from stored to read open command\n"));
1580       return 0;
1581    }
1582
1583    if (!send_bootstrap_file(jcr)) {
1584       return 0;
1585    }
1586
1587    /*
1588     * Start read of data with Storage daemon
1589     */
1590    bnet_fsend(sd, read_data, jcr->Ticket);
1591    Dmsg1(110, ">stored: %s", sd->msg);
1592
1593    /*
1594     * Get OK data
1595     */
1596    if (!response(jcr, sd, OK_data, "Read Data")) {
1597       return 0;
1598    }
1599    return 1;
1600 }
1601
1602 /*
1603  * Destroy the Job Control Record and associated
1604  * resources (sockets).
1605  */
1606 static void filed_free_jcr(JCR *jcr)
1607 {
1608    if (jcr->store_bsock) {
1609       bnet_close(jcr->store_bsock);
1610    }
1611    free_bootstrap(jcr);
1612    if (jcr->last_fname) {
1613       free_pool_memory(jcr->last_fname);
1614    }
1615    if (jcr->RunAfterJob) {
1616       free_pool_memory(jcr->RunAfterJob);
1617    }
1618
1619
1620    return;
1621 }
1622
1623 /*
1624  * Get response from Storage daemon to a command we
1625  * sent. Check that the response is OK.
1626  *
1627  *  Returns: 0 on failure
1628  *           1 on success
1629  */
1630 int response(JCR *jcr, BSOCK *sd, char *resp, const char *cmd)
1631 {
1632    if (sd->errors) {
1633       return 0;
1634    }
1635    if (bget_msg(sd) > 0) {
1636       Dmsg0(110, sd->msg);
1637       if (strcmp(sd->msg, resp) == 0) {
1638          return 1;
1639       }
1640    }
1641    if (job_canceled(jcr)) {
1642       return 0;                       /* if canceled avoid useless error messages */
1643    }
1644    if (is_bnet_error(sd)) {
1645       Jmsg2(jcr, M_FATAL, 0, _("Comm error with SD. bad response to %s. ERR=%s\n"),
1646          cmd, bnet_strerror(sd));
1647    } else {
1648       Jmsg3(jcr, M_FATAL, 0, _("Bad response to %s command. Wanted %s, got %s\n"),
1649          cmd, resp, sd->msg);
1650    }
1651    return 0;
1652 }
1653
1654 static int send_bootstrap_file(JCR *jcr)
1655 {
1656    FILE *bs;
1657    char buf[2000];
1658    BSOCK *sd = jcr->store_bsock;
1659    const char *bootstrap = "bootstrap\n";
1660    int stat = 0;
1661
1662    Dmsg1(400, "send_bootstrap_file: %s\n", jcr->RestoreBootstrap);
1663    if (!jcr->RestoreBootstrap) {
1664       return 1;
1665    }
1666    bs = fopen(jcr->RestoreBootstrap, "r");
1667    if (!bs) {
1668       berrno be;
1669       Jmsg(jcr, M_FATAL, 0, _("Could not open bootstrap file %s: ERR=%s\n"),
1670          jcr->RestoreBootstrap, be.strerror());
1671       set_jcr_job_status(jcr, JS_ErrorTerminated);
1672       goto bail_out;
1673    }
1674    sd->msglen = pm_strcpy(sd->msg, bootstrap);
1675    bnet_send(sd);
1676    while (fgets(buf, sizeof(buf), bs)) {
1677       sd->msglen = Mmsg(sd->msg, "%s", buf);
1678       bnet_send(sd);
1679    }
1680    bnet_sig(sd, BNET_EOD);
1681    fclose(bs);
1682    if (!response(jcr, sd, OKSDbootstrap, "Bootstrap")) {
1683       set_jcr_job_status(jcr, JS_ErrorTerminated);
1684       goto bail_out;
1685    }
1686    stat = 1;
1687
1688 bail_out:
1689    free_bootstrap(jcr);
1690    return stat;
1691 }