]> git.sur5r.net Git - bacula/bacula/blob - bacula/src/filed/job.c
11Apr06
[bacula/bacula] / bacula / src / filed / job.c
1 /*
2  *  Bacula File Daemon Job processing
3  *
4  *    Kern Sibbald, October MM
5  *
6  *   Version $Id$
7  *
8  */
9 /*
10    Copyright (C) 2000-2006 Kern Sibbald
11
12    This program is free software; you can redistribute it and/or
13    modify it under the terms of the GNU General Public License
14    version 2 as amended with additional clauses defined in the
15    file LICENSE in the main source directory.
16
17    This program is distributed in the hope that it will be useful,
18    but WITHOUT ANY WARRANTY; without even the implied warranty of
19    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the 
20    the file LICENSE for additional details.
21
22  */
23
24 #include "bacula.h"
25 #include "filed.h"
26 #ifdef WIN32_VSS
27 #include "vss.h"   
28 static pthread_mutex_t vss_mutex = PTHREAD_MUTEX_INITIALIZER;
29 #endif
30
31 extern char my_name[];
32 extern CLIENT *me;                    /* our client resource */
33
34 int enable_vss = 0;                   /* set to use vss */
35
36 /* Imported functions */
37 extern int status_cmd(JCR *jcr);
38 extern int qstatus_cmd(JCR *jcr);
39
40 /* Forward referenced functions */
41 static int backup_cmd(JCR *jcr);
42 static int bootstrap_cmd(JCR *jcr);
43 static int cancel_cmd(JCR *jcr);
44 static int setdebug_cmd(JCR *jcr);
45 static int estimate_cmd(JCR *jcr);
46 static int hello_cmd(JCR *jcr);
47 static int job_cmd(JCR *jcr);
48 static int fileset_cmd(JCR *jcr);
49 static int level_cmd(JCR *jcr);
50 static int verify_cmd(JCR *jcr);
51 static int restore_cmd(JCR *jcr);
52 static int storage_cmd(JCR *jcr);
53 static int session_cmd(JCR *jcr);
54 static int response(JCR *jcr, BSOCK *sd, char *resp, const char *cmd);
55 static void filed_free_jcr(JCR *jcr);
56 static int open_sd_read_session(JCR *jcr);
57 static int send_bootstrap_file(JCR *jcr);
58 static int runbefore_cmd(JCR *jcr);
59 static int runafter_cmd(JCR *jcr);
60 static bool run_cmd(JCR *jcr, char *cmd, const char *name);
61 static void set_options(findFOPTS *fo, const char *opts);
62
63
64 /* Exported functions */
65
66 struct s_cmds {
67    const char *cmd;
68    int (*func)(JCR *);
69    int monitoraccess; /* specify if monitors have access to this function */
70 };
71
72 /*
73  * The following are the recognized commands from the Director.
74  */
75 static struct s_cmds cmds[] = {
76    {"backup",       backup_cmd,    0},
77    {"cancel",       cancel_cmd,    0},
78    {"setdebug=",    setdebug_cmd,  0},
79    {"estimate",     estimate_cmd,  0},
80    {"Hello",        hello_cmd,     1},
81    {"fileset",      fileset_cmd,   0},
82    {"JobId=",       job_cmd,       0},
83    {"level = ",     level_cmd,     0},
84    {"restore",      restore_cmd,   0},
85    {"session",      session_cmd,   0},
86    {"status",       status_cmd,    1},
87    {".status",      qstatus_cmd,   1},
88    {"storage ",     storage_cmd,   0},
89    {"verify",       verify_cmd,    0},
90    {"bootstrap",    bootstrap_cmd, 0},
91    {"RunBeforeJob", runbefore_cmd, 0},
92    {"RunAfterJob",  runafter_cmd,  0},
93    {NULL,       NULL}                  /* list terminator */
94 };
95
96 /* Commands received from director that need scanning */
97 static char jobcmd[]      = "JobId=%d Job=%127s SDid=%d SDtime=%d Authorization=%100s";
98 static char storaddr[]    = "storage address=%s port=%d ssl=%d\n";
99 static char sessioncmd[]  = "session %127s %ld %ld %ld %ld %ld %ld\n";
100 static char restorecmd[]  = "restore replace=%c prelinks=%d where=%s\n";
101 static char restorecmd1[] = "restore replace=%c prelinks=%d where=\n";
102 static char verifycmd[]   = "verify level=%30s\n";
103 static char estimatecmd[] = "estimate listing=%d\n";
104 static char runbefore[]   = "RunBeforeJob %s\n";
105 static char runafter[]    = "RunAfterJob %s\n";
106
107 /* Responses sent to Director */
108 static char errmsg[]      = "2999 Invalid command\n";
109 static char no_auth[]     = "2998 No Authorization\n";
110 static char illegal_cmd[] = "2997 Illegal command for a Director with Monitor directive enabled\n";
111 static char OKinc[]       = "2000 OK include\n";
112 static char OKest[]       = "2000 OK estimate files=%u bytes=%s\n";
113 static char OKlevel[]     = "2000 OK level\n";
114 static char OKbackup[]    = "2000 OK backup\n";
115 static char OKbootstrap[] = "2000 OK bootstrap\n";
116 static char OKverify[]    = "2000 OK verify\n";
117 static char OKrestore[]   = "2000 OK restore\n";
118 static char OKsession[]   = "2000 OK session\n";
119 static char OKstore[]     = "2000 OK storage\n";
120 static char OKjob[]       = "2000 OK Job %s,%s,%s";
121 static char OKsetdebug[]  = "2000 OK setdebug=%d\n";
122 static char BADjob[]      = "2901 Bad Job\n";
123 static char EndJob[]      = "2800 End Job TermCode=%d JobFiles=%u ReadBytes=%s JobBytes=%s Errors=%u\n";
124 static char OKRunBefore[] = "2000 OK RunBefore\n";
125 static char OKRunAfter[]  = "2000 OK RunAfter\n";
126
127 /* Responses received from Storage Daemon */
128 static char OK_end[]       = "3000 OK end\n";
129 static char OK_close[]     = "3000 OK close Status = %d\n";
130 static char OK_open[]      = "3000 OK open ticket = %d\n";
131 static char OK_data[]      = "3000 OK data\n";
132 static char OK_append[]    = "3000 OK append data\n";
133 static char OKSDbootstrap[] = "3000 OK bootstrap\n";
134
135
136 /* Commands sent to Storage Daemon */
137 static char append_open[]  = "append open session\n";
138 static char append_data[]  = "append data %d\n";
139 static char append_end[]   = "append end session %d\n";
140 static char append_close[] = "append close session %d\n";
141 static char read_open[]    = "read open session = %s %ld %ld %ld %ld %ld %ld\n";
142 static char read_data[]    = "read data %d\n";
143 static char read_close[]   = "read close session %d\n";
144
145 /*
146  * Accept requests from a Director
147  *
148  * NOTE! We are running as a separate thread
149  *
150  * Send output one line
151  * at a time followed by a zero length transmission.
152  *
153  * Return when the connection is terminated or there
154  * is an error.
155  *
156  * Basic task here is:
157  *   Authenticate Director (during Hello command).
158  *   Accept commands one at a time from the Director
159  *     and execute them.
160  *
161  */
162 void *handle_client_request(void *dirp)
163 {
164    int i;
165    bool found, quit;
166    JCR *jcr;
167    BSOCK *dir = (BSOCK *)dirp;
168
169    jcr = new_jcr(sizeof(JCR), filed_free_jcr); /* create JCR */
170    jcr->dir_bsock = dir;
171    jcr->ff = init_find_files();
172    jcr->start_time = time(NULL);
173    jcr->last_fname = get_pool_memory(PM_FNAME);
174    jcr->last_fname[0] = 0;
175    jcr->client_name = get_memory(strlen(my_name) + 1);
176    pm_strcpy(jcr->client_name, my_name);
177    jcr->pki_sign = me->pki_sign;
178    jcr->pki_encrypt = me->pki_encrypt;
179    jcr->pki_keypair = me->pki_keypair;
180    jcr->pki_signers = me->pki_signers;
181    jcr->pki_recipients = me->pki_recipients;
182    dir->jcr = jcr;
183    enable_backup_privileges(NULL, 1 /* ignore_errors */);
184
185    /**********FIXME******* add command handler error code */
186
187    for (quit=false; !quit;) {
188
189       /* Read command */
190       if (bnet_recv(dir) < 0) {
191          break;               /* connection terminated */
192       }
193       dir->msg[dir->msglen] = 0;
194       Dmsg1(100, "<dird: %s", dir->msg);
195       found = false;
196       for (i=0; cmds[i].cmd; i++) {
197          if (strncmp(cmds[i].cmd, dir->msg, strlen(cmds[i].cmd)) == 0) {
198             found = true;         /* indicate command found */
199             if (!jcr->authenticated && cmds[i].func != hello_cmd) {
200                bnet_fsend(dir, no_auth);
201                bnet_sig(dir, BNET_EOD);
202                break;
203             }
204             if ((jcr->authenticated) && (!cmds[i].monitoraccess) && (jcr->director->monitor)) {
205                Dmsg1(100, "Command %s illegal.\n", cmds[i].cmd);
206                bnet_fsend(dir, illegal_cmd);
207                bnet_sig(dir, BNET_EOD);
208                break;
209             }
210             Dmsg1(100, "Executing %s command.\n", cmds[i].cmd);
211             if (!cmds[i].func(jcr)) {         /* do command */
212                quit = true;         /* error or fully terminated, get out */
213                Dmsg1(20, "Quit command loop. Canceled=%d\n", job_canceled(jcr));
214             }
215             break;
216          }
217       }
218       if (!found) {              /* command not found */
219          bnet_fsend(dir, errmsg);
220          quit = true;
221          break;
222       }
223    }
224
225    /* Inform Storage daemon that we are done */
226    if (jcr->store_bsock) {
227       bnet_sig(jcr->store_bsock, BNET_TERMINATE);
228    }
229
230    if (jcr->RunAfterJob && !job_canceled(jcr)) {
231       run_cmd(jcr, jcr->RunAfterJob, "ClientRunAfterJob");
232    }
233    generate_daemon_event(jcr, "JobEnd");
234
235    dequeue_messages(jcr);             /* send any queued messages */
236
237    /* Inform Director that we are done */
238    bnet_sig(dir, BNET_TERMINATE);
239
240    /* Clean up fileset */
241    FF_PKT *ff = jcr->ff;
242    findFILESET *fileset = ff->fileset;
243    if (fileset) {
244       int i, j, k;
245       /* Delete FileSet Include lists */
246       for (i=0; i<fileset->include_list.size(); i++) {
247          findINCEXE *incexe = (findINCEXE *)fileset->include_list.get(i);
248          for (j=0; j<incexe->opts_list.size(); j++) {
249             findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
250             for (k=0; k<fo->regex.size(); k++) {
251                regfree((regex_t *)fo->regex.get(k));
252             }
253             fo->regex.destroy();
254             fo->regexdir.destroy();
255             fo->regexfile.destroy();
256             fo->wild.destroy();
257             fo->wilddir.destroy();
258             fo->wildfile.destroy();
259             fo->base.destroy();
260             fo->fstype.destroy();
261             if (fo->reader) {
262                free(fo->reader);
263             }
264             if (fo->writer) {
265                free(fo->writer);
266             }
267          }
268          incexe->opts_list.destroy();
269          incexe->name_list.destroy();
270       }
271       fileset->include_list.destroy();
272
273       /* Delete FileSet Exclude lists */
274       for (i=0; i<fileset->exclude_list.size(); i++) {
275          findINCEXE *incexe = (findINCEXE *)fileset->exclude_list.get(i);
276          for (j=0; j<incexe->opts_list.size(); j++) {
277             findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
278             fo->regex.destroy();
279             fo->regexdir.destroy();
280             fo->regexfile.destroy();
281             fo->wild.destroy();
282             fo->wilddir.destroy();
283             fo->wildfile.destroy();
284             fo->base.destroy();
285             fo->fstype.destroy();
286          }
287          incexe->opts_list.destroy();
288          incexe->name_list.destroy();
289       }
290       fileset->exclude_list.destroy();
291       free(fileset);
292    }
293    ff->fileset = NULL;
294    Dmsg0(100, "Calling term_find_files\n");
295    term_find_files(jcr->ff);
296    jcr->ff = NULL;
297    Dmsg0(100, "Done with term_find_files\n");
298    free_jcr(jcr);                     /* destroy JCR record */
299    Dmsg0(100, "Done with free_jcr\n");
300    return NULL;
301 }
302
303 /*
304  * Hello from Director he must identify himself and provide his
305  *  password.
306  */
307 static int hello_cmd(JCR *jcr)
308 {
309    Dmsg0(120, "Calling Authenticate\n");
310    if (!authenticate_director(jcr)) {
311       return 0;
312    }
313    Dmsg0(120, "OK Authenticate\n");
314    jcr->authenticated = true;
315    return 1;
316 }
317
318 /*
319  * Cancel a Job
320  */
321 static int cancel_cmd(JCR *jcr)
322 {
323    BSOCK *dir = jcr->dir_bsock;
324    char Job[MAX_NAME_LENGTH];
325    JCR *cjcr;
326
327    if (sscanf(dir->msg, "cancel Job=%127s", Job) == 1) {
328       if (!(cjcr=get_jcr_by_full_name(Job))) {
329          bnet_fsend(dir, _("2901 Job %s not found.\n"), Job);
330       } else {
331          if (cjcr->store_bsock) {
332             cjcr->store_bsock->timed_out = 1;
333             cjcr->store_bsock->terminated = 1;
334 #if !defined(HAVE_CYGWIN)
335             pthread_kill(cjcr->my_thread_id, TIMEOUT_SIGNAL);
336 #endif
337          }
338          set_jcr_job_status(cjcr, JS_Canceled);
339          free_jcr(cjcr);
340          bnet_fsend(dir, _("2001 Job %s marked to be canceled.\n"), Job);
341       }
342    } else {
343       bnet_fsend(dir, _("2902 Error scanning cancel command.\n"));
344    }
345    bnet_sig(dir, BNET_EOD);
346    return 1;
347 }
348
349
350 /*
351  * Set debug level as requested by the Director
352  *
353  */
354 static int setdebug_cmd(JCR *jcr)
355 {
356    BSOCK *dir = jcr->dir_bsock;
357    int level, trace_flag;
358
359    Dmsg1(110, "setdebug_cmd: %s", dir->msg);
360    if (sscanf(dir->msg, "setdebug=%d trace=%d", &level, &trace_flag) != 2 || level < 0) {
361       pm_strcpy(jcr->errmsg, dir->msg);
362       bnet_fsend(dir, _("2991 Bad setdebug command: %s\n"), jcr->errmsg);
363       return 0;
364    }
365    debug_level = level;
366    set_trace(trace_flag);
367    return bnet_fsend(dir, OKsetdebug, level);
368 }
369
370
371 static int estimate_cmd(JCR *jcr)
372 {
373    BSOCK *dir = jcr->dir_bsock;
374    char ed2[50];
375
376    if (sscanf(dir->msg, estimatecmd, &jcr->listing) != 1) {
377       pm_strcpy(jcr->errmsg, dir->msg);
378       Jmsg(jcr, M_FATAL, 0, _("Bad estimate command: %s"), jcr->errmsg);
379       bnet_fsend(dir, _("2992 Bad estimate command.\n"));
380       return 0;
381    }
382    make_estimate(jcr);
383    bnet_fsend(dir, OKest, jcr->num_files_examined,
384       edit_uint64_with_commas(jcr->JobBytes, ed2));
385    bnet_sig(dir, BNET_EOD);
386    return 1;
387 }
388
389 /*
390  * Get JobId and Storage Daemon Authorization key from Director
391  */
392 static int job_cmd(JCR *jcr)
393 {
394    BSOCK *dir = jcr->dir_bsock;
395    POOLMEM *sd_auth_key;
396    
397    sd_auth_key = get_memory(dir->msglen);
398    if (sscanf(dir->msg, jobcmd,  &jcr->JobId, jcr->Job,
399               &jcr->VolSessionId, &jcr->VolSessionTime,
400               sd_auth_key) != 5) {
401       pm_strcpy(jcr->errmsg, dir->msg);
402       Jmsg(jcr, M_FATAL, 0, _("Bad Job Command: %s"), jcr->errmsg);
403       bnet_fsend(dir, BADjob);
404       free_pool_memory(sd_auth_key);
405       return 0;
406    }
407    jcr->sd_auth_key = bstrdup(sd_auth_key);
408    free_pool_memory(sd_auth_key);
409    Dmsg2(120, "JobId=%d Auth=%s\n", jcr->JobId, jcr->sd_auth_key);
410    return bnet_fsend(dir, OKjob, HOST_OS, DISTNAME, DISTVER);
411 }
412
413 static int runbefore_cmd(JCR *jcr)
414 {
415    bool ok;
416    BSOCK *dir = jcr->dir_bsock;
417    POOLMEM *cmd = get_memory(dir->msglen+1);
418
419    Dmsg1(100, "runbefore_cmd: %s", dir->msg);
420    if (sscanf(dir->msg, runbefore, cmd) != 1) {
421       pm_strcpy(jcr->errmsg, dir->msg);
422       Jmsg1(jcr, M_FATAL, 0, _("Bad RunBeforeJob command: %s\n"), jcr->errmsg);
423       bnet_fsend(dir, _("2905 Bad RunBeforeJob command.\n"));
424       free_memory(cmd);
425       return 0;
426    }
427    unbash_spaces(cmd);
428
429    /* Run the command now */
430    ok = run_cmd(jcr, cmd, "ClientRunBeforeJob");
431    free_memory(cmd);
432    if (ok) {
433       bnet_fsend(dir, OKRunBefore);
434       return 1;
435    } else {
436       bnet_fsend(dir, _("2905 Bad RunBeforeJob command.\n"));
437       return 0;
438    }
439 }
440
441 static int runafter_cmd(JCR *jcr)
442 {
443    BSOCK *dir = jcr->dir_bsock;
444    POOLMEM *msg = get_memory(dir->msglen+1);
445
446    Dmsg1(100, "runafter_cmd: %s", dir->msg);
447    if (sscanf(dir->msg, runafter, msg) != 1) {
448       pm_strcpy(jcr->errmsg, dir->msg);
449       Jmsg1(jcr, M_FATAL, 0, _("Bad RunAfter command: %s\n"), jcr->errmsg);
450       bnet_fsend(dir, _("2905 Bad RunAfterJob command.\n"));
451       free_memory(msg);
452       return 0;
453    }
454    unbash_spaces(msg);
455    if (jcr->RunAfterJob) {
456       free_pool_memory(jcr->RunAfterJob);
457    }
458    jcr->RunAfterJob = get_pool_memory(PM_FNAME);
459    pm_strcpy(jcr->RunAfterJob, msg);
460    free_pool_memory(msg);
461    return bnet_fsend(dir, OKRunAfter);
462 }
463
464 static bool run_cmd(JCR *jcr, char *cmd, const char *name)
465 {
466    POOLMEM *ecmd = get_pool_memory(PM_FNAME);
467    int status;
468    BPIPE *bpipe;
469    char line[MAXSTRING];
470
471    ecmd = edit_job_codes(jcr, ecmd, cmd, "");
472    bpipe = open_bpipe(ecmd, 0, "r");
473    free_pool_memory(ecmd);
474    if (bpipe == NULL) {
475       berrno be;
476       Jmsg(jcr, M_FATAL, 0, _("%s could not execute. ERR=%s\n"), name,
477          be.strerror());
478       return false;
479    }
480    while (fgets(line, sizeof(line), bpipe->rfd)) {
481       int len = strlen(line);
482       if (len > 0 && line[len-1] == '\n') {
483          line[len-1] = 0;
484       }
485       Jmsg(jcr, M_INFO, 0, _("%s: %s\n"), name, line);
486    }
487    status = close_bpipe(bpipe);
488    if (status != 0) {
489       berrno be;
490       Jmsg(jcr, M_FATAL, 0, _("%s returned non-zero status=%d. ERR=%s\n"), name,
491          status, be.strerror(status));
492       return false;
493    }
494    return true;
495 }
496
497 static bool init_fileset(JCR *jcr)
498 {
499    FF_PKT *ff;
500    findFILESET *fileset;
501
502    if (!jcr->ff) {
503       return false;
504    }
505    ff = jcr->ff;
506    if (ff->fileset) {
507       return false;
508    }
509    fileset = (findFILESET *)malloc(sizeof(findFILESET));
510    memset(fileset, 0, sizeof(findFILESET));
511    ff->fileset = fileset;
512    fileset->state = state_none;
513    fileset->include_list.init(1, true);
514    fileset->exclude_list.init(1, true);
515    return true;
516 }
517
518 static findFOPTS *start_options(FF_PKT *ff)
519 {
520    int state = ff->fileset->state;
521    findINCEXE *incexe = ff->fileset->incexe;
522
523    if (state != state_options) {
524       ff->fileset->state = state_options;
525       findFOPTS *fo = (findFOPTS *)malloc(sizeof(findFOPTS));
526       memset(fo, 0, sizeof(findFOPTS));
527       fo->regex.init(1, true);
528       fo->regexdir.init(1, true);
529       fo->regexfile.init(1, true);
530       fo->wild.init(1, true);
531       fo->wilddir.init(1, true);
532       fo->wildfile.init(1, true);
533       fo->base.init(1, true);
534       fo->fstype.init(1, true);
535       incexe->current_opts = fo;
536       incexe->opts_list.append(fo);
537    }
538    return incexe->current_opts;
539
540 }
541
542 /*
543  * Add fname to include/exclude fileset list. First check for
544  * | and < and if necessary perform command.
545  */
546 static void add_file_to_fileset(JCR *jcr, const char *fname, findFILESET *fileset)
547 {
548    char *p;
549    BPIPE *bpipe;
550    POOLMEM *fn;
551    FILE *ffd;
552    char buf[1000];
553    int ch;
554    int stat;
555
556    p = (char *)fname;
557    ch = (uint8_t)*p;
558    switch (ch) {
559    case '|':
560       p++;                            /* skip over | */
561       fn = get_pool_memory(PM_FNAME);
562       fn = edit_job_codes(jcr, fn, p, "");
563       bpipe = open_bpipe(fn, 0, "r");
564       free_pool_memory(fn);
565       if (!bpipe) {
566          Jmsg(jcr, M_FATAL, 0, _("Cannot run program: %s. ERR=%s\n"),
567             p, strerror(errno));
568          return;
569       }
570       while (fgets(buf, sizeof(buf), bpipe->rfd)) {
571          strip_trailing_junk(buf);
572          fileset->incexe->name_list.append(bstrdup(buf));
573       }
574       if ((stat=close_bpipe(bpipe)) != 0) {
575          Jmsg(jcr, M_FATAL, 0, _("Error running program: %s. RtnStat=%d ERR=%s\n"),
576             p, stat, strerror(errno));
577          return;
578       }
579       break;
580    case '<':
581       Dmsg0(100, "Doing < include on client.\n");
582       p++;                      /* skip over < */
583       if ((ffd = fopen(p, "r")) == NULL) {
584          berrno be;
585          Jmsg(jcr, M_FATAL, 0, _("Cannot open FileSet input file: %s. ERR=%s\n"),
586             p, be.strerror());
587          return;
588       }
589       while (fgets(buf, sizeof(buf), ffd)) {
590          strip_trailing_junk(buf);
591          Dmsg1(100, "%s\n", buf);
592          fileset->incexe->name_list.append(bstrdup(buf));
593       }
594       fclose(ffd);
595       break;
596    default:
597       fileset->incexe->name_list.append(bstrdup(fname));
598       break;
599    }
600 }
601
602
603 static void add_fileset(JCR *jcr, const char *item)
604 {
605    FF_PKT *ff = jcr->ff;
606    findFILESET *fileset = ff->fileset;
607    int state = fileset->state;
608    findFOPTS *current_opts;
609
610    /* Get code, optional subcode, and position item past the dividing space */
611    Dmsg1(100, "%s\n", item);
612    int code = item[0];
613    if (code != '\0') {
614       ++item;
615    }
616    int subcode = ' ';               /* A space is always a valid subcode */
617    if (item[0] != '\0' && item[0] != ' ') {
618       subcode = item[0];
619       ++item;
620    }
621    if (*item == ' ') {
622       ++item;
623    }
624
625    /* Skip all lines we receive after an error */
626    if (state == state_error) {
627       return;
628    }
629
630    /*
631     * The switch tests the code for validity.
632     * The subcode is always good if it is a space, otherwise we must confirm.
633     * We set state to state_error first assuming the subcode is invalid,
634     * requiring state to be set in cases below that handle subcodes.
635     */
636    if (subcode != ' ') {
637       state = state_error;
638    }
639    switch (code) {
640    case 'I':
641       /* New include */
642       fileset->incexe = (findINCEXE *)malloc(sizeof(findINCEXE));
643       memset(fileset->incexe, 0, sizeof(findINCEXE));
644       fileset->incexe->opts_list.init(1, true);
645       fileset->incexe->name_list.init(1, true);
646       fileset->include_list.append(fileset->incexe);
647       break;
648    case 'E':
649       /* New exclude */
650       fileset->incexe = (findINCEXE *)malloc(sizeof(findINCEXE));
651       memset(fileset->incexe, 0, sizeof(findINCEXE));
652       fileset->incexe->opts_list.init(1, true);
653       fileset->incexe->name_list.init(1, true);
654       fileset->exclude_list.append(fileset->incexe);
655       break;
656    case 'N':
657       state = state_none;
658       break;
659    case 'F':
660       /* File item to either include/include list */
661       state = state_include;
662       add_file_to_fileset(jcr, item, fileset);
663       break;
664    case 'R':
665       current_opts = start_options(ff);
666       regex_t *preg;
667       int rc;
668       char prbuf[500];
669       preg = (regex_t *)malloc(sizeof(regex_t));
670       if (current_opts->flags & FO_IGNORECASE) {
671          rc = regcomp(preg, item, REG_EXTENDED|REG_ICASE);
672       } else {
673          rc = regcomp(preg, item, REG_EXTENDED);
674       }
675       if (rc != 0) {
676          regerror(rc, preg, prbuf, sizeof(prbuf));
677          regfree(preg);
678          free(preg);
679          Jmsg(jcr, M_FATAL, 0, _("REGEX %s compile error. ERR=%s\n"), item, prbuf);
680          state = state_error;
681          break;
682       }
683       state = state_options;
684       if (subcode == ' ') {
685          current_opts->regex.append(preg);
686       } else if (subcode == 'D') {
687          current_opts->regexdir.append(preg);
688       } else if (subcode == 'F') {
689          current_opts->regexfile.append(preg);
690       } else {
691          state = state_error;
692       }
693       break;
694    case 'B':
695       current_opts = start_options(ff);
696       current_opts->base.append(bstrdup(item));
697       state = state_options;
698       break;
699    case 'X':
700       current_opts = start_options(ff);
701       current_opts->fstype.append(bstrdup(item));
702       state = state_options;
703       break;
704    case 'W':
705       current_opts = start_options(ff);
706       state = state_options;
707       if (subcode == ' ') {
708          current_opts->wild.append(bstrdup(item));
709       } else if (subcode == 'D') {
710          current_opts->wilddir.append(bstrdup(item));
711       } else if (subcode == 'F') {
712          current_opts->wildfile.append(bstrdup(item));
713       } else {
714          state = state_error;
715       }
716       break;
717    case 'O':
718       current_opts = start_options(ff);
719       set_options(current_opts, item);
720       state = state_options;
721       break;
722    case 'D':
723       current_opts = start_options(ff);
724       current_opts->reader = bstrdup(item);
725       state = state_options;
726       break;
727    case 'T':
728       current_opts = start_options(ff);
729       current_opts->writer = bstrdup(item);
730       state = state_options;
731       break;
732    default:
733       Jmsg(jcr, M_FATAL, 0, _("Invalid FileSet command: %s\n"), item);
734       state = state_error;
735       break;
736    }
737    ff->fileset->state = state;
738 }
739
740 static bool term_fileset(JCR *jcr)
741 {
742    FF_PKT *ff = jcr->ff;
743
744 #ifdef xxx
745    findFILESET *fileset = ff->fileset;
746    int i, j, k;
747
748    for (i=0; i<fileset->include_list.size(); i++) {
749       findINCEXE *incexe = (findINCEXE *)fileset->include_list.get(i);
750       Dmsg0(400, "I\n");
751       for (j=0; j<incexe->opts_list.size(); j++) {
752          findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
753          for (k=0; k<fo->regex.size(); k++) {
754             Dmsg1(400, "R %s\n", (char *)fo->regex.get(k));
755          }
756          for (k=0; k<fo->regexdir.size(); k++) {
757             Dmsg1(400, "RD %s\n", (char *)fo->regexdir.get(k));
758          }
759          for (k=0; k<fo->regexfile.size(); k++) {
760             Dmsg1(400, "RF %s\n", (char *)fo->regexfile.get(k));
761          }
762          for (k=0; k<fo->wild.size(); k++) {
763             Dmsg1(400, "W %s\n", (char *)fo->wild.get(k));
764          }
765          for (k=0; k<fo->wilddir.size(); k++) {
766             Dmsg1(400, "WD %s\n", (char *)fo->wilddir.get(k));
767          }
768          for (k=0; k<fo->wildfile.size(); k++) {
769             Dmsg1(400, "WF %s\n", (char *)fo->wildfile.get(k));
770          }
771          for (k=0; k<fo->base.size(); k++) {
772             Dmsg1(400, "B %s\n", (char *)fo->base.get(k));
773          }
774          for (k=0; k<fo->fstype.size(); k++) {
775             Dmsg1(400, "X %s\n", (char *)fo->fstype.get(k));
776          }
777          if (fo->reader) {
778             Dmsg1(400, "D %s\n", fo->reader);
779          }
780          if (fo->writer) {
781             Dmsg1(400, "T %s\n", fo->writer);
782          }
783       }
784       for (j=0; j<incexe->name_list.size(); j++) {
785          Dmsg1(400, "F %s\n", (char *)incexe->name_list.get(j));
786       }
787    }
788    for (i=0; i<fileset->exclude_list.size(); i++) {
789       findINCEXE *incexe = (findINCEXE *)fileset->exclude_list.get(i);
790       Dmsg0(400, "E\n");
791       for (j=0; j<incexe->opts_list.size(); j++) {
792          findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
793          for (k=0; k<fo->regex.size(); k++) {
794             Dmsg1(400, "R %s\n", (char *)fo->regex.get(k));
795          }
796          for (k=0; k<fo->regexdir.size(); k++) {
797             Dmsg1(400, "RD %s\n", (char *)fo->regexdir.get(k));
798          }
799          for (k=0; k<fo->regexfile.size(); k++) {
800             Dmsg1(400, "RF %s\n", (char *)fo->regexfile.get(k));
801          }
802          for (k=0; k<fo->wild.size(); k++) {
803             Dmsg1(400, "W %s\n", (char *)fo->wild.get(k));
804          }
805          for (k=0; k<fo->wilddir.size(); k++) {
806             Dmsg1(400, "WD %s\n", (char *)fo->wilddir.get(k));
807          }
808          for (k=0; k<fo->wildfile.size(); k++) {
809             Dmsg1(400, "WF %s\n", (char *)fo->wildfile.get(k));
810          }
811          for (k=0; k<fo->base.size(); k++) {
812             Dmsg1(400, "B %s\n", (char *)fo->base.get(k));
813          }
814          for (k=0; k<fo->fstype.size(); k++) {
815             Dmsg1(400, "X %s\n", (char *)fo->fstype.get(k));
816          }
817       }
818       for (j=0; j<incexe->name_list.size(); j++) {
819          Dmsg1(400, "F %s\n", (char *)incexe->name_list.get(j));
820       }
821    }
822 #endif
823    return ff->fileset->state != state_error;
824 }
825
826
827 /*
828  * As an optimization, we should do this during
829  *  "compile" time in filed/job.c, and keep only a bit mask
830  *  and the Verify options.
831  */
832 static void set_options(findFOPTS *fo, const char *opts)
833 {
834    int j;
835    const char *p;
836
837    for (p=opts; *p; p++) {
838       switch (*p) {
839       case 'a':                 /* alway replace */
840       case '0':                 /* no option */
841          break;
842       case 'e':
843          fo->flags |= FO_EXCLUDE;
844          break;
845       case 'f':
846          fo->flags |= FO_MULTIFS;
847          break;
848       case 'h':                 /* no recursion */
849          fo->flags |= FO_NO_RECURSION;
850          break;
851       case 'H':                 /* no hard link handling */
852          fo->flags |= FO_NO_HARDLINK;
853          break;
854       case 'i':
855          fo->flags |= FO_IGNORECASE;
856          break;
857       case 'M':                 /* MD5 */
858          fo->flags |= FO_MD5;
859          break;
860       case 'n':
861          fo->flags |= FO_NOREPLACE;
862          break;
863       case 'p':                 /* use portable data format */
864          fo->flags |= FO_PORTABLE;
865          break;
866       case 'R':                 /* Resource forks and Finder Info */
867          fo->flags |= FO_HFSPLUS;
868       case 'r':                 /* read fifo */
869          fo->flags |= FO_READFIFO;
870          break;
871       case 'S':
872          switch(*(p + 1)) {
873          case ' ':
874             /* Old director did not specify SHA variant */
875             fo->flags |= FO_SHA1;
876             break;
877          case '1':
878             fo->flags |= FO_SHA1;
879             p++;
880             break;
881 #ifdef HAVE_SHA2
882          case '2':
883             fo->flags |= FO_SHA256;
884             p++;
885             break;
886          case '3':
887             fo->flags |= FO_SHA512;
888             p++;
889             break;
890 #endif
891          default:
892             /* Automatically downgrade to SHA-1 if an unsupported
893              * SHA variant is specified */
894             fo->flags |= FO_SHA1;
895             p++;
896             break;
897          }
898          break;
899       case 's':
900          fo->flags |= FO_SPARSE;
901          break;
902       case 'm':
903          fo->flags |= FO_MTIMEONLY;
904          break;
905       case 'k':
906          fo->flags |= FO_KEEPATIME;
907          break;
908       case 'A':
909          fo->flags |= FO_ACL;
910          break;
911       case 'V':                  /* verify options */
912          /* Copy Verify Options */
913          for (j=0; *p && *p != ':'; p++) {
914             fo->VerifyOpts[j] = *p;
915             if (j < (int)sizeof(fo->VerifyOpts) - 1) {
916                j++;
917             }
918          }
919          fo->VerifyOpts[j] = 0;
920          break;
921       case 'w':
922          fo->flags |= FO_IF_NEWER;
923          break;
924       case 'Z':                 /* gzip compression */
925          fo->flags |= FO_GZIP;
926          fo->GZIP_level = *++p - '0';
927          Dmsg1(200, "Compression level=%d\n", fo->GZIP_level);
928          break;
929       default:
930          Emsg1(M_ERROR, 0, _("Unknown include/exclude option: %c\n"), *p);
931          break;
932       }
933    }
934 }
935
936
937 /*
938  * Director is passing his Fileset
939  */
940 static int fileset_cmd(JCR *jcr)
941 {
942    BSOCK *dir = jcr->dir_bsock;
943    int vss = 0;
944
945    sscanf(dir->msg, "fileset vss=%d", &vss);
946    enable_vss = vss;
947
948    if (!init_fileset(jcr)) {
949       return 0;
950    }
951    while (bnet_recv(dir) >= 0) {
952       strip_trailing_junk(dir->msg);
953       Dmsg1(500, "Fileset: %s\n", dir->msg);
954       add_fileset(jcr, dir->msg);
955    }
956    if (!term_fileset(jcr)) {
957       return 0;
958    }
959    return bnet_fsend(dir, OKinc);
960 }
961
962 static void free_bootstrap(JCR *jcr)
963 {
964    if (jcr->RestoreBootstrap) {
965       unlink(jcr->RestoreBootstrap);
966       free_pool_memory(jcr->RestoreBootstrap);
967       jcr->RestoreBootstrap = NULL;
968    }
969 }
970
971
972 /* 
973  * The Director sends us the bootstrap file, which
974  *   we will in turn pass to the SD.
975  */
976 static int bootstrap_cmd(JCR *jcr)
977 {
978    BSOCK *dir = jcr->dir_bsock;
979    POOLMEM *fname = get_pool_memory(PM_FNAME);
980    FILE *bs;
981
982    free_bootstrap(jcr);
983    Mmsg(fname, "%s/%s.%s.bootstrap", me->working_directory, me->hdr.name,
984       jcr->Job);
985    Dmsg1(400, "bootstrap=%s\n", fname);
986    jcr->RestoreBootstrap = fname;
987    bs = fopen(fname, "a+");           /* create file */
988    if (!bs) {
989       berrno be;
990       Jmsg(jcr, M_FATAL, 0, _("Could not create bootstrap file %s: ERR=%s\n"),
991          jcr->RestoreBootstrap, be.strerror());
992       /*
993        * Suck up what he is sending to us so that he will then
994        *   read our error message.
995        */
996       while (bnet_recv(dir) >= 0)
997         {  }
998       free_bootstrap(jcr);
999       set_jcr_job_status(jcr, JS_ErrorTerminated);
1000       return 0;
1001    }
1002
1003    while (bnet_recv(dir) >= 0) {
1004        Dmsg1(200, "filed<dird: bootstrap file %s\n", dir->msg);
1005        fputs(dir->msg, bs);
1006    }
1007    fclose(bs);
1008    /*
1009     * Note, do not free the bootstrap yet -- it needs to be 
1010     *  sent to the SD 
1011     */
1012    return bnet_fsend(dir, OKbootstrap);
1013 }
1014
1015
1016 /*
1017  * Get backup level from Director
1018  *
1019  */
1020 static int level_cmd(JCR *jcr)
1021 {
1022    BSOCK *dir = jcr->dir_bsock;
1023    POOLMEM *level, *buf = NULL;
1024    int mtime_only;
1025
1026    level = get_memory(dir->msglen+1);
1027    Dmsg1(110, "level_cmd: %s", dir->msg);
1028    if (sscanf(dir->msg, "level = %s ", level) != 1) {
1029       goto bail_out;
1030    }
1031    /* Base backup requested? */
1032    if (strcmp(level, "base") == 0) {
1033       jcr->JobLevel = L_BASE;
1034    /* Full backup requested? */
1035    } else if (strcmp(level, "full") == 0) {
1036       jcr->JobLevel = L_FULL;
1037    } else if (strcmp(level, "differential") == 0) {
1038       jcr->JobLevel = L_DIFFERENTIAL;
1039       free_memory(level);
1040       return 1;
1041    } else if (strcmp(level, "incremental") == 0) {
1042       jcr->JobLevel = L_INCREMENTAL;
1043       free_memory(level);
1044       return 1;   
1045    /*
1046     * We get his UTC since time, then sync the clocks and correct it
1047     *   to agree with our clock.
1048     */
1049    } else if (strcmp(level, "since_utime") == 0) {
1050       buf = get_memory(dir->msglen+1);
1051       utime_t since_time, adj;
1052       btime_t his_time, bt_start, rt=0, bt_adj=0;
1053       if (jcr->JobLevel == L_NONE) {
1054          jcr->JobLevel = L_SINCE;     /* if no other job level set, do it now */
1055       }
1056       if (sscanf(dir->msg, "level = since_utime %s mtime_only=%d",
1057                  buf, &mtime_only) != 2) {
1058          goto bail_out;
1059       }
1060       since_time = str_to_uint64(buf);  /* this is the since time */
1061       char ed1[50], ed2[50];
1062       /*
1063        * Sync clocks by polling him for the time. We take
1064        *   10 samples of his time throwing out the first two.
1065        */
1066       for (int i=0; i<10; i++) {
1067          bt_start = get_current_btime();
1068          bnet_sig(dir, BNET_BTIME);   /* poll for time */
1069          if (bnet_recv(dir) <= 0) {   /* get response */
1070             goto bail_out;
1071          }
1072          if (sscanf(dir->msg, "btime %s", buf) != 1) {
1073             goto bail_out;
1074          }
1075          if (i < 2) {                 /* toss first two results */
1076             continue;
1077          }
1078          his_time = str_to_uint64(buf);
1079          rt = get_current_btime() - bt_start; /* compute round trip time */
1080          bt_adj -= his_time - bt_start - rt/2;
1081          Dmsg2(200, "rt=%s adj=%s\n", edit_uint64(rt, ed1), edit_uint64(bt_adj, ed2));
1082       }
1083
1084       bt_adj = bt_adj / 8;            /* compute average time */
1085       Dmsg2(100, "rt=%s adj=%s\n", edit_uint64(rt, ed1), edit_uint64(bt_adj, ed2));
1086       adj = btime_to_utime(bt_adj);
1087       since_time += adj;              /* adjust for clock difference */
1088       if (adj != 0) {
1089          Jmsg(jcr, M_INFO, 0, _("DIR and FD clocks differ by %d seconds, FD automatically adjusting.\n"), adj);
1090       }
1091       bnet_sig(dir, BNET_EOD);
1092
1093       Dmsg2(100, "adj = %d since_time=%d\n", (int)adj, (int)since_time);
1094       jcr->incremental = 1;           /* set incremental or decremental backup */
1095       jcr->mtime = (time_t)since_time; /* set since time */
1096    } else {
1097       Jmsg1(jcr, M_FATAL, 0, _("Unknown backup level: %s\n"), level);
1098       free_memory(level);
1099       return 0;
1100    }
1101    free_memory(level);
1102    if (buf) {
1103       free_memory(buf);
1104    }
1105    return bnet_fsend(dir, OKlevel);
1106
1107 bail_out:
1108    pm_strcpy(jcr->errmsg, dir->msg);
1109    Jmsg1(jcr, M_FATAL, 0, _("Bad level command: %s\n"), jcr->errmsg);
1110    free_memory(level);
1111    if (buf) {
1112       free_memory(buf);
1113    }
1114    return 0;
1115 }
1116
1117 /*
1118  * Get session parameters from Director -- this is for a Restore command
1119  */
1120 static int session_cmd(JCR *jcr)
1121 {
1122    BSOCK *dir = jcr->dir_bsock;
1123
1124    Dmsg1(100, "SessionCmd: %s", dir->msg);
1125    if (sscanf(dir->msg, sessioncmd, jcr->VolumeName,
1126               &jcr->VolSessionId, &jcr->VolSessionTime,
1127               &jcr->StartFile, &jcr->EndFile,
1128               &jcr->StartBlock, &jcr->EndBlock) != 7) {
1129       pm_strcpy(jcr->errmsg, dir->msg);
1130       Jmsg(jcr, M_FATAL, 0, _("Bad session command: %s"), jcr->errmsg);
1131       return 0;
1132    }
1133
1134    return bnet_fsend(dir, OKsession);
1135 }
1136
1137 /*
1138  * Get address of storage daemon from Director
1139  *
1140  */
1141 static int storage_cmd(JCR *jcr)
1142 {
1143    int stored_port;                /* storage daemon port */
1144    int enable_ssl;                 /* enable ssl to sd */
1145    BSOCK *dir = jcr->dir_bsock;
1146    BSOCK *sd;                         /* storage daemon bsock */
1147
1148    Dmsg1(100, "StorageCmd: %s", dir->msg);
1149    if (sscanf(dir->msg, storaddr, &jcr->stored_addr, &stored_port, &enable_ssl) != 3) {
1150       pm_strcpy(jcr->errmsg, dir->msg);
1151       Jmsg(jcr, M_FATAL, 0, _("Bad storage command: %s"), jcr->errmsg);
1152       return 0;
1153    }
1154    Dmsg3(110, "Open storage: %s:%d ssl=%d\n", jcr->stored_addr, stored_port, enable_ssl);
1155    /* Open command communications with Storage daemon */
1156    /* Try to connect for 1 hour at 10 second intervals */
1157    sd = bnet_connect(jcr, 10, (int)me->SDConnectTimeout, _("Storage daemon"),
1158                      jcr->stored_addr, NULL, stored_port, 1);
1159    if (sd == NULL) {
1160       Jmsg(jcr, M_FATAL, 0, _("Failed to connect to Storage daemon: %s:%d\n"),
1161           jcr->stored_addr, stored_port);
1162       Dmsg2(100, "Failed to connect to Storage daemon: %s:%d\n",
1163           jcr->stored_addr, stored_port);
1164       return 0;
1165    }
1166    Dmsg0(110, "Connection OK to SD.\n");
1167
1168    jcr->store_bsock = sd;
1169
1170    bnet_fsend(sd, "Hello Start Job %s\n", jcr->Job);
1171    if (!authenticate_storagedaemon(jcr)) {
1172       Jmsg(jcr, M_FATAL, 0, _("Failed to authenticate Storage daemon.\n"));
1173       return 0;
1174    }
1175    Dmsg0(110, "Authenticated with SD.\n");
1176
1177    /* Send OK to Director */
1178    return bnet_fsend(dir, OKstore);
1179 }
1180
1181
1182 /*
1183  * Do a backup. For now, we handle only Full and Incremental.
1184  */
1185 static int backup_cmd(JCR *jcr)
1186 {
1187    BSOCK *dir = jcr->dir_bsock;
1188    BSOCK *sd = jcr->store_bsock;
1189    int ok = 0;
1190    int SDJobStatus;
1191    char ed1[50], ed2[50];
1192
1193    set_jcr_job_status(jcr, JS_Blocked);
1194    jcr->JobType = JT_BACKUP;
1195    Dmsg1(100, "begin backup ff=%p\n", jcr->ff);
1196
1197    if (sd == NULL) {
1198       Jmsg(jcr, M_FATAL, 0, _("Cannot contact Storage daemon\n"));
1199       goto cleanup;
1200    }
1201
1202    bnet_fsend(dir, OKbackup);
1203    Dmsg1(110, "bfiled>dird: %s", dir->msg);
1204
1205    /*
1206     * Send Append Open Session to Storage daemon
1207     */
1208    bnet_fsend(sd, append_open);
1209    Dmsg1(110, ">stored: %s", sd->msg);
1210    /*
1211     * Expect to receive back the Ticket number
1212     */
1213    if (bget_msg(sd) >= 0) {
1214       Dmsg1(110, "<stored: %s", sd->msg);
1215       if (sscanf(sd->msg, OK_open, &jcr->Ticket) != 1) {
1216          Jmsg(jcr, M_FATAL, 0, _("Bad response to append open: %s\n"), sd->msg);
1217          goto cleanup;
1218       }
1219       Dmsg1(110, "Got Ticket=%d\n", jcr->Ticket);
1220    } else {
1221       Jmsg(jcr, M_FATAL, 0, _("Bad response from stored to open command\n"));
1222       goto cleanup;
1223    }
1224
1225    /*
1226     * Send Append data command to Storage daemon
1227     */
1228    bnet_fsend(sd, append_data, jcr->Ticket);
1229    Dmsg1(110, ">stored: %s", sd->msg);
1230
1231    /*
1232     * Expect to get OK data
1233     */
1234    Dmsg1(110, "<stored: %s", sd->msg);
1235    if (!response(jcr, sd, OK_data, "Append Data")) {
1236       goto cleanup;
1237    }
1238    
1239    generate_daemon_event(jcr, "JobStart");
1240
1241 #ifdef WIN32_VSS
1242    /* START VSS ON WIN 32 */
1243    if (g_pVSSClient && enable_vss) {
1244       /* Run only one at a time */
1245       P(vss_mutex);
1246       if (g_pVSSClient->InitializeForBackup()) {
1247          /* tell vss which drives to snapshot */   
1248          char szWinDriveLetters[27];   
1249          if (get_win32_driveletters(jcr->ff, szWinDriveLetters)) {
1250             Jmsg(jcr, M_INFO, 0, _("Generate VSS snapshots. Driver=\"%s\", Drive(s)=\"%s\"\n"), g_pVSSClient->GetDriverName(), szWinDriveLetters);
1251             if (!g_pVSSClient->CreateSnapshots(szWinDriveLetters)) {
1252                berrno be;
1253                Jmsg(jcr, M_WARNING, 0, _("Generate VSS snapshots failed. ERR=%s\n"),
1254                   be.strerror());
1255             } else {
1256                /* tell user if snapshot creation of a specific drive failed */
1257                size_t i;
1258                for (i=0; i<strlen (szWinDriveLetters); i++) {
1259                   if (islower(szWinDriveLetters[i])) {
1260                      Jmsg(jcr, M_WARNING, 0, _("Generate VSS snapshot of drive \"%c:\\\" failed\n"), szWinDriveLetters[i]);
1261                   }
1262                }
1263                /* inform user about writer states */
1264                for (i=0; i<g_pVSSClient->GetWriterCount(); i++) {
1265                   int msg_type = M_INFO;
1266                   if (g_pVSSClient->GetWriterState(i) < 0) {
1267                      msg_type = M_WARNING;
1268                   }
1269                   Jmsg(jcr, msg_type, 0, _("VSS Writer: %s\n"), g_pVSSClient->GetWriterInfo(i));
1270                }
1271             }
1272          } else {
1273             Jmsg(jcr, M_INFO, 0, _("No drive letters found for generating VSS snapshots.\n"));
1274          }
1275       } else {
1276          Jmsg(jcr, M_WARNING, 0, _("VSS was not initialized properly. VSS support is disabled.\n"));
1277       }
1278    }
1279 #endif
1280
1281    /*
1282     * Send Files to Storage daemon
1283     */
1284    Dmsg1(110, "begin blast ff=%p\n", (FF_PKT *)jcr->ff);
1285    if (!blast_data_to_storage_daemon(jcr, NULL)) {
1286       set_jcr_job_status(jcr, JS_ErrorTerminated);
1287       bnet_suppress_error_messages(sd, 1);
1288       bget_msg(sd);                   /* Read final response from append_data */
1289       Dmsg0(110, "Error in blast_data.\n");
1290    } else {
1291       set_jcr_job_status(jcr, JS_Terminated);
1292       if (jcr->JobStatus != JS_Terminated) {
1293          bnet_suppress_error_messages(sd, 1);
1294          goto cleanup;                /* bail out now */
1295       }
1296       /*
1297        * Expect to get response to append_data from Storage daemon
1298        */
1299       if (!response(jcr, sd, OK_append, "Append Data")) {
1300          set_jcr_job_status(jcr, JS_ErrorTerminated);
1301          goto cleanup;
1302       }
1303
1304       /*
1305        * Send Append End Data to Storage daemon
1306        */
1307       bnet_fsend(sd, append_end, jcr->Ticket);
1308       /* Get end OK */
1309       if (!response(jcr, sd, OK_end, "Append End")) {
1310          set_jcr_job_status(jcr, JS_ErrorTerminated);
1311          goto cleanup;
1312       }
1313
1314       /*
1315        * Send Append Close to Storage daemon
1316        */
1317       bnet_fsend(sd, append_close, jcr->Ticket);
1318       while (bget_msg(sd) >= 0) {    /* stop on signal or error */
1319          if (sscanf(sd->msg, OK_close, &SDJobStatus) == 1) {
1320             ok = 1;
1321             Dmsg2(200, "SDJobStatus = %d %c\n", SDJobStatus, (char)SDJobStatus);
1322          }
1323       }
1324       if (!ok) {
1325          Jmsg(jcr, M_FATAL, 0, _("Append Close with SD failed.\n"));
1326          goto cleanup;
1327       }
1328       if (SDJobStatus != JS_Terminated) {
1329          Jmsg(jcr, M_FATAL, 0, _("Bad status %d returned from Storage Daemon.\n"),
1330             SDJobStatus);
1331       }
1332    }
1333
1334 cleanup:
1335 #ifdef WIN32_VSS
1336    /* STOP VSS ON WIN 32 */
1337    /* tell vss to close the backup session */
1338    if (g_pVSSClient && enable_vss) {
1339       g_pVSSClient->CloseBackup();
1340       V(vss_mutex);
1341    }
1342 #endif
1343
1344    bnet_fsend(dir, EndJob, jcr->JobStatus, jcr->JobFiles,
1345       edit_uint64(jcr->ReadBytes, ed1),
1346       edit_uint64(jcr->JobBytes, ed2), jcr->Errors);
1347    Dmsg1(110, "End FD msg: %s\n", dir->msg);
1348    
1349    return 0;                          /* return and stop command loop */
1350 }
1351
1352 /*
1353  * Do a Verify for Director
1354  *
1355  */
1356 static int verify_cmd(JCR *jcr)
1357 {
1358    BSOCK *dir = jcr->dir_bsock;
1359    BSOCK *sd  = jcr->store_bsock;
1360    char level[100], ed1[50], ed2[50];
1361
1362    jcr->JobType = JT_VERIFY;
1363    if (sscanf(dir->msg, verifycmd, level) != 1) {
1364       bnet_fsend(dir, _("2994 Bad verify command: %s\n"), dir->msg);
1365       return 0;
1366    }
1367
1368    if (strcasecmp(level, "init") == 0) {
1369       jcr->JobLevel = L_VERIFY_INIT;
1370    } else if (strcasecmp(level, "catalog") == 0){
1371       jcr->JobLevel = L_VERIFY_CATALOG;
1372    } else if (strcasecmp(level, "volume") == 0){
1373       jcr->JobLevel = L_VERIFY_VOLUME_TO_CATALOG;
1374    } else if (strcasecmp(level, "data") == 0){
1375       jcr->JobLevel = L_VERIFY_DATA;
1376    } else if (strcasecmp(level, "disk_to_catalog") == 0) {
1377       jcr->JobLevel = L_VERIFY_DISK_TO_CATALOG;
1378    } else {
1379       bnet_fsend(dir, _("2994 Bad verify level: %s\n"), dir->msg);
1380       return 0;
1381    }
1382
1383    bnet_fsend(dir, OKverify);
1384
1385    generate_daemon_event(jcr, "JobStart");
1386
1387    Dmsg1(110, "bfiled>dird: %s", dir->msg);
1388
1389    switch (jcr->JobLevel) {
1390    case L_VERIFY_INIT:
1391    case L_VERIFY_CATALOG:
1392       do_verify(jcr);
1393       break;
1394    case L_VERIFY_VOLUME_TO_CATALOG:
1395       if (!open_sd_read_session(jcr)) {
1396          return 0;
1397       }
1398       start_dir_heartbeat(jcr);
1399       do_verify_volume(jcr);
1400       stop_dir_heartbeat(jcr);
1401       /*
1402        * Send Close session command to Storage daemon
1403        */
1404       bnet_fsend(sd, read_close, jcr->Ticket);
1405       Dmsg1(130, "bfiled>stored: %s", sd->msg);
1406
1407       /* ****FIXME**** check response */
1408       bget_msg(sd);                      /* get OK */
1409
1410       /* Inform Storage daemon that we are done */
1411       bnet_sig(sd, BNET_TERMINATE);
1412
1413       break;
1414    case L_VERIFY_DISK_TO_CATALOG:
1415       do_verify(jcr);
1416       break;
1417    default:
1418       bnet_fsend(dir, _("2994 Bad verify level: %s\n"), dir->msg);
1419       return 0;
1420    }
1421
1422    bnet_sig(dir, BNET_EOD);
1423
1424    /* Send termination status back to Dir */
1425    bnet_fsend(dir, EndJob, jcr->JobStatus, jcr->JobFiles,
1426       edit_uint64(jcr->ReadBytes, ed1),
1427       edit_uint64(jcr->JobBytes, ed2), jcr->Errors);
1428
1429    /* Inform Director that we are done */
1430    bnet_sig(dir, BNET_TERMINATE);
1431    return 0;                          /* return and terminate command loop */
1432 }
1433
1434 /*
1435  * Do a Restore for Director
1436  *
1437  */
1438 static int restore_cmd(JCR *jcr)
1439 {
1440    BSOCK *dir = jcr->dir_bsock;
1441    BSOCK *sd = jcr->store_bsock;
1442    POOLMEM *where;
1443    int prefix_links;
1444    char replace;
1445    char ed1[50], ed2[50];
1446
1447    /*
1448     * Scan WHERE (base directory for restore) from command
1449     */
1450    Dmsg0(150, "restore command\n");
1451    /* Pickup where string */
1452    where = get_memory(dir->msglen+1);
1453    *where = 0;
1454
1455    if (sscanf(dir->msg, restorecmd, &replace, &prefix_links, where) != 3) {
1456       if (sscanf(dir->msg, restorecmd1, &replace, &prefix_links) != 2) {
1457          pm_strcpy(jcr->errmsg, dir->msg);
1458          Jmsg(jcr, M_FATAL, 0, _("Bad replace command. CMD=%s\n"), jcr->errmsg);
1459          return 0;
1460       }
1461       *where = 0;
1462    }
1463    /* Turn / into nothing */
1464    if (where[0] == '/' && where[1] == 0) {
1465       where[0] = 0;
1466    }
1467
1468    Dmsg2(150, "Got replace %c, where=%s\n", replace, where);
1469    unbash_spaces(where);
1470    jcr->where = bstrdup(where);
1471    free_pool_memory(where);
1472    jcr->replace = replace;
1473    jcr->prefix_links = prefix_links;
1474
1475    bnet_fsend(dir, OKrestore);
1476    Dmsg1(110, "bfiled>dird: %s", dir->msg);
1477
1478    jcr->JobType = JT_RESTORE;
1479
1480    set_jcr_job_status(jcr, JS_Blocked);
1481
1482    if (!open_sd_read_session(jcr)) {
1483       set_jcr_job_status(jcr, JS_ErrorTerminated);
1484       goto bail_out;
1485    }
1486
1487    set_jcr_job_status(jcr, JS_Running);
1488
1489    /*
1490     * Do restore of files and data
1491     */
1492    start_dir_heartbeat(jcr);
1493    generate_daemon_event(jcr, "JobStart");
1494    do_restore(jcr);
1495    stop_dir_heartbeat(jcr);
1496
1497    set_jcr_job_status(jcr, JS_Terminated);
1498    if (jcr->JobStatus != JS_Terminated) {
1499       bnet_suppress_error_messages(sd, 1);
1500    }
1501
1502    /*
1503     * Send Close session command to Storage daemon
1504     */
1505    bnet_fsend(sd, read_close, jcr->Ticket);
1506    Dmsg1(130, "bfiled>stored: %s", sd->msg);
1507
1508    bget_msg(sd);                      /* get OK */
1509
1510    /* Inform Storage daemon that we are done */
1511    bnet_sig(sd, BNET_TERMINATE);
1512
1513 bail_out:
1514
1515    if (jcr->Errors) {
1516       set_jcr_job_status(jcr, JS_ErrorTerminated);
1517    }
1518    /* Send termination status back to Dir */
1519    bnet_fsend(dir, EndJob, jcr->JobStatus, jcr->JobFiles,
1520       edit_uint64(jcr->ReadBytes, ed1),
1521       edit_uint64(jcr->JobBytes, ed2), jcr->Errors);
1522
1523    /* Inform Director that we are done */
1524    bnet_sig(dir, BNET_TERMINATE);
1525
1526    Dmsg0(130, "Done in job.c\n");
1527    return 0;                          /* return and terminate command loop */
1528 }
1529
1530 static int open_sd_read_session(JCR *jcr)
1531 {
1532    BSOCK *sd = jcr->store_bsock;
1533
1534    if (!sd) {
1535       Jmsg(jcr, M_FATAL, 0, _("Improper calling sequence.\n"));
1536       return 0;
1537    }
1538    Dmsg4(120, "VolSessId=%ld VolsessT=%ld SF=%ld EF=%ld\n",
1539       jcr->VolSessionId, jcr->VolSessionTime, jcr->StartFile, jcr->EndFile);
1540    Dmsg2(120, "JobId=%d vol=%s\n", jcr->JobId, "DummyVolume");
1541    /*
1542     * Open Read Session with Storage daemon
1543     */
1544    bnet_fsend(sd, read_open, "DummyVolume",
1545       jcr->VolSessionId, jcr->VolSessionTime, jcr->StartFile, jcr->EndFile,
1546       jcr->StartBlock, jcr->EndBlock);
1547    Dmsg1(110, ">stored: %s", sd->msg);
1548
1549    /*
1550     * Get ticket number
1551     */
1552    if (bget_msg(sd) >= 0) {
1553       Dmsg1(110, "bfiled<stored: %s", sd->msg);
1554       if (sscanf(sd->msg, OK_open, &jcr->Ticket) != 1) {
1555          Jmsg(jcr, M_FATAL, 0, _("Bad response to SD read open: %s\n"), sd->msg);
1556          return 0;
1557       }
1558       Dmsg1(110, "bfiled: got Ticket=%d\n", jcr->Ticket);
1559    } else {
1560       Jmsg(jcr, M_FATAL, 0, _("Bad response from stored to read open command\n"));
1561       return 0;
1562    }
1563
1564    if (!send_bootstrap_file(jcr)) {
1565       return 0;
1566    }
1567
1568    /*
1569     * Start read of data with Storage daemon
1570     */
1571    bnet_fsend(sd, read_data, jcr->Ticket);
1572    Dmsg1(110, ">stored: %s", sd->msg);
1573
1574    /*
1575     * Get OK data
1576     */
1577    if (!response(jcr, sd, OK_data, "Read Data")) {
1578       return 0;
1579    }
1580    return 1;
1581 }
1582
1583 /*
1584  * Destroy the Job Control Record and associated
1585  * resources (sockets).
1586  */
1587 static void filed_free_jcr(JCR *jcr)
1588 {
1589    if (jcr->store_bsock) {
1590       bnet_close(jcr->store_bsock);
1591    }
1592    free_bootstrap(jcr);
1593    if (jcr->last_fname) {
1594       free_pool_memory(jcr->last_fname);
1595    }
1596    if (jcr->RunAfterJob) {
1597       free_pool_memory(jcr->RunAfterJob);
1598    }
1599
1600
1601    return;
1602 }
1603
1604 /*
1605  * Get response from Storage daemon to a command we
1606  * sent. Check that the response is OK.
1607  *
1608  *  Returns: 0 on failure
1609  *           1 on success
1610  */
1611 int response(JCR *jcr, BSOCK *sd, char *resp, const char *cmd)
1612 {
1613    if (sd->errors) {
1614       return 0;
1615    }
1616    if (bget_msg(sd) > 0) {
1617       Dmsg0(110, sd->msg);
1618       if (strcmp(sd->msg, resp) == 0) {
1619          return 1;
1620       }
1621    }
1622    if (job_canceled(jcr)) {
1623       return 0;                       /* if canceled avoid useless error messages */
1624    }
1625    if (is_bnet_error(sd)) {
1626       Jmsg2(jcr, M_FATAL, 0, _("Comm error with SD. bad response to %s. ERR=%s\n"),
1627          cmd, bnet_strerror(sd));
1628    } else {
1629       Jmsg3(jcr, M_FATAL, 0, _("Bad response to %s command. Wanted %s, got %s\n"),
1630          cmd, resp, sd->msg);
1631    }
1632    return 0;
1633 }
1634
1635 static int send_bootstrap_file(JCR *jcr)
1636 {
1637    FILE *bs;
1638    char buf[2000];
1639    BSOCK *sd = jcr->store_bsock;
1640    const char *bootstrap = "bootstrap\n";
1641    int stat = 0;
1642
1643    Dmsg1(400, "send_bootstrap_file: %s\n", jcr->RestoreBootstrap);
1644    if (!jcr->RestoreBootstrap) {
1645       return 1;
1646    }
1647    bs = fopen(jcr->RestoreBootstrap, "r");
1648    if (!bs) {
1649       berrno be;
1650       Jmsg(jcr, M_FATAL, 0, _("Could not open bootstrap file %s: ERR=%s\n"),
1651          jcr->RestoreBootstrap, be.strerror());
1652       set_jcr_job_status(jcr, JS_ErrorTerminated);
1653       goto bail_out;
1654    }
1655    sd->msglen = pm_strcpy(sd->msg, bootstrap);
1656    bnet_send(sd);
1657    while (fgets(buf, sizeof(buf), bs)) {
1658       sd->msglen = Mmsg(sd->msg, "%s", buf);
1659       bnet_send(sd);
1660    }
1661    bnet_sig(sd, BNET_EOD);
1662    fclose(bs);
1663    if (!response(jcr, sd, OKSDbootstrap, "Bootstrap")) {
1664       set_jcr_job_status(jcr, JS_ErrorTerminated);
1665       goto bail_out;
1666    }
1667    stat = 1;
1668
1669 bail_out:
1670    free_bootstrap(jcr);
1671    return stat;
1672 }