]> git.sur5r.net Git - bacula/bacula/blob - bacula/src/filed/xattr.c
Fix merge conflict leftover
[bacula/bacula] / bacula / src / filed / xattr.c
1 /*
2    Bacula® - The Network Backup Solution
3
4    Copyright (C) 2008-2009 Free Software Foundation Europe e.V.
5
6    The main author of Bacula is Kern Sibbald, with contributions from
7    many others, a complete list can be found in the file AUTHORS.
8    This program is Free Software; you can redistribute it and/or
9    modify it under the terms of version two of the GNU General Public
10    License as published by the Free Software Foundation and included
11    in the file LICENSE.
12
13    This program is distributed in the hope that it will be useful, but
14    WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
16    General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA
21    02110-1301, USA.
22
23    Bacula® is a registered trademark of Kern Sibbald.
24    The licensor of Bacula is the Free Software Foundation Europe
25    (FSFE), Fiduciary Program, Sumatrastrasse 25, 8006 Zürich,
26    Switzerland, email:ftf@fsfeurope.org.
27 */
28 /*
29  * Functions to handle Extended Attributes for bacula.
30  *
31  * Extended Attributes are so OS specific we only restore Extended Attributes if
32  * they were saved using a filed on the same platform.
33  *
34  * Currently we support the following OSes:
35  *   - FreeBSD (Extended Attributes)
36  *   - Darwin (Extended Attributes)
37  *   - Linux (Extended Attributes)
38  *   - NetBSD (Extended Attributes)
39  *   - Solaris (Extended Attributes and Extensible Attributes)
40  *
41  *   Written by Marco van Wieringen, November MMVIII
42  *
43  *   Version $Id$
44  */
45
46 #include "bacula.h"
47 #include "filed.h"
48
49 #if !defined(HAVE_XATTR)
50 /*
51  * Entry points when compiled without support for XATTRs or on an unsupported platform.
52  */
53 bxattr_exit_code build_xattr_streams(JCR *jcr, FF_PKT *ff_pkt)
54 {
55    return bxattr_exit_fatal;
56 }
57
58 bxattr_exit_code parse_xattr_streams(JCR *jcr, int stream)
59 {
60    return bxattr_exit_fatal;
61 }
62 #else
63 /*
64  * Send a XATTR stream to the SD.
65  */
66 static bxattr_exit_code send_xattr_stream(JCR *jcr, int stream)
67 {
68    BSOCK *sd = jcr->store_bsock;
69    POOLMEM *msgsave;
70 #ifdef FD_NO_SEND_TEST
71    return bxattr_exit_ok;
72 #endif
73
74    /*
75     * Sanity check
76     */
77    if (jcr->xattr_data->content_length <= 0) {
78       return bxattr_exit_ok;
79    }
80
81    /*
82     * Send header
83     */
84    if (!sd->fsend("%ld %d 0", jcr->JobFiles, stream)) {
85       Jmsg1(jcr, M_FATAL, 0, _("Network send error to SD. ERR=%s\n"),
86             sd->bstrerror());
87       return bxattr_exit_fatal;
88    }
89
90    /*
91     * Send the buffer to the storage deamon
92     */
93    Dmsg1(400, "Backing up XATTR <%s>\n", jcr->xattr_data->content);
94    msgsave = sd->msg;
95    sd->msg = jcr->xattr_data->content;
96    sd->msglen = jcr->xattr_data->content_length;
97    if (!sd->send()) {
98       sd->msg = msgsave;
99       sd->msglen = 0;
100       Jmsg1(jcr, M_FATAL, 0, _("Network send error to SD. ERR=%s\n"),
101             sd->bstrerror());
102       return bxattr_exit_fatal;
103    }
104
105    jcr->JobBytes += sd->msglen;
106    sd->msg = msgsave;
107    if (!sd->signal(BNET_EOD)) {
108       Jmsg1(jcr, M_FATAL, 0, _("Network send error to SD. ERR=%s\n"),
109             sd->bstrerror());
110       return bxattr_exit_fatal;
111    }
112    Dmsg1(200, "XATTR of file: %s successfully backed up!\n", jcr->last_fname);
113    return bxattr_exit_ok;
114 }
115
116 /*
117  * This is a supported OS, See what kind of interface we should use.
118  * Start with the generic interface used by most OS-es.
119  */
120 #if defined(HAVE_DARWIN_OS) || \
121     defined(HAVE_FREEBSD_OS) || \
122     defined(HAVE_LINUX_OS) || \
123     defined(HAVE_NETBSD_OS)
124        
125 #ifdef HAVE_SYS_XATTR_H
126 #include <sys/xattr.h>
127 #endif
128
129 /*
130  * Define the supported XATTR streams for this OS
131  */
132 #if defined(HAVE_DARWIN_OS)
133 static int os_default_xattr_streams[1] = { STREAM_XATTR_DARWIN };
134 #elif defined(HAVE_FREEBSD_OS)
135 static int os_default_xattr_streams[1] = { STREAM_XATTR_FREEBSD };
136 #elif defined(HAVE_LINUX_OS)
137 static int os_default_xattr_streams[1] = { STREAM_XATTR_LINUX };
138 #elif defined(HAVE_NETBSD_OS)
139 static int os_default_xattr_streams[1] = { STREAM_XATTR_NETBSD };
140 #endif
141
142 /*
143  * OSX doesn't have llistxattr, lgetxattr and lsetxattr but has
144  * listxattr, getxattr and setxattr with an extra options argument
145  * which mimics the l variants of the functions when we specify
146  * XATTR_NOFOLLOW as the options value.
147  */
148 #if defined(HAVE_DARWIN_OS)
149    #define llistxattr(path, list, size) listxattr((path), (list), (size), XATTR_NOFOLLOW)
150    #define lgetxattr(path, name, value, size) getxattr((path), (name), (value), (size), 0, XATTR_NOFOLLOW)
151    #define lsetxattr(path, name, value, size, flags) setxattr((path), (name), (value), (size), (flags), XATTR_NOFOLLOW)
152 #else
153    /*
154     * Fallback to the non l-functions when those are not available.
155     */
156    #if defined(HAVE_GETXATTR) && !defined(HAVE_LGETXATTR)
157    #define lgetxattr getxattr
158    #endif
159    #if defined(HAVE_SETXATTR) && !defined(HAVE_LSETXATTR)
160    #define lsetxattr setxattr
161    #endif
162    #if defined(HAVE_LISTXATTR) && !defined(HAVE_LLISTXATTR)
163    #define llistxattr listxattr
164    #endif
165 #endif
166
167 static void xattr_drop_internal_table(xattr_t *xattr_value_list)
168 {
169    xattr_t *current_xattr;
170
171    /*
172     * Walk the list of xattrs and free allocated memory on traversing.
173     */
174    for (current_xattr = xattr_value_list;
175         current_xattr != (xattr_t *)NULL;
176         current_xattr++) {
177       /*
178        * See if we can shortcut.
179        */
180       if (current_xattr->magic != XATTR_MAGIC)
181          break;
182
183       free(current_xattr->name);
184
185       if (current_xattr->value_length > 0)
186          free(current_xattr->value);
187    }
188
189    /*
190     * Free the array of control structs.
191     */
192    free(xattr_value_list);
193 }
194
195 /*
196  * The xattr stream for OSX, FreeBSD, Linux and NetBSD is a serialized stream of bytes
197  * which encodes one or more xattr_t structures.
198  *
199  * The Serialized stream consists of the following elements:
200  *    magic - A magic string which makes it easy to detect any binary incompatabilites
201  *    name_length - The length of the following xattr name
202  *    name - The name of the extended attribute
203  *    value_length - The length of the following xattr data
204  *    value - The actual content of the extended attribute
205  *
206  * This is repeated 1 or more times.
207  * 
208  */
209 static uint32_t serialize_xattr_stream(JCR *jcr, uint32_t expected_serialize_len, xattr_t *xattr_value_list)
210 {
211    xattr_t *current_xattr;
212    ser_declare;
213
214    /*
215     * Make sure the serialized stream fits in the poolmem buffer.
216     * We allocate some more to be sure the stream is gonna fit.
217     */
218    jcr->xattr_data->content = check_pool_memory_size(jcr->xattr_data->content, expected_serialize_len + 10);
219    ser_begin(jcr->xattr_data->content, expected_serialize_len + 10);
220
221    /*
222     * Walk the list of xattrs and serialize the data.
223     */
224    for (current_xattr = xattr_value_list; current_xattr != (xattr_t *)NULL; current_xattr++) {
225       /*
226        * See if we can shortcut.
227        */
228       if (current_xattr->magic != XATTR_MAGIC)
229          break;
230
231       ser_uint32(current_xattr->magic);
232       ser_uint32(current_xattr->name_length);
233       ser_bytes(current_xattr->name, current_xattr->name_length);
234
235       ser_uint32(current_xattr->value_length);
236       ser_bytes(current_xattr->value, current_xattr->value_length);
237    }
238
239    ser_end(jcr->xattr_data->content, expected_serialize_len + 10);
240    jcr->xattr_data->content_length = ser_length(jcr->xattr_data->content);
241    return jcr->xattr_data->content_length;
242 }
243
244 static bxattr_exit_code generic_xattr_build_streams(JCR *jcr, FF_PKT *ff_pkt)
245 {
246    int count = 0;
247    int32_t xattr_list_len,
248            xattr_value_len;
249    uint32_t expected_serialize_len = 0;
250    char *xattr_list, *bp;
251    xattr_t *xattr_value_list = NULL, *current_xattr;
252    bxattr_exit_code retval = bxattr_exit_error;
253    berrno be;
254
255    /*
256     * First get the length of the available list with extended attributes.
257     */
258    xattr_list_len = llistxattr(jcr->last_fname, NULL, 0);
259    if (xattr_list_len < 0) {
260       switch (errno) {
261       case ENOENT:
262          return bxattr_exit_ok;
263       default:
264          Mmsg2(jcr->errmsg, _("llistxattr error on file \"%s\": ERR=%s\n"),
265                jcr->last_fname, be.bstrerror());
266          Dmsg2(100, "llistxattr error file=%s ERR=%s\n",
267                jcr->last_fname, be.bstrerror());
268          return bxattr_exit_error;
269       }
270    } else if (xattr_list_len == 0) {
271       return bxattr_exit_ok;
272    }
273
274    /*
275     * Allocate room for the extented attribute list.
276     */
277    xattr_list = (char *)malloc(xattr_list_len + 1);
278    memset((caddr_t)xattr_list, 0, xattr_list_len + 1);
279
280    /*
281     * Get the actual list of extended attributes names for a file.
282     */
283    xattr_list_len = llistxattr(jcr->last_fname, xattr_list, xattr_list_len);
284    if (xattr_list_len < 0) {
285       switch (errno) {
286       case ENOENT:
287          retval = bxattr_exit_ok;
288          goto bail_out;
289       default:
290          Mmsg2(jcr->errmsg, _("llistxattr error on file \"%s\": ERR=%s\n"),
291                jcr->last_fname, be.bstrerror());
292          Dmsg2(100, "llistxattr error file=%s ERR=%s\n",
293                jcr->last_fname, be.bstrerror());
294          goto bail_out;
295       }
296    }
297    xattr_list[xattr_list_len] = '\0';
298
299    /*
300     * Count the number of extended attributes on a file.
301     */
302    bp = xattr_list;
303    while ((bp - xattr_list) + 1 < xattr_list_len) {
304 #if defined(HAVE_LINUX_OS)
305       /*
306        * On Linux you also get the acls in the extented attribute list.
307        * So we check if we are already backing up acls and if we do we
308        * don't store the extended attribute with the same info.
309        */
310       if ((ff_pkt->flags & FO_ACL) == 0 || strcmp(bp, "system.posix_acl_access"))
311          count++;
312 #else
313       count++;
314 #endif
315
316       bp = strchr(bp, '\0') + 1;
317    }
318
319    if (count == 0) {
320       retval = bxattr_exit_ok;
321       goto bail_out;
322    }
323
324    /*
325     * Allocate enough room to hold all extended attributes.
326     * After allocating the storage make sure its empty by zeroing it.
327     */
328    xattr_value_list = (xattr_t *)malloc(count * sizeof(xattr_t));
329    memset((caddr_t)xattr_value_list, 0, count * sizeof(xattr_t));
330
331    /*
332     * Walk the list of extended attributes names and retrieve the data.
333     * We already count the bytes needed for serializing the stream later on.
334     */
335    current_xattr = xattr_value_list;
336    bp = xattr_list;
337    while ((bp - xattr_list) + 1 < xattr_list_len) {
338 #if defined(HAVE_LINUX_OS)
339       /*
340        * On Linux you also get the acls in the extented attribute list.
341        * So we check if we are already backing up acls and if we do we
342        * don't store the extended attribute with the same info.
343        */
344       if (ff_pkt->flags & FO_ACL && !strcmp(bp, "system.posix_acl_access")) {
345          bp = strchr(bp, '\0') + 1;
346          continue;
347       }
348 #endif
349
350       /*
351        * Each xattr valuepair starts with a magic so we can parse it easier.
352        */
353       current_xattr->magic = XATTR_MAGIC;
354       expected_serialize_len += sizeof(current_xattr->magic);
355
356       /*
357        * Allocate space for storing the name.
358        */
359       current_xattr->name_length = strlen(bp);
360       current_xattr->name = (char *)malloc(current_xattr->name_length);
361       memcpy((caddr_t)current_xattr->name, (caddr_t)bp, current_xattr->name_length);
362
363       expected_serialize_len += sizeof(current_xattr->name_length) + current_xattr->name_length;
364
365       /*
366        * First see how long the value is for the extended attribute.
367        */
368       xattr_value_len = lgetxattr(jcr->last_fname, bp, NULL, 0);
369       if (xattr_value_len < 0) {
370          switch (errno) {
371          case ENOENT:
372             retval = bxattr_exit_ok;
373             goto bail_out;
374          default:
375             Mmsg2(jcr->errmsg, _("lgetxattr error on file \"%s\": ERR=%s\n"),
376                   jcr->last_fname, be.bstrerror());
377             Dmsg2(100, "lgetxattr error file=%s ERR=%s\n",
378                   jcr->last_fname, be.bstrerror());
379             goto bail_out;
380          }
381       }
382
383       /*
384        * Allocate space for storing the value.
385        */
386       current_xattr->value = (char *)malloc(xattr_value_len);
387       memset((caddr_t)current_xattr->value, 0, xattr_value_len);
388
389       xattr_value_len = lgetxattr(jcr->last_fname, bp, current_xattr->value, xattr_value_len);
390       if (xattr_value_len < 0) {
391          switch (errno) {
392          case ENOENT:
393             retval = bxattr_exit_ok;
394             goto bail_out;
395          default:
396             Mmsg2(jcr->errmsg, _("lgetxattr error on file \"%s\": ERR=%s\n"),
397                   jcr->last_fname, be.bstrerror());
398             Dmsg2(100, "lgetxattr error file=%s ERR=%s\n",
399                   jcr->last_fname, be.bstrerror());
400             goto bail_out;
401          }
402       }
403
404       /*
405        * Store the actual length of the value.
406        */
407       current_xattr->value_length = xattr_value_len;
408       expected_serialize_len += sizeof(current_xattr->value_length) + current_xattr->value_length;
409
410       /*
411        * Protect ourself against things getting out of hand.
412        */
413       if (expected_serialize_len >= MAX_XATTR_STREAM) {
414          Mmsg2(jcr->errmsg, _("Xattr stream on file \"%s\" exceeds maximum size of %d bytes\n"),
415                jcr->last_fname, MAX_XATTR_STREAM);
416          goto bail_out;
417       }
418       
419       /*
420        * Next attribute.
421        */
422       current_xattr++;
423       bp = strchr(bp, '\0') + 1;
424    }
425
426    /*
427     * Serialize the datastream.
428     */
429    if (serialize_xattr_stream(jcr, expected_serialize_len, xattr_value_list) < expected_serialize_len) {
430       Mmsg1(jcr->errmsg, _("Failed to serialize extended attributes on file \"%s\"\n"),
431             jcr->last_fname);
432       Dmsg1(100, "Failed to serialize extended attributes on file \"%s\"\n",
433             jcr->last_fname);
434       goto bail_out;
435    }
436
437    xattr_drop_internal_table(xattr_value_list);
438    free(xattr_list);
439
440    /*
441     * Send the datastream to the SD.
442     */
443    return send_xattr_stream(jcr, os_default_xattr_streams[0]);
444
445 bail_out:
446    if (xattr_value_list) {
447       xattr_drop_internal_table(xattr_value_list);
448    }
449    free(xattr_list);
450    return retval;
451 }
452
453 static bxattr_exit_code generic_xattr_parse_streams(JCR *jcr, int stream)
454 {
455    unser_declare;
456    xattr_t current_xattr;
457    bxattr_exit_code retval = bxattr_exit_ok;
458    berrno be;
459
460    /*
461     * Parse the stream and perform the setxattr calls on the file.
462     *
463     * Start unserializing the data. We keep on looping while we have not
464     * unserialized all bytes in the stream.
465     */
466    unser_begin(jcr->xattr_data->content, jcr->xattr_data->content_length);
467    while (unser_length(jcr->xattr_data->content) < jcr->xattr_data->content_length) {
468       /*
469        * First make sure the magic is present. This way we can easily catch corruption.
470        * Any missing MAGIC is fatal we do NOT try to continue.
471        */
472       unser_uint32(current_xattr.magic);
473       if (current_xattr.magic != XATTR_MAGIC) {
474          Mmsg1(jcr->errmsg, _("Illegal xattr stream, no XATTR_MAGIC on file \"%s\"\n"),
475                jcr->last_fname);
476          Dmsg1(100, "Illegal xattr stream, no XATTR_MAGIC on file \"%s\"\n",
477                jcr->last_fname);
478          return bxattr_exit_error;
479       }
480
481       /*
482        * Decode the valuepair. First decode the length of the name.
483        */
484       unser_uint32(current_xattr.name_length);
485       
486       /*
487        * Allocate room for the name and decode its content.
488        */
489       current_xattr.name = (char *)malloc(current_xattr.name_length + 1);
490       unser_bytes(current_xattr.name, current_xattr.name_length);
491
492       /*
493        * The xattr_name needs to be null terminated for lsetxattr.
494        */
495       current_xattr.name[current_xattr.name_length] = '\0';
496
497       /*
498        * Decode the value length.
499        */
500       unser_uint32(current_xattr.value_length);
501
502       /*
503        * Allocate room for the value and decode its content.
504        */
505       current_xattr.value = (char *)malloc(current_xattr.value_length);
506       unser_bytes(current_xattr.value, current_xattr.value_length);
507
508       /*
509        * Try to set the extended attribute on the file.
510        * If we fail to set this attribute we flag the error but its not fatal,
511        * we try to restore the other extended attributes too.
512        */
513       if (lsetxattr(jcr->last_fname, current_xattr.name, current_xattr.value,
514                     current_xattr.value_length, 0) != 0) {
515          switch (errno) {
516          case ENOENT:
517             break;
518          default:
519             Mmsg2(jcr->errmsg, _("lsetxattr error on file \"%s\": ERR=%s\n"),
520                   jcr->last_fname, be.bstrerror());
521             Dmsg2(100, "lsetxattr error file=%s ERR=%s\n",
522                   jcr->last_fname, be.bstrerror());
523             retval = bxattr_exit_error;
524             break;
525          }
526       }
527
528       /*
529        * Free the temporary buffers.
530        */
531       free(current_xattr.name);
532       free(current_xattr.value);
533    }
534
535    unser_end(jcr->xattr_data->content, jcr->xattr_data->content_length);
536    return retval;
537 }
538
539 /*
540  * For all these os-es setup the build and parse function pointer to the generic functions.
541  */
542 static bxattr_exit_code (*os_build_xattr_streams)(JCR *jcr, FF_PKT *ff_pkt) = generic_xattr_build_streams;
543 static bxattr_exit_code (*os_parse_xattr_streams)(JCR *jcr, int stream) = generic_xattr_parse_streams;
544
545 #elif defined(HAVE_SUN_OS)
546 /*
547  * Solaris extended attributes were introduced in Solaris 9
548  * by PSARC 1999/209
549  *
550  * Solaris extensible attributes were introduced in OpenSolaris
551  * by PSARC 2007/315 Solaris extensible attributes are also
552  * sometimes called extended system attributes.
553  *
554  * man fsattr(5) on Solaris gives a wealth of info. The most
555  * important bits are:
556  *
557  * Attributes are logically supported as files within the  file
558  * system.   The  file  system  is  therefore augmented with an
559  * orthogonal name space of file attributes. Any file  (includ-
560  * ing  attribute files) can have an arbitrarily deep attribute
561  * tree associated with it. Attribute values  are  accessed  by
562  * file descriptors obtained through a special attribute inter-
563  * face.  This logical view of "attributes as files" allows the
564  * leveraging  of  existing file system interface functionality
565  * to support the construction, deletion, and  manipulation  of
566  * attributes.
567  *
568  * The special files  "."  and  ".."  retain  their  accustomed
569  * semantics within the attribute hierarchy.  The "." attribute
570  * file refers to the current directory and the ".."  attribute
571  * file  refers to the parent directory.  The unnamed directory
572  * at the head of each attribute tree is considered the "child"
573  * of  the  file it is associated with and the ".." file refers
574  * to the associated file.  For  any  non-directory  file  with
575  * attributes,  the  ".." entry in the unnamed directory refers
576  * to a file that is not a directory.
577  *
578  * Conceptually, the attribute model is fully general. Extended
579  * attributes  can  be  any  type of file (doors, links, direc-
580  * tories, and so forth) and can even have their own attributes
581  * (fully  recursive).   As a result, the attributes associated
582  * with a file could be an arbitrarily deep directory hierarchy
583  * where each attribute could have an equally complex attribute
584  * tree associated with it.  Not all implementations  are  able
585  * to,  or  want to, support the full model. Implementation are
586  * therefore permitted to reject operations that are  not  sup-
587  * ported.   For  example,  the implementation for the UFS file
588  * system allows only regular files as attributes (for example,
589  * no sub-directories) and rejects attempts to place attributes
590  * on attributes.
591  *
592  * The following list details the operations that are  rejected
593  * in the current implementation:
594  *
595  * link                     Any attempt to create links between
596  *                          attribute  and  non-attribute space
597  *                          is rejected  to  prevent  security-
598  *                          related   or   otherwise  sensitive
599  *                          attributes from being exposed,  and
600  *                          therefore  manipulable,  as regular
601  *                          files.
602  *
603  * rename                   Any  attempt  to   rename   between
604  *                          attribute  and  non-attribute space
605  *                          is rejected to prevent  an  already
606  *                          linked  file from being renamed and
607  *                          thereby circumventing the link res-
608  *                          triction above.
609  *
610  * mkdir, symlink, mknod    Any  attempt  to  create  a   "non-
611  *                          regular" file in attribute space is
612  *                          rejected to reduce the  functional-
613  *                          ity,  and  therefore  exposure  and
614  *                          risk, of  the  initial  implementa-
615  *                          tion.
616  *
617  * The entire available name space has been allocated to  "gen-
618  * eral use" to bring the implementation in line with the NFSv4
619  * draft standard [NFSv4]. That standard defines "named  attri-
620  * butes"  (equivalent  to Solaris Extended Attributes) with no
621  * naming restrictions.  All Sun  applications  making  use  of
622  * opaque extended attributes will use the prefix "SUNW".
623  *
624  */
625 #ifdef HAVE_SYS_ATTR_H
626 #include <sys/attr.h>
627 #endif
628
629 #ifdef HAVE_ATTR_H
630 #include <attr.h>
631 #endif
632
633 #ifdef HAVE_SYS_NVPAIR_H
634 #include <sys/nvpair.h>
635 #endif
636
637 #ifdef HAVE_SYS_ACL_H
638 #include <sys/acl.h>
639 #endif
640
641 /*
642  * Define the supported XATTR streams for this OS
643  */
644 #if defined(HAVE_SYS_NVPAIR_H) && defined(_PC_SATTR_ENABLED)
645 static int os_default_xattr_streams[2] = { STREAM_XATTR_SOLARIS, STREAM_XATTR_SOLARIS_SYS};
646 #else
647 static int os_default_xattr_streams[1] = { STREAM_XATTR_SOLARIS };
648 #endif /* defined(HAVE_SYS_NVPAIR_H) && defined(_PC_SATTR_ENABLED) */
649
650 /*
651  * This code creates a temporary cache with entries for each xattr which has
652  * a link count > 1 (which indicates it has one or more hard linked counterpart(s))
653  */
654 static xattr_link_cache_entry_t *find_xattr_link_cache_entry(JCR *jcr, ino_t inum)
655 {
656    xattr_link_cache_entry_t *ptr;
657
658    foreach_alist(ptr, jcr->xattr_data->link_cache) {
659       if (ptr && ptr->inum == inum) {
660          return ptr;
661       }
662    }
663    return NULL;
664 }
665
666 static void add_xattr_link_cache_entry(JCR *jcr, ino_t inum, char *target)
667 {
668    xattr_link_cache_entry_t *ptr;
669
670    ptr = (xattr_link_cache_entry_t *)malloc(sizeof(xattr_link_cache_entry_t));
671    memset((caddr_t)ptr, 0, sizeof(xattr_link_cache_entry_t));
672    ptr->inum = inum;
673    bstrncpy(ptr->target, target, sizeof(ptr->target));
674    jcr->xattr_data->link_cache->append(ptr);
675 }
676
677 static void flush_xattr_link_cache(JCR *jcr)
678 {
679    xattr_link_cache_entry_t *ptr;
680
681    foreach_alist(ptr, jcr->xattr_data->link_cache) {
682       if (ptr && ptr->target) {
683          free(ptr->target);
684       }
685    }
686 }
687
688 #if defined(HAVE_SYS_NVPAIR_H) && defined(_PC_SATTR_ENABLED)
689 /*
690  * This function returns true if a non default extended system attribute
691  * list is associated with fd and returns false when an error has occured
692  * or when only extended system attributes other than archive,
693  * av_modified or crtime are set.
694  *
695  * The function returns true for the following cases:
696  *
697  * - any extended system attribute other than the default attributes
698  *   ('archive', 'av_modified' and 'crtime') is set
699  * - nvlist has NULL name string
700  * - nvpair has data type of 'nvlist'
701  * - default data type.
702  */
703 static bool solaris_has_non_transient_extensible_attributes(int fd)
704 {
705    boolean_t value;
706    data_type_t type;
707    nvlist_t *response;
708    nvpair_t *pair;
709    f_attr_t fattr;
710    char *name;
711    bool retval = false;
712
713    if (fgetattr(fd, XATTR_VIEW_READWRITE, &response) != 0) {
714       return false;
715    }
716
717    pair = NULL;
718    while ((pair = nvlist_next_nvpair(response, pair)) != NULL) {
719       name = nvpair_name(pair);
720
721       if (name != NULL) {
722          fattr = name_to_attr(name);
723       } else {
724          retval = true;
725          goto bail_out;
726       }
727
728       type = nvpair_type(pair);
729       switch (type) {
730       case DATA_TYPE_BOOLEAN_VALUE:
731          if (nvpair_value_boolean_value(pair, &value) != 0) {
732             continue;
733          }
734          if (value && fattr != F_ARCHIVE &&
735                       fattr != F_AV_MODIFIED) {
736             retval = true;
737             goto bail_out;
738          }
739          break;
740       case DATA_TYPE_UINT64_ARRAY:
741          if (fattr != F_CRTIME) {
742             retval = true;
743             goto bail_out;
744          }
745          break;
746       case DATA_TYPE_NVLIST:
747       default:
748          retval = true;
749          goto bail_out;
750       }
751    }
752
753 bail_out:
754    if (response != NULL) {
755       nvlist_free(response);
756    }
757    return retval;
758 }
759 #endif /* HAVE_SYS_NVPAIR_H && _PC_SATTR_ENABLED */
760
761 #if defined(HAVE_ACL) && !defined(HAVE_EXTENDED_ACL)
762 /*
763  * See if an acl is a trivial one (e.g. just the stat bits encoded as acl.)
764  * There is no need to store those acls as we already store the stat bits too.
765  */
766 static bool acl_is_trivial(int count, aclent_t *entries)
767 {
768    int n;
769    aclent_t *ace;
770
771    for (n = 0; n < count; n++) {
772       ace = &entries[n];
773       if (!(ace->a_type == USER_OBJ ||
774             ace->a_type == GROUP_OBJ ||
775             ace->a_type == OTHER_OBJ ||
776             ace->a_type == CLASS_OBJ))
777         return false;
778    }
779    return true;
780 }
781 #endif /* HAVE_ACL && !HAVE_EXTENDED_ACL */
782
783 static bxattr_exit_code solaris_save_xattr_acl(JCR *jcr, int fd, const char *attrname, char **acl_text)
784 {
785 #ifdef HAVE_ACL
786 #ifdef HAVE_EXTENDED_ACL
787    int flags;
788    acl_t *aclp = NULL;
789    berrno be;
790
791    /*
792     * See if this attribute has an ACL
793     */
794    if ((fd != -1 && fpathconf(fd, _PC_ACL_ENABLED) > 0) ||
795        pathconf(attrname, _PC_ACL_ENABLED) > 0) {
796       /*
797        * See if there is a non trivial acl on the file.
798        */
799       if ((fd != -1 && facl_get(fd, ACL_NO_TRIVIAL, &aclp) != 0) ||
800            acl_get(attrname, ACL_NO_TRIVIAL, &aclp) != 0) {
801          switch (errno) {
802          case ENOENT:
803             return bxattr_exit_ok;
804          default:
805             Mmsg3(jcr->errmsg, _("Unable to get acl on xattr %s on file \"%s\": ERR=%s\n"),
806                   attrname, jcr->last_fname, be.bstrerror());
807             Dmsg3(100, "facl_get/acl_get of xattr %s on \"%s\" failed: ERR=%s\n",
808                   attrname, jcr->last_fname, be.bstrerror());
809             return bxattr_exit_error;
810          }
811       }
812
813       if (aclp != NULL) {
814 #if defined(ACL_SID_FMT)
815          /*
816           * New format flag added in newer Solaris versions.
817           */
818          flags = ACL_APPEND_ID | ACL_COMPACT_FMT | ACL_SID_FMT;
819 #else
820          flags = ACL_APPEND_ID | ACL_COMPACT_FMT;
821 #endif /* ACL_SID_FMT */
822
823          *acl_text = acl_totext(aclp, flags);
824          acl_free(aclp);
825       } else {
826          *acl_text = NULL;
827       }
828    } else {
829       *acl_text = NULL;
830    }
831    return bxattr_exit_ok;
832 #else /* HAVE_EXTENDED_ACL */
833    int n;
834    aclent_t *acls = NULL;
835    berrno be;
836
837    /*
838     * See if this attribute has an ACL
839     */
840    if (fd != -1) {
841       n = facl(fd, GETACLCNT, 0, NULL);
842    } else {
843       n = acl(attrname, GETACLCNT, 0, NULL);
844    }
845
846    if (n >= MIN_ACL_ENTRIES) {
847       acls = (aclent_t *)malloc(n * sizeof(aclent_t));
848       if ((fd != -1 && facl(fd, GETACL, n, acls) != n) ||
849           acl(attrname, GETACL, n, acls) != n) {
850          switch (errno) {
851          case ENOENT:
852             free(acls);
853             return bxattr_exit_ok;
854          default:
855             Mmsg3(jcr->errmsg, _("Unable to get acl on xattr %s on file \"%s\": ERR=%s\n"),
856                   attrname, jcr->last_fname, be.bstrerror());
857             Dmsg3(100, "facl/acl of xattr %s on \"%s\" failed: ERR=%s\n",
858                   attrname, jcr->last_fname, be.bstrerror());
859             free(acls);
860             return bxattr_exit_error;
861          }
862       }
863
864       /*
865        * See if there is a non trivial acl on the file.
866        */
867       if (!acl_is_trivial(n, acls)) {
868          if ((*acl_text = acltotext(acls, n)) == NULL) {
869             Mmsg3(jcr->errmsg, _("Unable to get acl text on xattr %s on file \"%s\": ERR=%s\n"),
870                   attrname, jcr->last_fname, be.bstrerror());
871             Dmsg3(100, "acltotext of xattr %s on \"%s\" failed: ERR=%s\n",
872                   attrname, jcr->last_fname, be.bstrerror());
873             free(acls);
874             return bxattr_exit_error;
875          }
876       } else {
877          *acl_text = NULL;
878       }
879
880      free(acls);
881    } else {
882       *acl_text = NULL;
883    }
884    return bxattr_exit_ok;
885 #endif /* HAVE_EXTENDED_ACL */
886
887 #else /* HAVE_ACL */
888    return bxattr_exit_ok;
889 #endif /* HAVE_ACL */
890 }
891
892 /*
893  * Forward declaration for recursive function call.
894  */
895 static bxattr_exit_code solaris_save_xattrs(JCR *jcr, const char *xattr_namespace, const char *attr_parent);
896
897 /*
898  * Save an extended or extensible attribute.
899  * This is stored as an opaque stream of bytes with the following encoding:
900  *
901  * <xattr_name>\0<stat_buffer>\0<acl_string>\0<actual_xattr_data>
902  * 
903  * or for a hardlinked or symlinked attribute
904  *
905  * <xattr_name>\0<stat_buffer>\0<xattr_link_source>\0
906  *
907  * xattr_name can be a subpath relative to the file the xattr is on.
908  * stat_buffer is the string representation of the stat struct.
909  * acl_string is an acl text when a non trivial acl is set on the xattr.
910  * actual_xattr_data is the content of the xattr file.
911  */
912 static bxattr_exit_code solaris_save_xattr(JCR *jcr, int fd, const char *xattr_namespace,
913                                            const char *attrname, bool toplevel_hidden_dir, int stream)
914 {
915    int cnt;
916    int attrfd = -1;
917    struct stat st;
918    xattr_link_cache_entry_t *xlce;
919    char target_attrname[PATH_MAX];
920    char link_source[PATH_MAX];
921    char *acl_text = NULL;
922    char attribs[MAXSTRING];
923    char buffer[BUFSIZ];
924    bxattr_exit_code retval = bxattr_exit_error;
925    berrno be;
926
927    bsnprintf(target_attrname, sizeof(target_attrname), "%s%s", xattr_namespace, attrname);
928
929    /*
930     * Get the stats of the extended or extensible attribute.
931     */
932    if (fstatat(fd, attrname, &st, AT_SYMLINK_NOFOLLOW) < 0) {
933       switch (errno) {
934       case ENOENT:
935          retval = bxattr_exit_ok;
936          goto bail_out;
937       default:
938          Mmsg3(jcr->errmsg, _("Unable to get status on xattr %s on file \"%s\": ERR=%s\n"),
939                target_attrname, jcr->last_fname, be.bstrerror());
940          Dmsg3(100, "fstatat of xattr %s on \"%s\" failed: ERR=%s\n",
941                target_attrname, jcr->last_fname, be.bstrerror());
942          goto bail_out;
943       }
944    }
945
946    /*
947     * Based on the filetype perform the correct action. We support most filetypes here, more
948     * then the actual implementation on Solaris supports so some code may never get executed
949     * due to limitations in the implementation.
950     */
951    switch (st.st_mode & S_IFMT) {
952    case S_IFIFO:
953    case S_IFCHR:
954    case S_IFBLK:
955       /*
956        * Get any acl on the xattr.
957        */
958       if (solaris_save_xattr_acl(jcr, attrfd, attrname, &acl_text) != bxattr_exit_ok)
959          goto bail_out;
960
961       /*
962        * The current implementation of xattr on Solaris doesn't support this, but if it ever does we are prepared.
963        * Encode the stat struct into an ASCII representation.
964        */
965       encode_stat(attribs, &st, 0, stream);
966       cnt = bsnprintf(buffer, sizeof(buffer), "%s%c%s%c%s%c",
967                      target_attrname, 0, attribs, 0, (acl_text) ? acl_text : "", 0);
968       break;
969
970    case S_IFDIR:
971       /*
972        * Get any acl on the xattr.
973        */
974       if (solaris_save_xattr_acl(jcr, attrfd, attrname, &acl_text) != bxattr_exit_ok)
975          goto bail_out;
976
977       /*
978        * See if this is the toplevel_hidden_dir being saved.
979        */
980       if (toplevel_hidden_dir) {
981          /*
982           * Save the data for later storage when we encounter a real xattr. We store the data
983           * in the jcr->xattr_data->content buffer and flush that just before sending out the
984           * first real xattr. Encode the stat struct into an ASCII representation and jump
985           * out of the function.
986           */
987          encode_stat(attribs, &st, 0, stream);
988          cnt = bsnprintf(buffer, sizeof(buffer),
989                          "%s%c%s%c%s%c",
990                          target_attrname, 0, attribs, 0, (acl_text) ? acl_text : "", 0);
991          pm_memcpy(jcr->xattr_data->content, buffer, cnt);
992          jcr->xattr_data->content_length = cnt;
993          goto bail_out;
994       } else {
995          /*
996           * The current implementation of xattr on Solaris doesn't support this, but if it ever does we are prepared.
997           * Encode the stat struct into an ASCII representation.
998           */
999          encode_stat(attribs, &st, 0, stream);
1000          cnt = bsnprintf(buffer, sizeof(buffer),
1001                          "%s%c%s%c%s%c",
1002                          target_attrname, 0, attribs, 0, (acl_text) ? acl_text : "", 0);
1003       }
1004       break;
1005    case S_IFREG:
1006       /*
1007        * If this is a hardlinked file check the inode cache for a hit.
1008        */
1009       if (st.st_nlink > 1) {
1010          /*
1011           * See if the cache already knows this inode number.
1012           */
1013          if ((xlce = find_xattr_link_cache_entry(jcr, st.st_ino)) != NULL) {
1014             /*
1015              * Generate a xattr encoding with the reference to the target in there.
1016              */
1017             encode_stat(attribs, &st, st.st_ino, stream);
1018             cnt = bsnprintf(buffer, sizeof(buffer),
1019                             "%s%c%s%c%s%c",
1020                             target_attrname, 0, attribs, 0, xlce->target, 0);
1021             pm_memcpy(jcr->xattr_data->content, buffer, cnt);
1022             jcr->xattr_data->content_length = cnt;
1023             retval = send_xattr_stream(jcr, stream);
1024
1025             /*
1026              * For a hard linked file we are ready now, no need to recursively save the attributes.
1027              */
1028             goto bail_out;
1029          }
1030
1031          /*
1032           * Store this hard linked file in the cache.
1033           * Store the name relative to the top level xattr space.
1034           */
1035          add_xattr_link_cache_entry(jcr, st.st_ino, target_attrname + 1);
1036       }
1037
1038       /*
1039        * Get any acl on the xattr.
1040        */
1041       if (solaris_save_xattr_acl(jcr, attrfd, attrname, &acl_text) != bxattr_exit_ok) {
1042          goto bail_out;
1043       }
1044
1045       /*
1046        * Encode the stat struct into an ASCII representation.
1047        */
1048       encode_stat(attribs, &st, 0, stream);
1049       cnt = bsnprintf(buffer, sizeof(buffer),
1050                      "%s%c%s%c%s%c",
1051                      target_attrname, 0, attribs, 0, (acl_text) ? acl_text : "", 0);
1052
1053       /*
1054        * Open the extended or extensible attribute file.
1055        */
1056       if ((attrfd = openat(fd, attrname, O_RDONLY)) < 0) {
1057          switch (errno) {
1058          case ENOENT:
1059             retval = bxattr_exit_ok;
1060             goto bail_out;
1061          default:
1062             Mmsg3(jcr->errmsg, _("Unable to open xattr %s on \"%s\": ERR=%s\n"),
1063                   target_attrname, jcr->last_fname, be.bstrerror());
1064             Dmsg3(100, "openat of xattr %s on \"%s\" failed: ERR=%s\n",
1065                   target_attrname, jcr->last_fname, be.bstrerror());
1066             goto bail_out;
1067          }
1068       }
1069       break;
1070
1071    case S_IFLNK:
1072       /*
1073        * The current implementation of xattr on Solaris doesn't support this, but if it ever does we are prepared.
1074        * Encode the stat struct into an ASCII representation.
1075        */
1076       if (readlink(attrname, link_source, sizeof(link_source)) < 0) {
1077          switch (errno) {
1078          case ENOENT:
1079             retval = bxattr_exit_ok;
1080             goto bail_out;
1081          default:
1082             Mmsg3(jcr->errmsg, _("Unable to read symlin %s on \"%s\": ERR=%s\n"),
1083                   target_attrname, jcr->last_fname, be.bstrerror());
1084             Dmsg3(100, "readlink of xattr %s on \"%s\" failed: ERR=%s\n",
1085                   target_attrname, jcr->last_fname, be.bstrerror());
1086             goto bail_out;
1087          }
1088       }
1089
1090       /*
1091        * Generate a xattr encoding with the reference to the target in there.
1092        */
1093       encode_stat(attribs, &st, st.st_ino, stream);
1094       cnt = bsnprintf(buffer, sizeof(buffer),
1095                       "%s%c%s%c%s%c",
1096                       target_attrname, 0, attribs, 0, link_source, 0);
1097       pm_memcpy(jcr->xattr_data->content, buffer, cnt);
1098       jcr->xattr_data->content_length = cnt;
1099       retval = send_xattr_stream(jcr, stream);
1100
1101       /*
1102        * For a soft linked file we are ready now, no need to recursively save the attributes.
1103        */
1104       goto bail_out;
1105
1106    default:
1107       goto bail_out;
1108    }
1109
1110    /*
1111     * See if this is the first real xattr being saved.
1112     * If it is save the toplevel_hidden_dir attributes first.
1113     * This is easy as its stored already in the jcr->xattr_data->content buffer.
1114     */
1115    if (jcr->xattr_data->nr_saved == 0) {
1116       retval = send_xattr_stream(jcr, STREAM_XATTR_SOLARIS);
1117       if (retval != bxattr_exit_ok) {
1118          goto bail_out;
1119       }
1120    }
1121
1122    pm_memcpy(jcr->xattr_data->content, buffer, cnt);
1123    jcr->xattr_data->content_length = cnt;
1124
1125    /*
1126     * Only dump the content of regular files.
1127     */
1128    switch (st.st_mode & S_IFMT) {
1129    case S_IFREG:
1130       if (st.st_size > 0) {
1131          /*
1132           * Protect ourself against things getting out of hand.
1133           */
1134          if (st.st_size >= MAX_XATTR_STREAM) {
1135             Mmsg2(jcr->errmsg, _("Xattr stream on file \"%s\" exceeds maximum size of %d bytes\n"),
1136                   jcr->last_fname, MAX_XATTR_STREAM);
1137             goto bail_out;
1138          }
1139
1140          while ((cnt = read(attrfd, buffer, sizeof(buffer))) > 0) {
1141             jcr->xattr_data->content = check_pool_memory_size(jcr->xattr_data->content, jcr->xattr_data->content_length + cnt);
1142             memcpy(jcr->xattr_data->content + jcr->xattr_data->content_length, buffer, cnt);
1143             jcr->xattr_data->content_length += cnt;
1144          }
1145
1146          if (cnt < 0) {
1147             Mmsg2(jcr->errmsg, _("Unable to read content of xattr %s on file \"%s\"\n"),
1148                   target_attrname, jcr->last_fname);
1149             Dmsg2(100, "read of data from xattr %s on \"%s\" failed\n",
1150                   target_attrname, jcr->last_fname);
1151             goto bail_out;
1152          }
1153       }
1154       break;
1155
1156    default:
1157       break;
1158    }
1159
1160    if (retval) {
1161       retval = send_xattr_stream(jcr, stream);
1162       jcr->xattr_data->nr_saved++;
1163    }
1164
1165    /*
1166     * Recursivly call solaris_save_extended_attributes for archiving the attributes
1167     * available on this extended attribute.
1168     */
1169    if (retval) {
1170       retval = solaris_save_xattrs(jcr, xattr_namespace, attrname);
1171       
1172       /*
1173        * The recursive call could change our working dir so change back to the wanted workdir.
1174        */
1175       if (fchdir(fd) < 0) {
1176          switch (errno) {
1177          case ENOENT:
1178             retval = bxattr_exit_ok;
1179             goto bail_out;
1180          default:
1181             Mmsg2(jcr->errmsg, _("Unable to chdir to xattr space of file \"%s\": ERR=%s\n"),
1182                   jcr->last_fname, be.bstrerror());
1183             Dmsg3(100, "Unable to fchdir to xattr space of file \"%s\" using fd %d: ERR=%s\n",
1184                   jcr->last_fname, fd, be.bstrerror());
1185             goto bail_out;
1186          }
1187       }
1188    }
1189
1190 bail_out:
1191    if (acl_text) {
1192       free(acl_text);
1193    }
1194    if (attrfd != -1) {
1195       close(attrfd);
1196    }
1197    return retval;
1198 }
1199
1200 static bxattr_exit_code solaris_save_xattrs(JCR *jcr, const char *xattr_namespace, const char *attr_parent)
1201 {
1202    const char *name;
1203    int fd, filefd = -1, attrdirfd = -1;
1204    DIR *dirp;
1205    struct dirent *dp;
1206    char current_xattr_namespace[PATH_MAX];
1207    bxattr_exit_code retval = bxattr_exit_error;
1208    berrno be;
1209  
1210    /*
1211     * Determine what argument to use. Use attr_parent when set
1212     * (recursive call) or jcr->last_fname for first call. Also save
1213     * the current depth of the xattr_space we are in.
1214     */
1215    if (attr_parent) {
1216       name = attr_parent;
1217       if (xattr_namespace) {
1218          bsnprintf(current_xattr_namespace, sizeof(current_xattr_namespace), "%s%s/",
1219                    xattr_namespace, attr_parent);
1220       } else {
1221          bstrncpy(current_xattr_namespace, "/", sizeof(current_xattr_namespace));
1222       }
1223    } else {
1224       name = jcr->last_fname;
1225       bstrncpy(current_xattr_namespace, "/", sizeof(current_xattr_namespace));
1226    }
1227
1228    /*
1229     * Open the file on which to save the xattrs read-only.
1230     */
1231    if ((filefd = open(name, O_RDONLY | O_NONBLOCK)) < 0) {
1232       switch (errno) {
1233       case ENOENT:
1234          retval = bxattr_exit_ok;
1235          goto bail_out;
1236       default:
1237          Mmsg2(jcr->errmsg, _("Unable to open file \"%s\": ERR=%s\n"),
1238                jcr->last_fname, be.bstrerror());
1239          Dmsg2(100, "Unable to open file \"%s\": ERR=%s\n",
1240                jcr->last_fname, be.bstrerror());
1241          goto bail_out;
1242       }
1243    }
1244
1245    /*
1246     * Open the xattr naming space.
1247     */
1248    if ((attrdirfd = openat(filefd, ".", O_RDONLY | O_XATTR)) < 0) {
1249       switch (errno) {
1250       case EINVAL:
1251          /*
1252           * Gentile way of the system saying this type of xattr layering is not supported.
1253           * Which is not problem we just forget about this this xattr.
1254           * But as this is not an error we return a positive return value.
1255           */
1256          retval = bxattr_exit_ok;
1257          goto bail_out;
1258       case ENOENT:
1259          retval = bxattr_exit_ok;
1260          goto bail_out;
1261       default:
1262          Mmsg3(jcr->errmsg, _("Unable to open xattr space %s on file \"%s\": ERR=%s\n"),
1263                name, jcr->last_fname, be.bstrerror());
1264          Dmsg3(100, "Unable to open xattr space %s on file \"%s\": ERR=%s\n",
1265                name, jcr->last_fname, be.bstrerror());
1266          goto bail_out;
1267       }
1268    }
1269
1270   /*
1271    * We need to change into the attribute directory to determine if each of the
1272    * attributes should be saved.
1273    */
1274    if (fchdir(attrdirfd) < 0) {
1275       Mmsg2(jcr->errmsg, _("Unable to chdir to xattr space on file \"%s\": ERR=%s\n"),
1276             jcr->last_fname, be.bstrerror());
1277       Dmsg3(100, "Unable to fchdir to xattr space on file \"%s\" using fd %d: ERR=%s\n",
1278             jcr->last_fname, attrdirfd, be.bstrerror());
1279       goto bail_out;
1280    }
1281
1282    /*
1283     * Save the data of the toplevel xattr hidden_dir. We save this one before anything
1284     * else because the readdir returns "." entry after the extensible attr entry.
1285     * And as we want this entry before anything else we better just save its data.
1286     */
1287    if (!attr_parent)
1288       solaris_save_xattr(jcr, attrdirfd, current_xattr_namespace, ".",
1289                          true, STREAM_XATTR_SOLARIS);
1290
1291    if ((fd = dup(attrdirfd)) == -1 ||
1292        (dirp = fdopendir(fd)) == (DIR *)NULL) {
1293       Mmsg2(jcr->errmsg, _("Unable to list the xattr space on file \"%s\": ERR=%s\n"),
1294             jcr->last_fname, be.bstrerror());
1295       Dmsg3(100, "Unable to fdopendir xattr space on file \"%s\" using fd %d: ERR=%s\n",
1296             jcr->last_fname, fd, be.bstrerror());
1297
1298       goto bail_out;
1299    }
1300
1301    /*
1302     * Walk the namespace.
1303     */
1304    while (dp = readdir(dirp)) {
1305       /*
1306        * Skip only the toplevel . dir.
1307        */
1308       if (!attr_parent && !strcmp(dp->d_name, "."))
1309          continue;
1310
1311       /*
1312        * Skip all .. directories
1313        */
1314       if (!strcmp(dp->d_name, ".."))
1315          continue;
1316
1317       Dmsg3(400, "processing extended attribute %s%s on file \"%s\"\n",
1318          current_xattr_namespace, dp->d_name, jcr->last_fname);
1319
1320 #if defined(HAVE_SYS_NVPAIR_H) && defined(_PC_SATTR_ENABLED)
1321       /*
1322        * We are not interested in read-only extensible attributes.
1323        */
1324       if (!strcmp(dp->d_name, VIEW_READONLY)) {
1325          Dmsg3(400, "Skipping readonly extensible attributes %s%s on file \"%s\"\n",
1326             current_xattr_namespace, dp->d_name, jcr->last_fname);
1327
1328          continue;
1329       }
1330
1331       /*
1332        * We are only interested in read-write extensible attributes
1333        * when they contain non-transient values.
1334        */
1335       if (!strcmp(dp->d_name, VIEW_READWRITE)) {
1336          /*
1337           * Determine if there are non-transient system attributes at the toplevel.
1338           * We need to provide a fd to the open file.
1339           */
1340          if (!solaris_has_non_transient_extensible_attributes(filefd)) {
1341             Dmsg3(400, "Skipping transient extensible attributes %s%s on file \"%s\"\n",
1342                current_xattr_namespace, dp->d_name, jcr->last_fname);
1343             continue;
1344          }
1345
1346          /*
1347           * Save the xattr.
1348           */
1349          solaris_save_xattr(jcr, attrdirfd, current_xattr_namespace, dp->d_name,
1350                             false, STREAM_XATTR_SOLARIS_SYS);
1351          continue;
1352       }
1353 #endif /* HAVE_SYS_NVPAIR_H && _PC_SATTR_ENABLED */
1354
1355       /*
1356        * Save the xattr.
1357        */
1358       solaris_save_xattr(jcr, attrdirfd, current_xattr_namespace, dp->d_name,
1359                          false, STREAM_XATTR_SOLARIS);
1360    }
1361
1362    closedir(dirp);
1363    retval = bxattr_exit_ok;
1364
1365 bail_out:
1366    if (attrdirfd != -1)
1367       close(attrdirfd);
1368    if (filefd != -1)
1369       close(filefd);
1370    return retval;
1371 }
1372
1373 #ifdef HAVE_ACL
1374 static bxattr_exit_code solaris_restore_xattr_acl(JCR *jcr, int fd, const char *attrname, char *acl_text)
1375 {
1376 #ifdef HAVE_EXTENDED_ACL
1377    int error;
1378    acl_t *aclp = NULL;
1379    berrno be;
1380
1381    if ((error = acl_fromtext(acl_text, &aclp)) != 0) {
1382       Mmsg1(jcr->errmsg, _("Unable to convert acl from text on file \"%s\"\n"),
1383             jcr->last_fname);
1384       return bxattr_exit_error;
1385    }
1386
1387    if ((fd != -1 && facl_set(fd, aclp) != 0) ||
1388         acl_set(attrname, aclp) != 0) {
1389       Mmsg3(jcr->errmsg, _("Unable to restore acl of xattr %s on file \"%s\": ERR=%s\n"),
1390             attrname, jcr->last_fname, be.bstrerror());
1391       Dmsg3(100, "Unable to restore acl of xattr %s on file \"%s\": ERR=%s\n",
1392             attrname, jcr->last_fname, be.bstrerror());
1393       return bxattr_exit_error;
1394    }
1395
1396    if (aclp) {
1397       acl_free(aclp);
1398    }
1399    return bxattr_exit_ok;
1400
1401 #else /* HAVE_EXTENDED_ACL */
1402    int n;
1403    aclent_t *acls = NULL;
1404    berrno be;
1405
1406    acls = aclfromtext(acl_text, &n);
1407    if (!acls) {
1408       if ((fd != -1 && facl(fd, SETACL, n, acls) != 0) ||
1409            acl(attrname, SETACL, n, acls) != 0) {
1410          Mmsg3(jcr->errmsg, _("Unable to restore acl of xattr %s on file \"%s\": ERR=%s\n"),
1411                attrname, jcr->last_fname, be.bstrerror());
1412          Dmsg3(100, "Unable to restore acl of xattr %s on file \"%s\": ERR=%s\n",
1413                attrname, jcr->last_fname, be.bstrerror());
1414          return bxattr_exit_error;
1415       }
1416    }
1417
1418    if (acls) {
1419       free(acls);
1420    }
1421    return bxattr_exit_ok;
1422
1423 #endif /* HAVE_EXTENDED_ACL */
1424
1425 }
1426 #endif /* HAVE_ACL */
1427
1428 static bxattr_exit_code solaris_restore_xattrs(JCR *jcr, bool is_extensible)
1429 {
1430    int fd, filefd = -1, attrdirfd = -1, attrfd = -1;
1431    int used_bytes, total_bytes, cnt;
1432    char *bp, *target_attrname, *attribs;
1433    char *linked_target = NULL;
1434    char *acl_text = NULL;
1435    char *data = NULL;
1436    int32_t inum;
1437    struct stat st;
1438    struct timeval times[2];
1439    bxattr_exit_code retval = bxattr_exit_error;
1440    berrno be;
1441
1442    /*
1443     * Parse the xattr stream. First the part that is the same for all xattrs.
1444     */
1445    used_bytes = 0;
1446    total_bytes = jcr->xattr_data->content_length;
1447
1448    /*
1449     * The name of the target xattr has a leading / we are not interested
1450     * in that so skip it when decoding the string. We always start a the /
1451     * of the xattr space anyway.
1452     */
1453    target_attrname = jcr->xattr_data->content + 1;
1454    if ((bp = strchr(target_attrname, '\0')) == (char *)NULL ||
1455        (used_bytes = (bp - jcr->xattr_data->content)) >= (total_bytes - 1)) {
1456       goto parse_error;
1457    }
1458    attribs = ++bp;
1459
1460    /*
1461     * Open the file on which to restore the xattrs read-only.
1462     */
1463    if ((filefd = open(jcr->last_fname, O_RDONLY | O_NONBLOCK)) < 0) {
1464       Mmsg2(jcr->errmsg, _("Unable to open file \"%s\": ERR=%s\n"),
1465             jcr->last_fname, be.bstrerror());
1466       Dmsg2(100, "Unable to open file \"%s\": ERR=%s\n",
1467             jcr->last_fname, be.bstrerror());
1468       goto bail_out;
1469    }
1470
1471    /*
1472     * Open the xattr naming space and make it the current working dir.
1473     */
1474    if ((attrdirfd = openat(filefd, ".", O_RDONLY | O_XATTR)) < 0) {
1475       Mmsg2(jcr->errmsg, _("Unable to open xattr space on file \"%s\": ERR=%s\n"),
1476             jcr->last_fname, be.bstrerror());
1477       Dmsg2(100, "Unable to open xattr space on file \"%s\": ERR=%s\n",
1478             jcr->last_fname, be.bstrerror());
1479       goto bail_out;
1480    }
1481
1482    if (fchdir(attrdirfd) < 0) {
1483       Mmsg2(jcr->errmsg, _("Unable to chdir to xattr space on file \"%s\": ERR=%s\n"),
1484             jcr->last_fname, be.bstrerror());
1485       Dmsg3(100, "Unable to fchdir to xattr space on file \"%s\" using fd %d: ERR=%s\n",
1486             jcr->last_fname, attrdirfd, be.bstrerror());
1487       goto bail_out;
1488    }
1489
1490    /*
1491     * Try to open the correct xattr subdir based on the target_attrname given.
1492     * e.g. check if its a subdir attrname. Each / in the string makes us go
1493     * one level deeper.
1494     */
1495    while ((bp = strchr(target_attrname, '/')) != (char *)NULL) {
1496       *bp = '\0';
1497
1498       if ((fd = open(target_attrname, O_RDONLY | O_NONBLOCK)) < 0) {
1499          Mmsg3(jcr->errmsg, _("Unable to open xattr %s on file \"%s\": ERR=%s\n"),
1500                target_attrname, jcr->last_fname, be.bstrerror());
1501          Dmsg3(100, "Unable to open xattr %s on file \"%s\": ERR=%s\n",
1502                target_attrname, jcr->last_fname, be.bstrerror());
1503          goto bail_out;
1504       }
1505
1506       close(filefd);
1507       filefd = fd;
1508
1509       /*
1510        * Open the xattr naming space.
1511        */
1512       if ((fd = openat(filefd, ".", O_RDONLY | O_XATTR)) < 0) {
1513          Mmsg3(jcr->errmsg, _("Unable to open xattr space %s on file \"%s\": ERR=%s\n"),
1514                target_attrname, jcr->last_fname, be.bstrerror());
1515          Dmsg3(100, "Unable to open xattr space %s on file \"%s\": ERR=%s\n",
1516                target_attrname, jcr->last_fname, be.bstrerror());
1517          goto bail_out;
1518       }
1519
1520       close(attrdirfd);
1521       attrdirfd = fd;
1522
1523       /*
1524        * Make the xattr space our current workingdir.
1525        */
1526       if (fchdir(attrdirfd) < 0) {
1527          Mmsg3(jcr->errmsg, _("Unable to chdir to xattr space %s on file \"%s\": ERR=%s\n"),
1528                target_attrname, jcr->last_fname, be.bstrerror());
1529          Dmsg4(100, "Unable to fchdir to xattr space %s on file \"%s\" using fd %d: ERR=%s\n",
1530                target_attrname, jcr->last_fname, attrdirfd, be.bstrerror());
1531          goto bail_out;
1532       }
1533
1534       target_attrname = ++bp;
1535    }
1536
1537    /*
1538     * Decode the attributes from the stream.
1539     */
1540    decode_stat(attribs, &st, &inum);
1541
1542    /*
1543     * Decode the next field (acl_text).
1544     */
1545    if ((bp = strchr(attribs, '\0')) == (char *)NULL ||
1546        (used_bytes = (bp - jcr->xattr_data->content)) >= (total_bytes - 1)) {
1547       goto parse_error;
1548    }
1549    acl_text = ++bp;
1550
1551    /*
1552     * Based on the filetype perform the correct action. We support most filetypes here, more
1553     * then the actual implementation on Solaris supports so some code may never get executed
1554     * due to limitations in the implementation.
1555     */
1556    switch (st.st_mode & S_IFMT) {
1557    case S_IFIFO:
1558       /*
1559        * The current implementation of xattr on Solaris doesn't support this, but if it ever does we are prepared.
1560        */
1561       unlinkat(attrdirfd, target_attrname, 0);
1562       if (mkfifo(target_attrname, st.st_mode) < 0) {
1563          Mmsg3(jcr->errmsg, _("Unable to mkfifo xattr %s on file \"%s\": ERR=%s\n"),
1564                target_attrname, jcr->last_fname, be.bstrerror());
1565          Dmsg3(100, "Unable to mkfifo xattr %s on file \"%s\": ERR=%s\n",
1566                target_attrname,  jcr->last_fname, be.bstrerror());
1567          goto bail_out;
1568       }
1569       break;
1570    case S_IFCHR:
1571    case S_IFBLK:
1572       /*
1573        * The current implementation of xattr on Solaris doesn't support this, but if it ever does we are prepared.
1574        */
1575       unlinkat(attrdirfd, target_attrname, 0);
1576       if (mknod(target_attrname, st.st_mode, st.st_rdev) < 0) {
1577          Mmsg3(jcr->errmsg, _("Unable to mknod xattr %s on file \"%s\": ERR=%s\n"),
1578                target_attrname, jcr->last_fname, be.bstrerror());
1579          Dmsg3(100, "Unable to mknod xattr %s on file \"%s\": ERR=%s\n",
1580                target_attrname,  jcr->last_fname, be.bstrerror());
1581          goto bail_out;
1582       }
1583       break;
1584    case S_IFDIR:
1585       /*
1586        * If its not the hidden_dir create the entry.
1587        * The current implementation of xattr on Solaris doesn't support this, but if it ever does we are prepared.
1588        */
1589       if (strcmp(target_attrname, ".")) {
1590          unlinkat(attrdirfd, target_attrname, AT_REMOVEDIR);
1591          if (mkdir(target_attrname, st.st_mode) < 0) {
1592             Jmsg3(jcr, M_WARNING, 0, _("Unable to mkdir xattr %s on file \"%s\": ERR=%s\n"),
1593                target_attrname, jcr->last_fname, be.bstrerror());
1594             Dmsg3(100, "Unable to mkdir xattr %s on file \"%s\": ERR=%s\n",
1595                target_attrname,  jcr->last_fname, be.bstrerror());
1596             goto bail_out;
1597          }
1598       }
1599       break;
1600    case S_IFREG:
1601       /*
1602        * See if this is a hard linked file. e.g. inum != 0
1603        */
1604       if (inum != 0) {
1605          linked_target = bp;
1606
1607          unlinkat(attrdirfd, target_attrname, 0);
1608          if (link(linked_target, target_attrname) < 0) {
1609             Mmsg4(jcr->errmsg, _("Unable to link xattr %s to %s on file \"%s\": ERR=%s\n"),
1610                   target_attrname, linked_target, jcr->last_fname, be.bstrerror());
1611             Dmsg4(100, "Unable to link xattr %s to %s on file \"%s\": ERR=%s\n",
1612                   target_attrname, linked_target, jcr->last_fname, be.bstrerror());
1613             goto bail_out;
1614          }
1615
1616          /*
1617           * Successfully restored xattr.
1618           */
1619          retval = bxattr_exit_ok;
1620          goto bail_out;
1621       } else {
1622          if ((bp = strchr(acl_text, '\0')) == (char *)NULL ||
1623              (used_bytes = (bp - jcr->xattr_data->content)) >= total_bytes) {
1624             goto parse_error;
1625          }
1626
1627          if (used_bytes < (total_bytes - 1))
1628             data = ++bp;
1629
1630          /*
1631           * Restore the actual xattr.
1632           */
1633          if (!is_extensible) {
1634             unlinkat(attrdirfd, target_attrname, 0);
1635          }
1636
1637          if ((attrfd = openat(attrdirfd, target_attrname, O_RDWR | O_CREAT | O_TRUNC, st.st_mode)) < 0) {
1638             Mmsg3(jcr->errmsg, _("Unable to open xattr %s on file \"%s\": ERR=%s\n"),
1639                   target_attrname, jcr->last_fname, be.bstrerror());
1640             Dmsg3(100, "Unable to open xattr %s on file \"%s\": ERR=%s\n",
1641                   target_attrname, jcr->last_fname, be.bstrerror());
1642             goto bail_out;
1643          }
1644       }
1645
1646       /*
1647        * Restore the actual data.
1648        */
1649       if (st.st_size > 0) {
1650          used_bytes = (data - jcr->xattr_data->content);
1651          cnt = total_bytes - used_bytes;
1652
1653          /*
1654           * Do a sanity check, the st.st_size should be the same as the number of bytes
1655           * we have available as data of the stream.
1656           */
1657          if (cnt != st.st_size) {
1658             Mmsg2(jcr->errmsg, _("Unable to restore data of xattr %s on file \"%s\": Not all data available in xattr stream\n"),
1659                   target_attrname, jcr->last_fname);
1660             Dmsg2(100, "Unable to restore data of xattr %s on file \"%s\": Not all data available in xattr stream\n",
1661                   target_attrname, jcr->last_fname);
1662             goto bail_out;
1663          }
1664
1665          while (cnt > 0) {
1666             cnt = write(attrfd, data, cnt);
1667             if (cnt < 0) {
1668                Mmsg3(jcr->errmsg, _("Unable to restore data of xattr %s on file \"%s\": ERR=%s\n"),
1669                      target_attrname, jcr->last_fname, be.bstrerror());
1670                Dmsg3(100, "Unable to restore data of xattr %s on file \"%s\": ERR=%s\n",
1671                      target_attrname, jcr->last_fname, be.bstrerror());
1672                goto bail_out;
1673             }
1674
1675             used_bytes += cnt;
1676             data += cnt;
1677             cnt = total_bytes - used_bytes;
1678          }
1679       }
1680       break;
1681    case S_IFLNK:
1682       /*
1683        * The current implementation of xattr on Solaris doesn't support this, but if it ever does we are prepared.
1684        */
1685       linked_target = bp;
1686
1687       if (symlink(linked_target, target_attrname) < 0) {
1688          Mmsg4(jcr->errmsg, _("Unable to symlink xattr %s to %s on file \"%s\": ERR=%s\n"),
1689                target_attrname, linked_target, jcr->last_fname, be.bstrerror());
1690          Dmsg4(100, "Unable to symlink xattr %s to %s on file \"%s\": ERR=%s\n",
1691                target_attrname, linked_target, jcr->last_fname, be.bstrerror());
1692          goto bail_out;
1693       }
1694
1695       /*
1696        * Successfully restored xattr.
1697        */
1698       retval = bxattr_exit_ok;
1699       goto bail_out;
1700    default:
1701       goto bail_out;
1702    }
1703
1704    /*
1705     * Restore owner and acl for non extensible attributes.
1706     */
1707    if (!is_extensible) {
1708       if (fchownat(attrdirfd, target_attrname, st.st_uid, st.st_gid, AT_SYMLINK_NOFOLLOW) < 0) {
1709          switch (errno) {
1710          case EINVAL:
1711             /*
1712              * Gentile way of the system saying this type of xattr layering is not supported.
1713              * But as this is not an error we return a positive return value.
1714              */
1715             retval = bxattr_exit_ok;
1716             break;
1717          case ENOENT:
1718             retval = bxattr_exit_ok;
1719             break;
1720          default:
1721             Mmsg3(jcr->errmsg, _("Unable to restore owner of xattr %s on file \"%s\": ERR=%s\n"),
1722                   target_attrname, jcr->last_fname, be.bstrerror());
1723             Dmsg3(100, "Unable to restore owner of xattr %s on file \"%s\": ERR=%s\n",
1724                   target_attrname, jcr->last_fname, be.bstrerror());
1725          }
1726          goto bail_out;
1727       }
1728    }
1729
1730 #ifdef HAVE_ACL
1731    if (acl_text && *acl_text)
1732       if (solaris_restore_xattr_acl(jcr, attrfd, target_attrname, acl_text) != bxattr_exit_ok)
1733          goto bail_out;
1734 #endif /* HAVE_ACL */
1735
1736    /*
1737     * For a non extensible attribute restore access and modification time on the xattr.
1738     */
1739    if (!is_extensible) {
1740       times[0].tv_sec = st.st_atime;
1741       times[0].tv_usec = 0;
1742       times[1].tv_sec = st.st_mtime;
1743       times[1].tv_usec = 0;
1744
1745       if (futimesat(attrdirfd, target_attrname, times) < 0) {
1746          Mmsg3(jcr->errmsg, _("Unable to restore filetimes of xattr %s on file \"%s\": ERR=%s\n"),
1747                target_attrname, jcr->last_fname, be.bstrerror());
1748          Dmsg3(100, "Unable to restore filetimes of xattr %s on file \"%s\": ERR=%s\n",
1749                target_attrname, jcr->last_fname, be.bstrerror());
1750          goto bail_out;
1751       }
1752    }
1753
1754    /*
1755     * Successfully restored xattr.
1756     */
1757    retval = bxattr_exit_ok;
1758    goto bail_out;
1759
1760 parse_error:
1761    Mmsg1(jcr->errmsg, _("Illegal xattr stream, failed to parse xattr stream on file \"%s\"\n"),
1762          jcr->last_fname);
1763    Dmsg1(100, "Illegal xattr stream, failed to parse xattr stream on file \"%s\"\n",
1764          jcr->last_fname);
1765
1766 bail_out:
1767    if (attrfd != -1) {
1768       close(attrfd);
1769    }
1770    if (attrdirfd != -1) {
1771       close(attrdirfd);
1772    }
1773    if (filefd != -1) {
1774       close(filefd);
1775    }
1776    return retval;
1777 }
1778
1779 static bxattr_exit_code solaris_build_xattr_streams(JCR *jcr, FF_PKT *ff_pkt)
1780 {
1781    char cwd[PATH_MAX];
1782    bxattr_exit_code retval = bxattr_exit_ok;
1783
1784    /*
1785     * First see if extended attributes or extensible attributes are present.
1786     * If not just pretend things went ok.
1787     */
1788    if (pathconf(jcr->last_fname, _PC_XATTR_EXISTS) > 0) {
1789       jcr->xattr_data->nr_saved = 0;
1790
1791       /*
1792        * As we change the cwd in the save function save the current cwd
1793        * for restore after return from the solaris_save_xattrs function.
1794        */
1795       jcr->xattr_data->link_cache = New(alist(10, not_owned_by_alist));
1796       getcwd(cwd, sizeof(cwd));
1797       retval = solaris_save_xattrs(jcr, NULL, NULL);
1798       chdir(cwd);
1799       flush_xattr_link_cache(jcr);
1800       delete jcr->xattr_data->link_cache;
1801       jcr->xattr_data->link_cache = NULL;
1802    }
1803    return retval;
1804 }
1805
1806 static bxattr_exit_code solaris_parse_xattr_streams(JCR *jcr, int stream)
1807 {
1808    char cwd[PATH_MAX];
1809    bool is_extensible = false;
1810    bxattr_exit_code retval;
1811
1812    /*
1813     * First make sure we can restore xattr on the filesystem.
1814     */
1815    switch (stream) {
1816 #if defined(HAVE_SYS_NVPAIR_H) && defined(_PC_SATTR_ENABLED)
1817    case STREAM_XATTR_SOLARIS_SYS:
1818       if (pathconf(jcr->last_fname, _PC_SATTR_ENABLED) <= 0) {
1819          Qmsg1(jcr, M_WARNING, 0,
1820                _("Failed to restore extensible attributes on file \"%s\"\n"),
1821                jcr->last_fname);
1822          Dmsg1(100, "Unable to restore extensible attributes on file \"%s\", filesystem doesn't support this\n",
1823             jcr->last_fname);
1824          return bxattr_exit_error;
1825       }
1826
1827       is_extensible = true;
1828       break;
1829 #endif
1830    case STREAM_XATTR_SOLARIS:
1831       if (pathconf(jcr->last_fname, _PC_XATTR_ENABLED) <= 0) {
1832          Qmsg1(jcr, M_WARNING, 0,
1833                _("Failed to restore extended attributes on file \"%s\"\n"),
1834                jcr->last_fname);
1835          Dmsg1(100, "Unable to restore extended attributes on file \"%s\", filesystem doesn't support this\n",
1836             jcr->last_fname);
1837          return bxattr_exit_error;
1838       }
1839       break;
1840    default:
1841       return bxattr_exit_error;
1842    }
1843
1844    /*
1845     * As we change the cwd in the restore function save the current cwd
1846     * for restore after return from the solaris_restore_xattrs function.
1847     */
1848    getcwd(cwd, sizeof(cwd));
1849    retval = solaris_restore_xattrs(jcr, is_extensible);
1850    chdir(cwd);
1851    return retval;
1852 }
1853
1854
1855 /*
1856  * Function pointers to the build and parse function to use for these xattrs.
1857  */
1858 static bxattr_exit_code (*os_build_xattr_streams)(JCR *jcr, FF_PKT *ff_pkt) = solaris_build_xattr_streams;
1859 static bxattr_exit_code (*os_parse_xattr_streams)(JCR *jcr, int stream) = solaris_parse_xattr_streams;
1860
1861 #endif /* defined(HAVE_SUN_OS) */
1862
1863 /*
1864  * Entry points when compiled with support for XATTRs on a supported platform.
1865  */
1866 bxattr_exit_code build_xattr_streams(JCR *jcr, FF_PKT *ff_pkt)
1867 {
1868    if (os_build_xattr_streams) {
1869       return (*os_build_xattr_streams)(jcr, ff_pkt);
1870    }
1871    return bxattr_exit_error;
1872 }
1873
1874 bxattr_exit_code parse_xattr_streams(JCR *jcr, int stream)
1875 {
1876    unsigned int cnt;
1877
1878    if (os_parse_xattr_streams) {
1879       /*
1880        * See if we can parse this stream, and ifso give it a try.
1881        */
1882       for (cnt = 0; cnt < sizeof(os_default_xattr_streams) / sizeof(int); cnt++) {
1883          if (os_default_xattr_streams[cnt] == stream) {
1884             return (*os_parse_xattr_streams)(jcr, stream);
1885          }
1886       }
1887    }
1888    /*
1889     * Issue a warning and discard the message. But pretend the restore was ok.
1890     */
1891    Jmsg2(jcr, M_WARNING, 0,
1892       _("Can't restore Extended Attributes of %s - incompatible xattr stream encountered - %d\n"),
1893       jcr->last_fname, stream);
1894    return bxattr_exit_error;
1895 }
1896 #endif