]> git.sur5r.net Git - bacula/bacula/blob - bacula/src/filed/job.c
Update projects
[bacula/bacula] / bacula / src / filed / job.c
1 /*
2  *  Bacula File Daemon Job processing
3  *
4  *    Kern Sibbald, October MM
5  *
6  *   Version $Id$
7  *
8  */
9 /*
10    Copyright (C) 2000-2005 Kern Sibbald
11
12    This program is free software; you can redistribute it and/or
13    modify it under the terms of the GNU General Public License as
14    published by the Free Software Foundation; either version 2 of
15    the License, or (at your option) any later version.
16
17    This program is distributed in the hope that it will be useful,
18    but WITHOUT ANY WARRANTY; without even the implied warranty of
19    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
20    General Public License for more details.
21
22    You should have received a copy of the GNU General Public
23    License along with this program; if not, write to the Free
24    Software Foundation, Inc., 59 Temple Place - Suite 330, Boston,
25    MA 02111-1307, USA.
26
27  */
28
29 #include "bacula.h"
30 #include "filed.h"
31
32 extern char my_name[];
33 extern CLIENT *me;                    /* our client resource */
34
35 /* Imported functions */
36 extern int status_cmd(JCR *jcr);
37 extern int qstatus_cmd(JCR *jcr);
38
39 /* Forward referenced functions */
40 static int backup_cmd(JCR *jcr);
41 static int bootstrap_cmd(JCR *jcr);
42 static int cancel_cmd(JCR *jcr);
43 static int setdebug_cmd(JCR *jcr);
44 static int estimate_cmd(JCR *jcr);
45 static int hello_cmd(JCR *jcr);
46 static int job_cmd(JCR *jcr);
47 static int fileset_cmd(JCR *jcr);
48 static int level_cmd(JCR *jcr);
49 static int verify_cmd(JCR *jcr);
50 static int restore_cmd(JCR *jcr);
51 static int storage_cmd(JCR *jcr);
52 static int session_cmd(JCR *jcr);
53 static int response(JCR *jcr, BSOCK *sd, char *resp, const char *cmd);
54 static void filed_free_jcr(JCR *jcr);
55 static int open_sd_read_session(JCR *jcr);
56 static int send_bootstrap_file(JCR *jcr);
57 static int runbefore_cmd(JCR *jcr);
58 static int runafter_cmd(JCR *jcr);
59 static bool run_cmd(JCR *jcr, char *cmd, const char *name);
60 static void set_options(findFOPTS *fo, const char *opts);
61
62
63 /* Exported functions */
64
65 struct s_cmds {
66    const char *cmd;
67    int (*func)(JCR *);
68    int monitoraccess; /* specify if monitors have access to this function */
69 };
70
71 /*
72  * The following are the recognized commands from the Director.
73  */
74 static struct s_cmds cmds[] = {
75    {"backup",       backup_cmd,    0},
76    {"cancel",       cancel_cmd,    0},
77    {"setdebug=",    setdebug_cmd,  0},
78    {"estimate",     estimate_cmd,  0},
79    {"Hello",        hello_cmd,     1},
80    {"fileset",      fileset_cmd,   0},
81    {"JobId=",       job_cmd,       0},
82    {"level = ",     level_cmd,     0},
83    {"restore",      restore_cmd,   0},
84    {"session",      session_cmd,   0},
85    {"status",       status_cmd,    1},
86    {".status",      qstatus_cmd,   1},
87    {"storage ",     storage_cmd,   0},
88    {"verify",       verify_cmd,    0},
89    {"bootstrap",    bootstrap_cmd, 0},
90    {"RunBeforeJob", runbefore_cmd, 0},
91    {"RunAfterJob",  runafter_cmd,  0},
92    {NULL,       NULL}                  /* list terminator */
93 };
94
95 /* Commands received from director that need scanning */
96 static char jobcmd[]      = "JobId=%d Job=%127s SDid=%d SDtime=%d Authorization=%100s";
97 static char storaddr[]    = "storage address=%s port=%d ssl=%d\n";
98 static char sessioncmd[]  = "session %127s %ld %ld %ld %ld %ld %ld\n";
99 static char restorecmd[]  = "restore replace=%c prelinks=%d where=%s\n";
100 static char restorecmd1[] = "restore replace=%c prelinks=%d where=\n";
101 static char verifycmd[]   = "verify level=%30s\n";
102 static char estimatecmd[] = "estimate listing=%d\n";
103 static char runbefore[]   = "RunBeforeJob %s\n";
104 static char runafter[]    = "RunAfterJob %s\n";
105
106 /* Responses sent to Director */
107 static char errmsg[]      = "2999 Invalid command\n";
108 static char no_auth[]     = "2998 No Authorization\n";
109 static char illegal_cmd[] = "2997 Illegal command for a Director with Monitor directive enabled\n";
110 static char OKinc[]       = "2000 OK include\n";
111 static char OKest[]       = "2000 OK estimate files=%u bytes=%s\n";
112 static char OKlevel[]     = "2000 OK level\n";
113 static char OKbackup[]    = "2000 OK backup\n";
114 static char OKbootstrap[] = "2000 OK bootstrap\n";
115 static char OKverify[]    = "2000 OK verify\n";
116 static char OKrestore[]   = "2000 OK restore\n";
117 static char OKsession[]   = "2000 OK session\n";
118 static char OKstore[]     = "2000 OK storage\n";
119 static char OKjob[]       = "2000 OK Job %s,%s,%s";
120 static char OKsetdebug[]  = "2000 OK setdebug=%d\n";
121 static char BADjob[]      = "2901 Bad Job\n";
122 static char EndJob[]      = "2800 End Job TermCode=%d JobFiles=%u ReadBytes=%s JobBytes=%s Errors=%u\n";
123 static char OKRunBefore[] = "2000 OK RunBefore\n";
124 static char OKRunAfter[]  = "2000 OK RunAfter\n";
125
126 /* Responses received from Storage Daemon */
127 static char OK_end[]       = "3000 OK end\n";
128 static char OK_close[]     = "3000 OK close Status = %d\n";
129 static char OK_open[]      = "3000 OK open ticket = %d\n";
130 static char OK_data[]      = "3000 OK data\n";
131 static char OK_append[]    = "3000 OK append data\n";
132 static char OKSDbootstrap[] = "3000 OK bootstrap\n";
133
134
135 /* Commands sent to Storage Daemon */
136 static char append_open[]  = "append open session\n";
137 static char append_data[]  = "append data %d\n";
138 static char append_end[]   = "append end session %d\n";
139 static char append_close[] = "append close session %d\n";
140 static char read_open[]    = "read open session = %s %ld %ld %ld %ld %ld %ld\n";
141 static char read_data[]    = "read data %d\n";
142 static char read_close[]   = "read close session %d\n";
143
144 /*
145  * Accept requests from a Director
146  *
147  * NOTE! We are running as a separate thread
148  *
149  * Send output one line
150  * at a time followed by a zero length transmission.
151  *
152  * Return when the connection is terminated or there
153  * is an error.
154  *
155  * Basic task here is:
156  *   Authenticate Director (during Hello command).
157  *   Accept commands one at a time from the Director
158  *     and execute them.
159  *
160  */
161 void *handle_client_request(void *dirp)
162 {
163    int i;
164    bool found, quit;
165    JCR *jcr;
166    BSOCK *dir = (BSOCK *)dirp;
167
168    jcr = new_jcr(sizeof(JCR), filed_free_jcr); /* create JCR */
169    jcr->dir_bsock = dir;
170    jcr->ff = init_find_files();
171    jcr->start_time = time(NULL);
172    jcr->last_fname = get_pool_memory(PM_FNAME);
173    jcr->last_fname[0] = 0;
174    jcr->client_name = get_memory(strlen(my_name) + 1);
175    pm_strcpy(jcr->client_name, my_name);
176    dir->jcr = jcr;
177    enable_backup_privileges(NULL, 1 /* ignore_errors */);
178
179    /**********FIXME******* add command handler error code */
180
181    for (quit=false; !quit;) {
182
183       /* Read command */
184       if (bnet_recv(dir) < 0) {
185          break;               /* connection terminated */
186       }
187       dir->msg[dir->msglen] = 0;
188       Dmsg1(100, "<dird: %s", dir->msg);
189       found = false;
190       for (i=0; cmds[i].cmd; i++) {
191          if (strncmp(cmds[i].cmd, dir->msg, strlen(cmds[i].cmd)) == 0) {
192             found = true;         /* indicate command found */
193             if (!jcr->authenticated && cmds[i].func != hello_cmd) {
194                bnet_fsend(dir, no_auth);
195                bnet_sig(dir, BNET_EOD);
196                break;
197             }
198             if ((jcr->authenticated) && (!cmds[i].monitoraccess) && (jcr->director->monitor)) {
199                Dmsg1(100, "Command %s illegal.\n", cmds[i].cmd);
200                bnet_fsend(dir, illegal_cmd);
201                bnet_sig(dir, BNET_EOD);
202                break;
203             }
204             Dmsg1(100, "Executing %s command.\n", cmds[i].cmd);
205             if (!cmds[i].func(jcr)) {         /* do command */
206                quit = true;         /* error or fully terminated, get out */
207                Dmsg1(20, "Quit command loop. Canceled=%d\n", job_canceled(jcr));
208             }
209             break;
210          }
211       }
212       if (!found) {              /* command not found */
213          bnet_fsend(dir, errmsg);
214          quit = true;
215          break;
216       }
217    }
218
219    /* Inform Storage daemon that we are done */
220    if (jcr->store_bsock) {
221       bnet_sig(jcr->store_bsock, BNET_TERMINATE);
222    }
223
224    if (jcr->RunAfterJob && !job_canceled(jcr)) {
225       run_cmd(jcr, jcr->RunAfterJob, "ClientRunAfterJob");
226    }
227    generate_daemon_event(jcr, "JobEnd");
228
229    dequeue_messages(jcr);             /* send any queued messages */
230
231    /* Inform Director that we are done */
232    bnet_sig(dir, BNET_TERMINATE);
233
234    /* Clean up fileset */
235    FF_PKT *ff = (FF_PKT *)jcr->ff;
236    findFILESET *fileset = ff->fileset;
237    if (fileset) {
238       int i, j, k;
239       /* Delete FileSet Include lists */
240       for (i=0; i<fileset->include_list.size(); i++) {
241          findINCEXE *incexe = (findINCEXE *)fileset->include_list.get(i);
242          for (j=0; j<incexe->opts_list.size(); j++) {
243             findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
244             for (k=0; k<fo->regex.size(); k++) {
245                regfree((regex_t *)fo->regex.get(k));
246             }
247             fo->regex.destroy();
248             fo->regexdir.destroy();
249             fo->regexfile.destroy();
250             fo->wild.destroy();
251             fo->wilddir.destroy();
252             fo->wildfile.destroy();
253             fo->base.destroy();
254             fo->fstype.destroy();
255             if (fo->reader) {
256                free(fo->reader);
257             }
258             if (fo->writer) {
259                free(fo->writer);
260             }
261          }
262          incexe->opts_list.destroy();
263          incexe->name_list.destroy();
264       }
265       fileset->include_list.destroy();
266
267       /* Delete FileSet Exclude lists */
268       for (i=0; i<fileset->exclude_list.size(); i++) {
269          findINCEXE *incexe = (findINCEXE *)fileset->exclude_list.get(i);
270          for (j=0; j<incexe->opts_list.size(); j++) {
271             findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
272             fo->regex.destroy();
273             fo->regexdir.destroy();
274             fo->regexfile.destroy();
275             fo->wild.destroy();
276             fo->wilddir.destroy();
277             fo->wildfile.destroy();
278             fo->base.destroy();
279             fo->fstype.destroy();
280          }
281          incexe->opts_list.destroy();
282          incexe->name_list.destroy();
283       }
284       fileset->exclude_list.destroy();
285       free(fileset);
286    }
287    ff->fileset = NULL;
288    Dmsg0(100, "Calling term_find_files\n");
289    term_find_files((FF_PKT *)jcr->ff);
290    jcr->ff = NULL;
291    Dmsg0(100, "Done with term_find_files\n");
292    free_jcr(jcr);                     /* destroy JCR record */
293    Dmsg0(100, "Done with free_jcr\n");
294    return NULL;
295 }
296
297 /*
298  * Hello from Director he must identify himself and provide his
299  *  password.
300  */
301 static int hello_cmd(JCR *jcr)
302 {
303    Dmsg0(120, "Calling Authenticate\n");
304    if (!authenticate_director(jcr)) {
305       return 0;
306    }
307    Dmsg0(120, "OK Authenticate\n");
308    jcr->authenticated = true;
309    return 1;
310 }
311
312 /*
313  * Cancel a Job
314  */
315 static int cancel_cmd(JCR *jcr)
316 {
317    BSOCK *dir = jcr->dir_bsock;
318    char Job[MAX_NAME_LENGTH];
319    JCR *cjcr;
320
321    if (sscanf(dir->msg, "cancel Job=%127s", Job) == 1) {
322       if (!(cjcr=get_jcr_by_full_name(Job))) {
323          bnet_fsend(dir, "2901 Job %s not found.\n", Job);
324       } else {
325          if (cjcr->store_bsock) {
326             P(cjcr->mutex);
327             cjcr->store_bsock->timed_out = 1;
328             cjcr->store_bsock->terminated = 1;
329 /*
330  * #if !defined(HAVE_CYGWIN) && !defined(HAVE_WIN32)
331  */
332 #if !defined(HAVE_CYGWIN)
333             pthread_kill(cjcr->my_thread_id, TIMEOUT_SIGNAL);
334 #endif
335             V(cjcr->mutex);
336          }
337          set_jcr_job_status(cjcr, JS_Canceled);
338          free_jcr(cjcr);
339          bnet_fsend(dir, _("2001 Job %s marked to be canceled.\n"), Job);
340       }
341    } else {
342       bnet_fsend(dir, _("2902 Error scanning cancel command.\n"));
343    }
344    bnet_sig(dir, BNET_EOD);
345    return 1;
346 }
347
348
349 /*
350  * Set debug level as requested by the Director
351  *
352  */
353 static int setdebug_cmd(JCR *jcr)
354 {
355    BSOCK *dir = jcr->dir_bsock;
356    int level, trace_flag;
357
358    Dmsg1(110, "setdebug_cmd: %s", dir->msg);
359    if (sscanf(dir->msg, "setdebug=%d trace=%d", &level, &trace_flag) != 2 || level < 0) {
360       pm_strcpy(jcr->errmsg, dir->msg);
361       bnet_fsend(dir, "2991 Bad setdebug command: %s\n", jcr->errmsg);
362       return 0;
363    }
364    debug_level = level;
365    set_trace(trace_flag);
366    return bnet_fsend(dir, OKsetdebug, level);
367 }
368
369
370 static int estimate_cmd(JCR *jcr)
371 {
372    BSOCK *dir = jcr->dir_bsock;
373    char ed2[50];
374
375    if (sscanf(dir->msg, estimatecmd, &jcr->listing) != 1) {
376       pm_strcpy(jcr->errmsg, dir->msg);
377       Jmsg(jcr, M_FATAL, 0, _("Bad estimate command: %s"), jcr->errmsg);
378       bnet_fsend(dir, "2992 Bad estimate command.\n");
379       return 0;
380    }
381    make_estimate(jcr);
382    bnet_fsend(dir, OKest, jcr->num_files_examined,
383       edit_uint64_with_commas(jcr->JobBytes, ed2));
384    bnet_sig(dir, BNET_EOD);
385    return 1;
386 }
387
388 /*
389  * Get JobId and Storage Daemon Authorization key from Director
390  */
391 static int job_cmd(JCR *jcr)
392 {
393    BSOCK *dir = jcr->dir_bsock;
394    POOLMEM *sd_auth_key;
395
396    sd_auth_key = get_memory(dir->msglen);
397    if (sscanf(dir->msg, jobcmd,  &jcr->JobId, jcr->Job,
398               &jcr->VolSessionId, &jcr->VolSessionTime,
399               sd_auth_key) != 5) {
400       pm_strcpy(jcr->errmsg, dir->msg);
401       Jmsg(jcr, M_FATAL, 0, _("Bad Job Command: %s"), jcr->errmsg);
402       bnet_fsend(dir, BADjob);
403       free_pool_memory(sd_auth_key);
404       return 0;
405    }
406    jcr->sd_auth_key = bstrdup(sd_auth_key);
407    free_pool_memory(sd_auth_key);
408    Dmsg2(120, "JobId=%d Auth=%s\n", jcr->JobId, jcr->sd_auth_key);
409    return bnet_fsend(dir, OKjob, HOST_OS, DISTNAME, DISTVER);
410 }
411
412 static int runbefore_cmd(JCR *jcr)
413 {
414    bool ok;
415    BSOCK *dir = jcr->dir_bsock;
416    POOLMEM *cmd = get_memory(dir->msglen+1);
417
418    Dmsg1(100, "runbefore_cmd: %s", dir->msg);
419    if (sscanf(dir->msg, runbefore, cmd) != 1) {
420       pm_strcpy(jcr->errmsg, dir->msg);
421       Jmsg1(jcr, M_FATAL, 0, _("Bad RunBeforeJob command: %s\n"), jcr->errmsg);
422       bnet_fsend(dir, "2905 Bad RunBeforeJob command.\n");
423       free_memory(cmd);
424       return 0;
425    }
426    unbash_spaces(cmd);
427
428    /* Run the command now */
429    ok = run_cmd(jcr, cmd, "ClientRunBeforeJob");
430    free_memory(cmd);
431    if (ok) {
432       bnet_fsend(dir, OKRunBefore);
433       return 1;
434    } else {
435       bnet_fsend(dir, "2905 Bad RunBeforeJob command.\n");
436       return 0;
437    }
438 }
439
440 static int runafter_cmd(JCR *jcr)
441 {
442    BSOCK *dir = jcr->dir_bsock;
443    POOLMEM *msg = get_memory(dir->msglen+1);
444
445    Dmsg1(100, "runafter_cmd: %s", dir->msg);
446    if (sscanf(dir->msg, runafter, msg) != 1) {
447       pm_strcpy(jcr->errmsg, dir->msg);
448       Jmsg1(jcr, M_FATAL, 0, _("Bad RunAfter command: %s\n"), jcr->errmsg);
449       bnet_fsend(dir, "2905 Bad RunAfterJob command.\n");
450       free_memory(msg);
451       return 0;
452    }
453    unbash_spaces(msg);
454    if (jcr->RunAfterJob) {
455       free_pool_memory(jcr->RunAfterJob);
456    }
457    jcr->RunAfterJob = get_pool_memory(PM_FNAME);
458    pm_strcpy(jcr->RunAfterJob, msg);
459    free_pool_memory(msg);
460    return bnet_fsend(dir, OKRunAfter);
461 }
462
463 static bool run_cmd(JCR *jcr, char *cmd, const char *name)
464 {
465    POOLMEM *ecmd = get_pool_memory(PM_FNAME);
466    int status;
467    BPIPE *bpipe;
468    char line[MAXSTRING];
469
470    ecmd = edit_job_codes(jcr, ecmd, cmd, "");
471    bpipe = open_bpipe(ecmd, 0, "r");
472    free_pool_memory(ecmd);
473    if (bpipe == NULL) {
474       berrno be;
475       Jmsg(jcr, M_FATAL, 0, _("%s could not execute. ERR=%s\n"), name,
476          be.strerror());
477       return false;
478    }
479    while (fgets(line, sizeof(line), bpipe->rfd)) {
480       int len = strlen(line);
481       if (len > 0 && line[len-1] == '\n') {
482          line[len-1] = 0;
483       }
484       Jmsg(jcr, M_INFO, 0, _("%s: %s\n"), name, line);
485    }
486    status = close_bpipe(bpipe);
487    if (status != 0) {
488       berrno be;
489       Jmsg(jcr, M_FATAL, 0, _("%s returned non-zero status=%d. ERR=%s\n"), name,
490          status, be.strerror(status));
491       return false;
492    }
493    return true;
494 }
495
496 static bool init_fileset(JCR *jcr)
497 {
498    FF_PKT *ff;
499    findFILESET *fileset;
500
501    if (!jcr->ff) {
502       return false;
503    }
504    ff = (FF_PKT *)jcr->ff;
505    if (ff->fileset) {
506       return false;
507    }
508    fileset = (findFILESET *)malloc(sizeof(findFILESET));
509    memset(fileset, 0, sizeof(findFILESET));
510    ff->fileset = fileset;
511    fileset->state = state_none;
512    fileset->include_list.init(1, true);
513    fileset->exclude_list.init(1, true);
514    return true;
515 }
516
517 static findFOPTS *start_options(FF_PKT *ff)
518 {
519    int state = ff->fileset->state;
520    findINCEXE *incexe = ff->fileset->incexe;
521
522    if (state != state_options) {
523       ff->fileset->state = state_options;
524       findFOPTS *fo = (findFOPTS *)malloc(sizeof(findFOPTS));
525       memset(fo, 0, sizeof(findFOPTS));
526       fo->regex.init(1, true);
527       fo->regexdir.init(1, true);
528       fo->regexfile.init(1, true);
529       fo->wild.init(1, true);
530       fo->wilddir.init(1, true);
531       fo->wildfile.init(1, true);
532       fo->base.init(1, true);
533       fo->fstype.init(1, true);
534       incexe->current_opts = fo;
535       incexe->opts_list.append(fo);
536    }
537    return incexe->current_opts;
538
539 }
540
541 /*
542  * Add fname to include/exclude fileset list. First check for
543  * | and < and if necessary perform command.
544  */
545 static void add_file_to_fileset(JCR *jcr, const char *fname, findFILESET *fileset)
546 {
547    char *p;
548    BPIPE *bpipe;
549    POOLMEM *fn;
550    FILE *ffd;
551    char buf[1000];
552    int stat;
553
554    p = (char *)fname;
555    switch (*p) {
556    case '|':
557       p++;                            /* skip over | */
558       fn = get_pool_memory(PM_FNAME);
559       fn = edit_job_codes(jcr, fn, p, "");
560       bpipe = open_bpipe(fn, 0, "r");
561       free_pool_memory(fn);
562       if (!bpipe) {
563          Jmsg(jcr, M_FATAL, 0, _("Cannot run program: %s. ERR=%s\n"),
564             p, strerror(errno));
565          return;
566       }
567       while (fgets(buf, sizeof(buf), bpipe->rfd)) {
568          strip_trailing_junk(buf);
569          fileset->incexe->name_list.append(bstrdup(buf));
570       }
571       if ((stat=close_bpipe(bpipe)) != 0) {
572          Jmsg(jcr, M_FATAL, 0, _("Error running program: %s. RtnStat=%d ERR=%s\n"),
573             p, stat, strerror(errno));
574          return;
575       }
576       break;
577    case '<':
578       Dmsg0(100, "Doing < include on client.\n");
579       p++;                      /* skip over < */
580       if ((ffd = fopen(p, "r")) == NULL) {
581          berrno be;
582          Jmsg(jcr, M_FATAL, 0, _("Cannot open FileSet input file: %s. ERR=%s\n"),
583             p, be.strerror());
584          return;
585       }
586       while (fgets(buf, sizeof(buf), ffd)) {
587          strip_trailing_junk(buf);
588          Dmsg1(100, "%s\n", buf);
589          fileset->incexe->name_list.append(bstrdup(buf));
590       }
591       fclose(ffd);
592       break;
593    default:
594       fileset->incexe->name_list.append(bstrdup(fname));
595       break;
596    }
597 }
598
599
600 static void add_fileset(JCR *jcr, const char *item)
601 {
602    FF_PKT *ff = (FF_PKT *)jcr->ff;
603    findFILESET *fileset = ff->fileset;
604    int state = fileset->state;
605    findFOPTS *current_opts;
606
607    /* Get code, optional subcode, and position item past the dividing space */
608    Dmsg1(100, "%s\n", item);
609    int code = item[0];
610    if (code != '\0') {
611       ++item;
612    }
613    int subcode = ' ';               /* A space is always a valid subcode */
614    if (item[0] != '\0' && item[0] != ' ') {
615       subcode = item[0];
616       ++item;
617    }
618    if (*item == ' ') {
619       ++item;
620    }
621
622    /* Skip all lines we receive after an error */
623    if (state == state_error) {
624       return;
625    }
626
627    /*
628     * The switch tests the code for validity.
629     * The subcode is always good if it is a space, otherwise we must confirm.
630     * We set state to state_error first assuming the subcode is invalid,
631     * requiring state to be set in cases below that handle subcodes.
632     */
633    if (subcode != ' ') {
634       state = state_error;
635    }
636    switch (code) {
637    case 'I':
638       /* New include */
639       fileset->incexe = (findINCEXE *)malloc(sizeof(findINCEXE));
640       memset(fileset->incexe, 0, sizeof(findINCEXE));
641       fileset->incexe->opts_list.init(1, true);
642       fileset->incexe->name_list.init(1, true);
643       fileset->include_list.append(fileset->incexe);
644       break;
645    case 'E':
646       /* New exclude */
647       fileset->incexe = (findINCEXE *)malloc(sizeof(findINCEXE));
648       memset(fileset->incexe, 0, sizeof(findINCEXE));
649       fileset->incexe->opts_list.init(1, true);
650       fileset->incexe->name_list.init(1, true);
651       fileset->exclude_list.append(fileset->incexe);
652       break;
653    case 'N':
654       state = state_none;
655       break;
656    case 'F':
657       /* File item to either include/include list */
658       state = state_include;
659       add_file_to_fileset(jcr, item, fileset);
660       break;
661    case 'R':
662       current_opts = start_options(ff);
663       regex_t *preg;
664       int rc;
665       char prbuf[500];
666       preg = (regex_t *)malloc(sizeof(regex_t));
667       if (current_opts->flags & FO_IGNORECASE) {
668          rc = regcomp(preg, item, REG_EXTENDED|REG_ICASE);
669       } else {
670          rc = regcomp(preg, item, REG_EXTENDED);
671       }
672       if (rc != 0) {
673          regerror(rc, preg, prbuf, sizeof(prbuf));
674          regfree(preg);
675          free(preg);
676          Jmsg(jcr, M_FATAL, 0, "REGEX %s compile error. ERR=%s\n", item, prbuf);
677          state = state_error;
678          break;
679       }
680       state = state_options;
681       if (subcode == ' ') {
682          current_opts->regex.append(preg);
683       } else if (subcode == 'D') {
684          current_opts->regexdir.append(preg);
685       } else if (subcode == 'F') {
686          current_opts->regexfile.append(preg);
687       } else {
688          state = state_error;
689       }
690       break;
691    case 'B':
692       current_opts = start_options(ff);
693       current_opts->base.append(bstrdup(item));
694       state = state_options;
695       break;
696    case 'X':
697       current_opts = start_options(ff);
698       current_opts->fstype.append(bstrdup(item));
699       state = state_options;
700       break;
701    case 'W':
702       current_opts = start_options(ff);
703       state = state_options;
704       if (subcode == ' ') {
705          current_opts->wild.append(bstrdup(item));
706       } else if (subcode == 'D') {
707          current_opts->wilddir.append(bstrdup(item));
708       } else if (subcode == 'F') {
709          current_opts->wildfile.append(bstrdup(item));
710       } else {
711          state = state_error;
712       }
713       break;
714    case 'O':
715       current_opts = start_options(ff);
716       set_options(current_opts, item);
717       state = state_options;
718       break;
719    case 'D':
720       current_opts = start_options(ff);
721       current_opts->reader = bstrdup(item);
722       state = state_options;
723       break;
724    case 'T':
725       current_opts = start_options(ff);
726       current_opts->writer = bstrdup(item);
727       state = state_options;
728       break;
729    default:
730       Jmsg(jcr, M_FATAL, 0, "Invalid FileSet command: %s\n", item);
731       state = state_error;
732       break;
733    }
734    ff->fileset->state = state;
735 }
736
737 static bool term_fileset(JCR *jcr)
738 {
739    FF_PKT *ff = (FF_PKT *)jcr->ff;
740    findFILESET *fileset = ff->fileset;
741    int i, j, k;
742
743    for (i=0; i<fileset->include_list.size(); i++) {
744       findINCEXE *incexe = (findINCEXE *)fileset->include_list.get(i);
745       Dmsg0(400, "I\n");
746       for (j=0; j<incexe->opts_list.size(); j++) {
747          findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
748          for (k=0; k<fo->regex.size(); k++) {
749             Dmsg1(400, "R %s\n", (char *)fo->regex.get(k));
750          }
751          for (k=0; k<fo->regexdir.size(); k++) {
752             Dmsg1(400, "RD %s\n", (char *)fo->regexdir.get(k));
753          }
754          for (k=0; k<fo->regexfile.size(); k++) {
755             Dmsg1(400, "RF %s\n", (char *)fo->regexfile.get(k));
756          }
757          for (k=0; k<fo->wild.size(); k++) {
758             Dmsg1(400, "W %s\n", (char *)fo->wild.get(k));
759          }
760          for (k=0; k<fo->wilddir.size(); k++) {
761             Dmsg1(400, "WD %s\n", (char *)fo->wilddir.get(k));
762          }
763          for (k=0; k<fo->wildfile.size(); k++) {
764             Dmsg1(400, "WF %s\n", (char *)fo->wildfile.get(k));
765          }
766          for (k=0; k<fo->base.size(); k++) {
767             Dmsg1(400, "B %s\n", (char *)fo->base.get(k));
768          }
769          for (k=0; k<fo->fstype.size(); k++) {
770             Dmsg1(400, "X %s\n", (char *)fo->fstype.get(k));
771          }
772          if (fo->reader) {
773             Dmsg1(400, "D %s\n", fo->reader);
774          }
775          if (fo->writer) {
776             Dmsg1(400, "T %s\n", fo->writer);
777          }
778       }
779       for (j=0; j<incexe->name_list.size(); j++) {
780          Dmsg1(400, "F %s\n", (char *)incexe->name_list.get(j));
781       }
782    }
783    for (i=0; i<fileset->exclude_list.size(); i++) {
784       findINCEXE *incexe = (findINCEXE *)fileset->exclude_list.get(i);
785       Dmsg0(400, "E\n");
786       for (j=0; j<incexe->opts_list.size(); j++) {
787          findFOPTS *fo = (findFOPTS *)incexe->opts_list.get(j);
788          for (k=0; k<fo->regex.size(); k++) {
789             Dmsg1(400, "R %s\n", (char *)fo->regex.get(k));
790          }
791          for (k=0; k<fo->regexdir.size(); k++) {
792             Dmsg1(400, "RD %s\n", (char *)fo->regexdir.get(k));
793          }
794          for (k=0; k<fo->regexfile.size(); k++) {
795             Dmsg1(400, "RF %s\n", (char *)fo->regexfile.get(k));
796          }
797          for (k=0; k<fo->wild.size(); k++) {
798             Dmsg1(400, "W %s\n", (char *)fo->wild.get(k));
799          }
800          for (k=0; k<fo->wilddir.size(); k++) {
801             Dmsg1(400, "WD %s\n", (char *)fo->wilddir.get(k));
802          }
803          for (k=0; k<fo->wildfile.size(); k++) {
804             Dmsg1(400, "WF %s\n", (char *)fo->wildfile.get(k));
805          }
806          for (k=0; k<fo->base.size(); k++) {
807             Dmsg1(400, "B %s\n", (char *)fo->base.get(k));
808          }
809          for (k=0; k<fo->fstype.size(); k++) {
810             Dmsg1(400, "X %s\n", (char *)fo->fstype.get(k));
811          }
812       }
813       for (j=0; j<incexe->name_list.size(); j++) {
814          Dmsg1(400, "F %s\n", (char *)incexe->name_list.get(j));
815       }
816    }
817    return ff->fileset->state != state_error;
818 }
819
820
821 /*
822  * As an optimization, we should do this during
823  *  "compile" time in filed/job.c, and keep only a bit mask
824  *  and the Verify options.
825  */
826 static void set_options(findFOPTS *fo, const char *opts)
827 {
828    int j;
829    const char *p;
830
831    for (p=opts; *p; p++) {
832       switch (*p) {
833       case 'a':                 /* alway replace */
834       case '0':                 /* no option */
835          break;
836       case 'e':
837          fo->flags |= FO_EXCLUDE;
838          break;
839       case 'f':
840          fo->flags |= FO_MULTIFS;
841          break;
842       case 'h':                 /* no recursion */
843          fo->flags |= FO_NO_RECURSION;
844          break;
845       case 'H':                 /* no hard link handling */
846          fo->flags |= FO_NO_HARDLINK;
847          break;
848       case 'i':
849          fo->flags |= FO_IGNORECASE;
850          break;
851       case 'M':                 /* MD5 */
852          fo->flags |= FO_MD5;
853          break;
854       case 'n':
855          fo->flags |= FO_NOREPLACE;
856          break;
857       case 'p':                 /* use portable data format */
858          fo->flags |= FO_PORTABLE;
859          break;
860       case 'R':                 /* Resource forks and Finder Info */
861          fo->flags |= FO_HFSPLUS;
862       case 'r':                 /* read fifo */
863          fo->flags |= FO_READFIFO;
864          break;
865       case 'S':
866          fo->flags |= FO_SHA1;
867          break;
868       case 's':
869          fo->flags |= FO_SPARSE;
870          break;
871       case 'm':
872          fo->flags |= FO_MTIMEONLY;
873          break;
874       case 'k':
875          fo->flags |= FO_KEEPATIME;
876          break;
877       case 'A':
878          fo->flags |= FO_ACL;
879          break;
880       case 'V':                  /* verify options */
881          /* Copy Verify Options */
882          for (j=0; *p && *p != ':'; p++) {
883             fo->VerifyOpts[j] = *p;
884             if (j < (int)sizeof(fo->VerifyOpts) - 1) {
885                j++;
886             }
887          }
888          fo->VerifyOpts[j] = 0;
889          break;
890       case 'w':
891          fo->flags |= FO_IF_NEWER;
892          break;
893       case 'Z':                 /* gzip compression */
894          fo->flags |= FO_GZIP;
895          fo->GZIP_level = *++p - '0';
896          Dmsg1(200, "Compression level=%d\n", fo->GZIP_level);
897          break;
898       default:
899          Emsg1(M_ERROR, 0, "Unknown include/exclude option: %c\n", *p);
900          break;
901       }
902    }
903 }
904
905
906 /*
907  * Director is passing his Fileset
908  */
909 static int fileset_cmd(JCR *jcr)
910 {
911    BSOCK *dir = jcr->dir_bsock;
912
913    if (!init_fileset(jcr)) {
914       return 0;
915    }
916    while (bnet_recv(dir) >= 0) {
917       strip_trailing_junk(dir->msg);
918       Dmsg1(400, "Fileset: %s\n", dir->msg);
919       add_fileset(jcr, dir->msg);
920    }
921    if (!term_fileset(jcr)) {
922       return 0;
923    }
924    return bnet_fsend(dir, OKinc);
925 }
926
927
928 /* 
929  * The Director sends us the bootstrap file, which
930  *   we will in turn pass to the SD.
931  */
932 static int bootstrap_cmd(JCR *jcr)
933 {
934    BSOCK *dir = jcr->dir_bsock;
935    POOLMEM *fname = get_pool_memory(PM_FNAME);
936    FILE *bs;
937
938    if (jcr->RestoreBootstrap) {
939       unlink(jcr->RestoreBootstrap);
940       free_pool_memory(jcr->RestoreBootstrap);
941    }
942    Mmsg(fname, "%s/%s.%s.bootstrap", me->working_directory, me->hdr.name,
943       jcr->Job);
944    Dmsg1(400, "bootstrap=%s\n", fname);
945    jcr->RestoreBootstrap = fname;
946    bs = fopen(fname, "a+");           /* create file */
947    if (!bs) {
948       berrno be;
949       /*
950        * Suck up what he is sending to us so that he will then
951        *   read our error message.
952        */
953       while (bnet_recv(dir) >= 0)
954         {  }
955
956       Jmsg(jcr, M_FATAL, 0, _("Could not create bootstrap file %s: ERR=%s\n"),
957          jcr->RestoreBootstrap, be.strerror());
958       free_pool_memory(jcr->RestoreBootstrap);
959       jcr->RestoreBootstrap = NULL;
960       set_jcr_job_status(jcr, JS_ErrorTerminated);
961       return 0;
962    }
963
964    while (bnet_recv(dir) >= 0) {
965        Dmsg1(200, "filed<dird: bootstrap file %s\n", dir->msg);
966        fputs(dir->msg, bs);
967    }
968    fclose(bs);
969
970    return bnet_fsend(dir, OKbootstrap);
971 }
972
973
974 /*
975  * Get backup level from Director
976  *
977  */
978 static int level_cmd(JCR *jcr)
979 {
980    BSOCK *dir = jcr->dir_bsock;
981    POOLMEM *level, *buf = NULL;
982    int mtime_only;
983
984    level = get_memory(dir->msglen+1);
985    Dmsg1(110, "level_cmd: %s", dir->msg);
986    if (sscanf(dir->msg, "level = %s ", level) != 1) {
987       goto bail_out;
988    }
989    /* Base backup requested? */
990    if (strcmp(level, "base") == 0) {
991       jcr->JobLevel = L_BASE;
992    /* Full backup requested? */
993    } else if (strcmp(level, "full") == 0) {
994       jcr->JobLevel = L_FULL;
995    } else if (strcmp(level, "differential") == 0) {
996       jcr->JobLevel = L_DIFFERENTIAL;
997       free_memory(level);
998       return 1;
999    } else if (strcmp(level, "incremental") == 0) {
1000       jcr->JobLevel = L_INCREMENTAL;
1001       free_memory(level);
1002       return 1;   
1003    /*
1004     * We get his UTC since time, then sync the clocks and correct it
1005     *   to agree with our clock.
1006     */
1007    } else if (strcmp(level, "since_utime") == 0) {
1008       buf = get_memory(dir->msglen+1);
1009       utime_t since_time, adj;
1010       btime_t his_time, bt_start, rt=0, bt_adj=0;
1011       if (jcr->JobLevel == L_NONE) {
1012          jcr->JobLevel = L_SINCE;     /* if no other job level set, do it now */
1013       }
1014       if (sscanf(dir->msg, "level = since_utime %s mtime_only=%d",
1015                  buf, &mtime_only) != 2) {
1016          goto bail_out;
1017       }
1018       since_time = str_to_uint64(buf);  /* this is the since time */
1019       char ed1[50], ed2[50];
1020       /*
1021        * Sync clocks by polling him for the time. We take
1022        *   10 samples of his time throwing out the first two.
1023        */
1024       for (int i=0; i<10; i++) {
1025          bt_start = get_current_btime();
1026          bnet_sig(dir, BNET_BTIME);   /* poll for time */
1027          if (bnet_recv(dir) <= 0) {   /* get response */
1028             goto bail_out;
1029          }
1030          if (sscanf(dir->msg, "btime %s", buf) != 1) {
1031             goto bail_out;
1032          }
1033          if (i < 2) {                 /* toss first two results */
1034             continue;
1035          }
1036          his_time = str_to_uint64(buf);
1037          rt = get_current_btime() - bt_start; /* compute round trip time */
1038          bt_adj -= his_time - bt_start - rt/2;
1039          Dmsg2(200, "rt=%s adj=%s\n", edit_uint64(rt, ed1), edit_uint64(bt_adj, ed2));
1040       }
1041
1042       bt_adj = bt_adj / 8;            /* compute average time */
1043       Dmsg2(100, "rt=%s adj=%s\n", edit_uint64(rt, ed1), edit_uint64(bt_adj, ed2));
1044       adj = btime_to_utime(bt_adj);
1045       since_time += adj;              /* adjust for clock difference */
1046       if (adj != 0) {
1047          Jmsg(jcr, M_INFO, 0, _("DIR and FD clocks differ by %d seconds, FD automatically adjusting.\n"), adj);
1048       }
1049       bnet_sig(dir, BNET_EOD);
1050
1051       Dmsg2(100, "adj = %d since_time=%d\n", (int)adj, (int)since_time);
1052       jcr->incremental = 1;           /* set incremental or decremental backup */
1053       jcr->mtime = (time_t)since_time; /* set since time */
1054    } else {
1055       Jmsg1(jcr, M_FATAL, 0, "Unknown backup level: %s\n", level);
1056       free_memory(level);
1057       return 0;
1058    }
1059    free_memory(level);
1060    if (buf) {
1061       free_memory(buf);
1062    }
1063    return bnet_fsend(dir, OKlevel);
1064
1065 bail_out:
1066    pm_strcpy(jcr->errmsg, dir->msg);
1067    Jmsg1(jcr, M_FATAL, 0, _("Bad level command: %s\n"), jcr->errmsg);
1068    free_memory(level);
1069    if (buf) {
1070       free_memory(buf);
1071    }
1072    return 0;
1073 }
1074
1075 /*
1076  * Get session parameters from Director -- this is for a Restore command
1077  */
1078 static int session_cmd(JCR *jcr)
1079 {
1080    BSOCK *dir = jcr->dir_bsock;
1081
1082    Dmsg1(100, "SessionCmd: %s", dir->msg);
1083    if (sscanf(dir->msg, sessioncmd, jcr->VolumeName,
1084               &jcr->VolSessionId, &jcr->VolSessionTime,
1085               &jcr->StartFile, &jcr->EndFile,
1086               &jcr->StartBlock, &jcr->EndBlock) != 7) {
1087       pm_strcpy(jcr->errmsg, dir->msg);
1088       Jmsg(jcr, M_FATAL, 0, "Bad session command: %s", jcr->errmsg);
1089       return 0;
1090    }
1091
1092    return bnet_fsend(dir, OKsession);
1093 }
1094
1095 /*
1096  * Get address of storage daemon from Director
1097  *
1098  */
1099 static int storage_cmd(JCR *jcr)
1100 {
1101    int stored_port;                /* storage daemon port */
1102    int enable_ssl;                 /* enable ssl to sd */
1103    BSOCK *dir = jcr->dir_bsock;
1104    BSOCK *sd;                         /* storage daemon bsock */
1105
1106    Dmsg1(100, "StorageCmd: %s", dir->msg);
1107    if (sscanf(dir->msg, storaddr, &jcr->stored_addr, &stored_port, &enable_ssl) != 3) {
1108       pm_strcpy(jcr->errmsg, dir->msg);
1109       Jmsg(jcr, M_FATAL, 0, _("Bad storage command: %s"), jcr->errmsg);
1110       return 0;
1111    }
1112    Dmsg3(110, "Open storage: %s:%d ssl=%d\n", jcr->stored_addr, stored_port, enable_ssl);
1113    /* Open command communications with Storage daemon */
1114    /* Try to connect for 1 hour at 10 second intervals */
1115    sd = bnet_connect(jcr, 10, (int)me->SDConnectTimeout, _("Storage daemon"),
1116                      jcr->stored_addr, NULL, stored_port, 1);
1117    if (sd == NULL) {
1118       Jmsg(jcr, M_FATAL, 0, _("Failed to connect to Storage daemon: %s:%d\n"),
1119           jcr->stored_addr, stored_port);
1120       Dmsg2(100, "Failed to connect to Storage daemon: %s:%d\n",
1121           jcr->stored_addr, stored_port);
1122       return 0;
1123    }
1124    Dmsg0(110, "Connection OK to SD.\n");
1125
1126    jcr->store_bsock = sd;
1127
1128    bnet_fsend(sd, "Hello Start Job %s\n", jcr->Job);
1129    if (!authenticate_storagedaemon(jcr)) {
1130       Jmsg(jcr, M_FATAL, 0, _("Failed to authenticate Storage daemon.\n"));
1131       return 0;
1132    }
1133    Dmsg0(110, "Authenticated with SD.\n");
1134
1135    /* Send OK to Director */
1136    return bnet_fsend(dir, OKstore);
1137 }
1138
1139
1140 /*
1141  * Do a backup. For now, we handle only Full and Incremental.
1142  */
1143 static int backup_cmd(JCR *jcr)
1144 {
1145    BSOCK *dir = jcr->dir_bsock;
1146    BSOCK *sd = jcr->store_bsock;
1147    int ok = 0;
1148    int SDJobStatus;
1149    char ed1[50], ed2[50];
1150
1151    set_jcr_job_status(jcr, JS_Blocked);
1152    jcr->JobType = JT_BACKUP;
1153    Dmsg1(100, "begin backup ff=%p\n", (FF_PKT *)jcr->ff);
1154
1155    if (sd == NULL) {
1156       Jmsg(jcr, M_FATAL, 0, _("Cannot contact Storage daemon\n"));
1157       goto cleanup;
1158    }
1159
1160    bnet_fsend(dir, OKbackup);
1161    Dmsg1(110, "bfiled>dird: %s", dir->msg);
1162
1163    /*
1164     * Send Append Open Session to Storage daemon
1165     */
1166    bnet_fsend(sd, append_open);
1167    Dmsg1(110, ">stored: %s", sd->msg);
1168    /*
1169     * Expect to receive back the Ticket number
1170     */
1171    if (bget_msg(sd) >= 0) {
1172       Dmsg1(110, "<stored: %s", sd->msg);
1173       if (sscanf(sd->msg, OK_open, &jcr->Ticket) != 1) {
1174          Jmsg(jcr, M_FATAL, 0, _("Bad response to append open: %s\n"), sd->msg);
1175          goto cleanup;
1176       }
1177       Dmsg1(110, "Got Ticket=%d\n", jcr->Ticket);
1178    } else {
1179       Jmsg(jcr, M_FATAL, 0, _("Bad response from stored to open command\n"));
1180       goto cleanup;
1181    }
1182
1183    /*
1184     * Send Append data command to Storage daemon
1185     */
1186    bnet_fsend(sd, append_data, jcr->Ticket);
1187    Dmsg1(110, ">stored: %s", sd->msg);
1188
1189    /*
1190     * Expect to get OK data
1191     */
1192    Dmsg1(110, "<stored: %s", sd->msg);
1193    if (!response(jcr, sd, OK_data, "Append Data")) {
1194       goto cleanup;
1195    }
1196
1197    generate_daemon_event(jcr, "JobStart");
1198
1199    /*
1200     * Send Files to Storage daemon
1201     */
1202    Dmsg1(110, "begin blast ff=%p\n", (FF_PKT *)jcr->ff);
1203    if (!blast_data_to_storage_daemon(jcr, NULL)) {
1204       set_jcr_job_status(jcr, JS_ErrorTerminated);
1205       bnet_suppress_error_messages(sd, 1);
1206       bget_msg(sd);                   /* Read final response from append_data */
1207       Dmsg0(110, "Error in blast_data.\n");
1208    } else {
1209       set_jcr_job_status(jcr, JS_Terminated);
1210       if (jcr->JobStatus != JS_Terminated) {
1211          bnet_suppress_error_messages(sd, 1);
1212          goto cleanup;                /* bail out now */
1213       }
1214       /*
1215        * Expect to get response to append_data from Storage daemon
1216        */
1217       if (!response(jcr, sd, OK_append, "Append Data")) {
1218          set_jcr_job_status(jcr, JS_ErrorTerminated);
1219          goto cleanup;
1220       }
1221
1222       /*
1223        * Send Append End Data to Storage daemon
1224        */
1225       bnet_fsend(sd, append_end, jcr->Ticket);
1226       /* Get end OK */
1227       if (!response(jcr, sd, OK_end, "Append End")) {
1228          set_jcr_job_status(jcr, JS_ErrorTerminated);
1229          goto cleanup;
1230       }
1231
1232       /*
1233        * Send Append Close to Storage daemon
1234        */
1235       bnet_fsend(sd, append_close, jcr->Ticket);
1236       while (bget_msg(sd) >= 0) {    /* stop on signal or error */
1237          if (sscanf(sd->msg, OK_close, &SDJobStatus) == 1) {
1238             ok = 1;
1239             Dmsg2(200, "SDJobStatus = %d %c\n", SDJobStatus, (char)SDJobStatus);
1240          }
1241       }
1242       if (!ok) {
1243          Jmsg(jcr, M_FATAL, 0, _("Append Close with SD failed.\n"));
1244          goto cleanup;
1245       }
1246       if (SDJobStatus != JS_Terminated) {
1247          Jmsg(jcr, M_FATAL, 0, _("Bad status %d returned from Storage Daemon.\n"),
1248             SDJobStatus);
1249       }
1250    }
1251
1252 cleanup:
1253    bnet_fsend(dir, EndJob, jcr->JobStatus, jcr->JobFiles,
1254       edit_uint64(jcr->ReadBytes, ed1),
1255       edit_uint64(jcr->JobBytes, ed2), jcr->Errors);
1256    Dmsg1(110, "End FD msg: %s\n", dir->msg);
1257
1258    return 0;                          /* return and stop command loop */
1259 }
1260
1261 /*
1262  * Do a Verify for Director
1263  *
1264  */
1265 static int verify_cmd(JCR *jcr)
1266 {
1267    BSOCK *dir = jcr->dir_bsock;
1268    BSOCK *sd  = jcr->store_bsock;
1269    char level[100], ed1[50], ed2[50];
1270
1271    jcr->JobType = JT_VERIFY;
1272    if (sscanf(dir->msg, verifycmd, level) != 1) {
1273       bnet_fsend(dir, "2994 Bad verify command: %s\n", dir->msg);
1274       return 0;
1275    }
1276
1277    if (strcasecmp(level, "init") == 0) {
1278       jcr->JobLevel = L_VERIFY_INIT;
1279    } else if (strcasecmp(level, "catalog") == 0){
1280       jcr->JobLevel = L_VERIFY_CATALOG;
1281    } else if (strcasecmp(level, "volume") == 0){
1282       jcr->JobLevel = L_VERIFY_VOLUME_TO_CATALOG;
1283    } else if (strcasecmp(level, "data") == 0){
1284       jcr->JobLevel = L_VERIFY_DATA;
1285    } else if (strcasecmp(level, "disk_to_catalog") == 0) {
1286       jcr->JobLevel = L_VERIFY_DISK_TO_CATALOG;
1287    } else {
1288       bnet_fsend(dir, "2994 Bad verify level: %s\n", dir->msg);
1289       return 0;
1290    }
1291
1292    bnet_fsend(dir, OKverify);
1293
1294    generate_daemon_event(jcr, "JobStart");
1295
1296    Dmsg1(110, "bfiled>dird: %s", dir->msg);
1297
1298    switch (jcr->JobLevel) {
1299    case L_VERIFY_INIT:
1300    case L_VERIFY_CATALOG:
1301       do_verify(jcr);
1302       break;
1303    case L_VERIFY_VOLUME_TO_CATALOG:
1304       if (!open_sd_read_session(jcr)) {
1305          return 0;
1306       }
1307       start_dir_heartbeat(jcr);
1308       do_verify_volume(jcr);
1309       stop_dir_heartbeat(jcr);
1310       /*
1311        * Send Close session command to Storage daemon
1312        */
1313       bnet_fsend(sd, read_close, jcr->Ticket);
1314       Dmsg1(130, "bfiled>stored: %s", sd->msg);
1315
1316       /* ****FIXME**** check response */
1317       bget_msg(sd);                      /* get OK */
1318
1319       /* Inform Storage daemon that we are done */
1320       bnet_sig(sd, BNET_TERMINATE);
1321
1322       break;
1323    case L_VERIFY_DISK_TO_CATALOG:
1324       do_verify(jcr);
1325       break;
1326    default:
1327       bnet_fsend(dir, "2994 Bad verify level: %s\n", dir->msg);
1328       return 0;
1329    }
1330
1331    bnet_sig(dir, BNET_EOD);
1332
1333    /* Send termination status back to Dir */
1334    bnet_fsend(dir, EndJob, jcr->JobStatus, jcr->JobFiles,
1335       edit_uint64(jcr->ReadBytes, ed1),
1336       edit_uint64(jcr->JobBytes, ed2), jcr->Errors);
1337
1338    /* Inform Director that we are done */
1339    bnet_sig(dir, BNET_TERMINATE);
1340    return 0;                          /* return and terminate command loop */
1341 }
1342
1343 /*
1344  * Do a Restore for Director
1345  *
1346  */
1347 static int restore_cmd(JCR *jcr)
1348 {
1349    BSOCK *dir = jcr->dir_bsock;
1350    BSOCK *sd = jcr->store_bsock;
1351    POOLMEM *where;
1352    int prefix_links;
1353    char replace;
1354    char ed1[50], ed2[50];
1355
1356    /*
1357     * Scan WHERE (base directory for restore) from command
1358     */
1359    Dmsg0(150, "restore command\n");
1360    /* Pickup where string */
1361    where = get_memory(dir->msglen+1);
1362    *where = 0;
1363
1364    if (sscanf(dir->msg, restorecmd, &replace, &prefix_links, where) != 3) {
1365       if (sscanf(dir->msg, restorecmd1, &replace, &prefix_links) != 2) {
1366          pm_strcpy(jcr->errmsg, dir->msg);
1367          Jmsg(jcr, M_FATAL, 0, _("Bad replace command. CMD=%s\n"), jcr->errmsg);
1368          return 0;
1369       }
1370       *where = 0;
1371    }
1372    /* Turn / into nothing */
1373    if (where[0] == '/' && where[1] == 0) {
1374       where[0] = 0;
1375    }
1376
1377    Dmsg2(150, "Got replace %c, where=%s\n", replace, where);
1378    unbash_spaces(where);
1379    jcr->where = bstrdup(where);
1380    free_pool_memory(where);
1381    jcr->replace = replace;
1382    jcr->prefix_links = prefix_links;
1383
1384    bnet_fsend(dir, OKrestore);
1385    Dmsg1(110, "bfiled>dird: %s", dir->msg);
1386
1387    jcr->JobType = JT_RESTORE;
1388
1389    set_jcr_job_status(jcr, JS_Blocked);
1390
1391    if (!open_sd_read_session(jcr)) {
1392       set_jcr_job_status(jcr, JS_ErrorTerminated);
1393       goto bail_out;
1394    }
1395
1396    set_jcr_job_status(jcr, JS_Running);
1397
1398    /*
1399     * Do restore of files and data
1400     */
1401    start_dir_heartbeat(jcr);
1402    generate_daemon_event(jcr, "JobStart");
1403    do_restore(jcr);
1404    stop_dir_heartbeat(jcr);
1405
1406    set_jcr_job_status(jcr, JS_Terminated);
1407    if (jcr->JobStatus != JS_Terminated) {
1408       bnet_suppress_error_messages(sd, 1);
1409    }
1410
1411    /*
1412     * Send Close session command to Storage daemon
1413     */
1414    bnet_fsend(sd, read_close, jcr->Ticket);
1415    Dmsg1(130, "bfiled>stored: %s", sd->msg);
1416
1417    bget_msg(sd);                      /* get OK */
1418
1419    /* Inform Storage daemon that we are done */
1420    bnet_sig(sd, BNET_TERMINATE);
1421
1422 bail_out:
1423
1424    if (jcr->Errors) {
1425       set_jcr_job_status(jcr, JS_ErrorTerminated);
1426    }
1427    /* Send termination status back to Dir */
1428    bnet_fsend(dir, EndJob, jcr->JobStatus, jcr->JobFiles,
1429       edit_uint64(jcr->ReadBytes, ed1),
1430       edit_uint64(jcr->JobBytes, ed2), jcr->Errors);
1431
1432    /* Inform Director that we are done */
1433    bnet_sig(dir, BNET_TERMINATE);
1434
1435    Dmsg0(130, "Done in job.c\n");
1436    return 0;                          /* return and terminate command loop */
1437 }
1438
1439 static int open_sd_read_session(JCR *jcr)
1440 {
1441    BSOCK *sd = jcr->store_bsock;
1442
1443    if (!sd) {
1444       Jmsg(jcr, M_FATAL, 0, _("Improper calling sequence.\n"));
1445       return 0;
1446    }
1447    Dmsg4(120, "VolSessId=%ld VolsessT=%ld SF=%ld EF=%ld\n",
1448       jcr->VolSessionId, jcr->VolSessionTime, jcr->StartFile, jcr->EndFile);
1449    Dmsg2(120, "JobId=%d vol=%s\n", jcr->JobId, "DummyVolume");
1450    /*
1451     * Open Read Session with Storage daemon
1452     */
1453    bnet_fsend(sd, read_open, jcr->VolumeName,
1454       jcr->VolSessionId, jcr->VolSessionTime, jcr->StartFile, jcr->EndFile,
1455       jcr->StartBlock, jcr->EndBlock);
1456    Dmsg1(110, ">stored: %s", sd->msg);
1457
1458    /*
1459     * Get ticket number
1460     */
1461    if (bget_msg(sd) >= 0) {
1462       Dmsg1(110, "bfiled<stored: %s", sd->msg);
1463       if (sscanf(sd->msg, OK_open, &jcr->Ticket) != 1) {
1464          Jmsg(jcr, M_FATAL, 0, _("Bad response to SD read open: %s\n"), sd->msg);
1465          return 0;
1466       }
1467       Dmsg1(110, "bfiled: got Ticket=%d\n", jcr->Ticket);
1468    } else {
1469       Jmsg(jcr, M_FATAL, 0, _("Bad response from stored to read open command\n"));
1470       return 0;
1471    }
1472
1473    if (!send_bootstrap_file(jcr)) {
1474       return 0;
1475    }
1476
1477    /*
1478     * Start read of data with Storage daemon
1479     */
1480    bnet_fsend(sd, read_data, jcr->Ticket);
1481    Dmsg1(110, ">stored: %s", sd->msg);
1482
1483    /*
1484     * Get OK data
1485     */
1486    if (!response(jcr, sd, OK_data, "Read Data")) {
1487       return 0;
1488    }
1489    return 1;
1490 }
1491
1492 /*
1493  * Destroy the Job Control Record and associated
1494  * resources (sockets).
1495  */
1496 static void filed_free_jcr(JCR *jcr)
1497 {
1498    if (jcr->store_bsock) {
1499       bnet_close(jcr->store_bsock);
1500    }
1501    if (jcr->RestoreBootstrap) {
1502       unlink(jcr->RestoreBootstrap);
1503       free_pool_memory(jcr->RestoreBootstrap);
1504       jcr->RestoreBootstrap = NULL;
1505    }
1506    if (jcr->last_fname) {
1507       free_pool_memory(jcr->last_fname);
1508    }
1509    if (jcr->RunAfterJob) {
1510       free_pool_memory(jcr->RunAfterJob);
1511    }
1512
1513
1514    return;
1515 }
1516
1517 /*
1518  * Get response from Storage daemon to a command we
1519  * sent. Check that the response is OK.
1520  *
1521  *  Returns: 0 on failure
1522  *           1 on success
1523  */
1524 int response(JCR *jcr, BSOCK *sd, char *resp, const char *cmd)
1525 {
1526    if (sd->errors) {
1527       return 0;
1528    }
1529    if (bget_msg(sd) > 0) {
1530       Dmsg0(110, sd->msg);
1531       if (strcmp(sd->msg, resp) == 0) {
1532          return 1;
1533       }
1534    }
1535    if (job_canceled(jcr)) {
1536       return 0;                       /* if canceled avoid useless error messages */
1537    }
1538    if (is_bnet_error(sd)) {
1539       Jmsg2(jcr, M_FATAL, 0, _("Comm error with SD. bad response to %s. ERR=%s\n"),
1540          cmd, bnet_strerror(sd));
1541    } else {
1542       Jmsg3(jcr, M_FATAL, 0, _("Bad response to %s command. Wanted %s, got %s\n"),
1543          cmd, resp, sd->msg);
1544    }
1545    return 0;
1546 }
1547
1548 static int send_bootstrap_file(JCR *jcr)
1549 {
1550    FILE *bs;
1551    char buf[2000];
1552    BSOCK *sd = jcr->store_bsock;
1553    const char *bootstrap = "bootstrap\n";
1554    int stat = 0;
1555
1556    Dmsg1(400, "send_bootstrap_file: %s\n", jcr->RestoreBootstrap);
1557    if (!jcr->RestoreBootstrap) {
1558       return 1;
1559    }
1560    bs = fopen(jcr->RestoreBootstrap, "r");
1561    if (!bs) {
1562       berrno be;
1563       Jmsg(jcr, M_FATAL, 0, _("Could not open bootstrap file %s: ERR=%s\n"),
1564          jcr->RestoreBootstrap, be.strerror());
1565       set_jcr_job_status(jcr, JS_ErrorTerminated);
1566       goto bail_out;
1567    }
1568    sd->msglen = pm_strcpy(sd->msg, bootstrap);
1569    bnet_send(sd);
1570    while (fgets(buf, sizeof(buf), bs)) {
1571       sd->msglen = Mmsg(sd->msg, "%s", buf);
1572       bnet_send(sd);
1573    }
1574    bnet_sig(sd, BNET_EOD);
1575    fclose(bs);
1576    if (!response(jcr, sd, OKSDbootstrap, "Bootstrap")) {
1577       set_jcr_job_status(jcr, JS_ErrorTerminated);
1578       goto bail_out;
1579    }
1580    stat = 1;
1581
1582 bail_out:
1583    if (jcr->RestoreBootstrap) {
1584       unlink(jcr->RestoreBootstrap);
1585       free_pool_memory(jcr->RestoreBootstrap);
1586       jcr->RestoreBootstrap = NULL;
1587    }
1588
1589    return stat;
1590 }