]> git.sur5r.net Git - bacula/bacula/blob - bacula/src/stored/stored.c
- Remove old code in jcr.c
[bacula/bacula] / bacula / src / stored / stored.c
1 /*
2  * Second generation Storage daemon.
3  *
4  * It accepts a number of simple commands from the File daemon
5  * and acts on them. When a request to append data is made,
6  * it opens a data channel and accepts data from the
7  * File daemon.
8  *
9  *   Version $Id$
10  *
11  */
12 /*
13    Copyright (C) 2000-2005 Kern Sibbald
14
15    This program is free software; you can redistribute it and/or
16    modify it under the terms of the GNU General Public License as
17    published by the Free Software Foundation; either version 2 of
18    the License, or (at your option) any later version.
19
20    This program is distributed in the hope that it will be useful,
21    but WITHOUT ANY WARRANTY; without even the implied warranty of
22    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
23    General Public License for more details.
24
25    You should have received a copy of the GNU General Public
26    License along with this program; if not, write to the Free
27    Software Foundation, Inc., 59 Temple Place - Suite 330, Boston,
28    MA 02111-1307, USA.
29
30  */
31
32 #include "bacula.h"
33 #include "stored.h"
34
35 /* Imported functions */
36
37
38 /* Forward referenced functions */
39 void terminate_stored(int sig);
40 static int check_resources();
41
42 extern "C" void *device_initialization(void *arg);
43
44 #define CONFIG_FILE "bacula-sd.conf"  /* Default config file */
45
46 /* Global variables exported */
47 char OK_msg[]   = "3000 OK\n";
48 char TERM_msg[] = "3999 Terminate\n";
49 STORES *me = NULL;                    /* our Global resource */
50 bool forge_on = false;                /* proceed inspite of I/O errors */
51 pthread_mutex_t device_release_mutex = PTHREAD_MUTEX_INITIALIZER;
52 pthread_cond_t wait_device_release = PTHREAD_COND_INITIALIZER;
53
54
55 static uint32_t VolSessionId = 0;
56 uint32_t VolSessionTime;
57 char *configfile = NULL;
58
59 /* Global static variables */
60 static int foreground = 0;
61 static pthread_mutex_t mutex = PTHREAD_MUTEX_INITIALIZER;
62 static workq_t dird_workq;            /* queue for processing connections */
63
64
65 static void usage()
66 {
67    fprintf(stderr, _(
68 "Copyright (C) 2000-2005 Kern Sibbald.\n"
69 "\nVersion: " VERSION " (" BDATE ")\n\n"
70 "Usage: stored [options] [-c config_file] [config_file]\n"
71 "        -c <file>   use <file> as configuration file\n"
72 "        -dnn        set debug level to nn\n"
73 "        -f          run in foreground (for debugging)\n"
74 "        -g <group>  set groupid to group\n"
75 "        -p          proceed despite I/O errors\n"
76 "        -s          no signals (for debugging)\n"
77 "        -t          test - read config and exit\n"
78 "        -u <user>   userid to <user>\n"
79 "        -v          verbose user messages\n"
80 "        -?          print this message.\n"
81 "\n"));
82    exit(1);
83 }
84
85 /*********************************************************************
86  *
87  *  Main Bacula Unix Storage Daemon
88  *
89  */
90 int main (int argc, char *argv[])
91 {
92    int ch;
93    int no_signals = FALSE;
94    int test_config = FALSE;
95    pthread_t thid;
96    char *uid = NULL;
97    char *gid = NULL;
98
99    init_stack_dump();
100    my_name_is(argc, argv, "bacula-sd");
101    textdomain("bacula");
102    init_msg(NULL, NULL);
103    daemon_start_time = time(NULL);
104
105    /* Sanity checks */
106    if (TAPE_BSIZE % B_DEV_BSIZE != 0 || TAPE_BSIZE / B_DEV_BSIZE == 0) {
107       Emsg2(M_ABORT, 0, "Tape block size (%d) not multiple of system size (%d)\n",
108          TAPE_BSIZE, B_DEV_BSIZE);
109    }
110    if (TAPE_BSIZE != (1 << (ffs(TAPE_BSIZE)-1))) {
111       Emsg1(M_ABORT, 0, "Tape block size (%d) is not a power of 2\n", TAPE_BSIZE);
112    }
113
114    while ((ch = getopt(argc, argv, "c:d:fg:pstu:v?")) != -1) {
115       switch (ch) {
116       case 'c':                    /* configuration file */
117          if (configfile != NULL) {
118             free(configfile);
119          }
120          configfile = bstrdup(optarg);
121          break;
122
123       case 'd':                    /* debug level */
124          debug_level = atoi(optarg);
125          if (debug_level <= 0) {
126             debug_level = 1;
127          }
128          break;
129
130       case 'f':                    /* run in foreground */
131          foreground = TRUE;
132          break;
133
134       case 'g':                    /* set group id */
135          gid = optarg;
136          break;
137
138       case 'p':                    /* proceed in spite of I/O errors */
139          forge_on = true;
140          break;
141
142       case 's':                    /* no signals */
143          no_signals = TRUE;
144          break;
145
146       case 't':
147          test_config = TRUE;
148          break;
149
150       case 'u':                    /* set uid */
151          uid = optarg;
152          break;
153
154       case 'v':                    /* verbose */
155          verbose++;
156          break;
157
158       case '?':
159       default:
160          usage();
161          break;
162       }
163    }
164    argc -= optind;
165    argv += optind;
166
167    if (argc) {
168       if (configfile != NULL) {
169          free(configfile);
170       }
171       configfile = bstrdup(*argv);
172       argc--;
173       argv++;
174    }
175    if (argc)
176       usage();
177
178    if (!no_signals) {
179       init_signals(terminate_stored);
180    }
181
182    if (configfile == NULL) {
183       configfile = bstrdup(CONFIG_FILE);
184    }
185
186    parse_config(configfile);
187
188    if (init_tls() != 0) {
189       Jmsg((JCR *)NULL, M_ERROR_TERM, 0, _("TLS library initialization failed.\n"));
190    }
191
192    if (!check_resources()) {
193       Jmsg((JCR *)NULL, M_ERROR_TERM, 0, _("Please correct configuration file: %s\n"), configfile);
194    }
195
196    if (test_config) {
197       terminate_stored(0);
198    }
199
200    my_name_is(0, (char **)NULL, me->hdr.name);     /* Set our real name */
201
202    if (!foreground) {
203       daemon_start();                 /* become daemon */
204       init_stack_dump();              /* pick up new pid */
205    }
206
207    create_pid_file(me->pid_directory, "bacula-sd", get_first_port_host_order(me->sdaddrs));
208    read_state_file(me->working_directory, "bacula-sd", get_first_port_host_order(me->sdaddrs));
209
210    drop(uid, gid);
211
212    /* Ensure that Volume Session Time and Id are both
213     * set and are both non-zero.
214     */
215    VolSessionTime = (long)daemon_start_time;
216    if (VolSessionTime == 0) { /* paranoid */
217       Jmsg0(NULL, M_ABORT, 0, _("Volume Session Time is ZERO!\n"));
218    }
219
220    init_python_interpreter(me->hdr.name, me->scripts_directory, "SDStartUp");
221
222    /* Make sure on Solaris we can run concurrent, watch dog + servers + misc */
223    set_thread_concurrency(me->max_concurrent_jobs * 2 + 4);
224
225     /*
226      * Start the device allocation thread
227      */
228    if (pthread_create(&thid, NULL, device_initialization, NULL) != 0) {
229       Emsg1(M_ABORT, 0, _("Unable to create thread. ERR=%s\n"), strerror(errno));
230    }
231
232    start_watchdog();                  /* start watchdog thread */
233
234    init_jcr_subsystem();              /* start JCR watchdogs etc. */
235
236    /*
237     * Sleep a bit to give device thread a chance to lock the resource
238     * chain before we start the server.
239     */
240    bmicrosleep(1, 0);
241
242    /* Wait for device initialization to complete */
243    LockRes();
244    UnlockRes();
245
246    /* Single server used for Director and File daemon */
247    bnet_thread_server(me->sdaddrs, me->max_concurrent_jobs * 2 + 1,
248                       &dird_workq, handle_connection_request);
249    exit(1);                           /* to keep compiler quiet */
250 }
251
252 /* Return a new Session Id */
253 uint32_t newVolSessionId()
254 {
255    uint32_t Id;
256
257    P(mutex);
258    VolSessionId++;
259    Id = VolSessionId;
260    V(mutex);
261    return Id;
262 }
263
264 /* Check Configuration file for necessary info */
265 static int check_resources()
266 {
267    bool OK = true;
268    AUTOCHANGER *changer;
269
270 // LockRes();
271
272    me = (STORES *)GetNextRes(R_STORAGE, NULL);
273    if (!me) {
274       Jmsg1(NULL, M_ERROR, 0, _("No Storage resource defined in %s. Cannot continue.\n"),
275          configfile);
276       OK = false;
277    }
278
279    if (GetNextRes(R_STORAGE, (RES *)me) != NULL) {
280       Jmsg1(NULL, M_ERROR, 0, _("Only one Storage resource permitted in %s\n"),
281          configfile);
282       OK = false;
283    }
284    if (GetNextRes(R_DIRECTOR, NULL) == NULL) {
285       Jmsg1(NULL, M_ERROR, 0, _("No Director resource defined in %s. Cannot continue.\n"),
286          configfile);
287       OK = false;
288    }
289    if (GetNextRes(R_DEVICE, NULL) == NULL){
290       Jmsg1(NULL, M_ERROR, 0, _("No Device resource defined in %s. Cannot continue.\n"),
291            configfile);
292       OK = false;
293    }
294
295    if (!me->messages) {
296       me->messages = (MSGS *)GetNextRes(R_MSGS, NULL);
297       if (!me->messages) {
298          Jmsg1(NULL, M_ERROR, 0, _("No Messages resource defined in %s. Cannot continue.\n"),
299             configfile);
300          OK = false;
301       }
302    }
303
304    if (!me->working_directory) {
305       Jmsg1(NULL, M_ERROR, 0, _("No Working Directory defined in %s. Cannot continue.\n"),
306          configfile);
307       OK = false;
308    }
309
310 #ifdef HAVE_TLS
311    DIRRES *director;
312    STORES *store;
313    foreach_res(store, R_STORAGE) { 
314       /* tls_require implies tls_enable */
315       if (store->tls_require) {
316          store->tls_enable = true;
317       }
318
319       if (!store->tls_certfile && store->tls_enable) {
320          Jmsg(NULL, M_FATAL, 0, _("\"TLS Certificate\" file not defined for Storage \"%s\" in %s.\n"),
321               store->hdr.name, configfile);
322          OK = false;
323       }
324
325       if (!store->tls_keyfile && store->tls_enable) {
326          Jmsg(NULL, M_FATAL, 0, _("\"TLS Key\" file not defined for Storage \"%s\" in %s.\n"),
327               store->hdr.name, configfile);
328          OK = false;
329       }
330
331       if ((!store->tls_ca_certfile && !store->tls_ca_certdir) && store->tls_enable && store->tls_verify_peer) {
332          Jmsg(NULL, M_FATAL, 0, _("Neither \"TLS CA Certificate\""
333               " or \"TLS CA Certificate Dir\" are defined for Storage \"%s\" in %s."
334               " At least one CA certificate store is required"
335               " when using \"TLS Verify Peer\".\n"),
336               store->hdr.name, configfile);
337          OK = false;
338       }
339
340       /* If everything is well, attempt to initialize our per-resource TLS context */
341       if (OK && (store->tls_enable || store->tls_require)) {
342          /* Initialize TLS context:
343           * Args: CA certfile, CA certdir, Certfile, Keyfile,
344           * Keyfile PEM Callback, Keyfile CB Userdata, DHfile, Verify Peer */
345          store->tls_ctx = new_tls_context(store->tls_ca_certfile,
346             store->tls_ca_certdir, store->tls_certfile,
347             store->tls_keyfile, NULL, NULL, store->tls_dhfile,
348             store->tls_verify_peer);
349
350          if (!store->tls_ctx) { 
351             Jmsg(NULL, M_FATAL, 0, _("Failed to initialize TLS context for Storage \"%s\" in %s.\n"),
352                  store->hdr.name, configfile);
353             OK = false;
354          }
355       }
356    }
357
358    foreach_res(director, R_DIRECTOR) { 
359       /* tls_require implies tls_enable */
360       if (director->tls_require) {
361          director->tls_enable = true;
362       }
363
364       if (!director->tls_certfile && director->tls_enable) {
365          Jmsg(NULL, M_FATAL, 0, _("\"TLS Certificate\" file not defined for Director \"%s\" in %s.\n"),
366               director->hdr.name, configfile);
367          OK = false;
368       }
369
370       if (!director->tls_keyfile && director->tls_enable) {
371          Jmsg(NULL, M_FATAL, 0, _("\"TLS Key\" file not defined for Director \"%s\" in %s.\n"),
372               director->hdr.name, configfile);
373          OK = false;
374       }
375
376       if ((!director->tls_ca_certfile && !director->tls_ca_certdir) && director->tls_enable && director->tls_verify_peer) {
377          Jmsg(NULL, M_FATAL, 0, _("Neither \"TLS CA Certificate\""
378               " or \"TLS CA Certificate Dir\" are defined for Director \"%s\" in %s."
379               " At least one CA certificate store is required"
380               " when using \"TLS Verify Peer\".\n"),
381               director->hdr.name, configfile);
382          OK = false;
383       }
384
385       /* If everything is well, attempt to initialize our per-resource TLS context */
386       if (OK && (director->tls_enable || director->tls_require)) {
387          /* Initialize TLS context:
388           * Args: CA certfile, CA certdir, Certfile, Keyfile,
389           * Keyfile PEM Callback, Keyfile CB Userdata, DHfile, Verify Peer */
390          director->tls_ctx = new_tls_context(director->tls_ca_certfile,
391             director->tls_ca_certdir, director->tls_certfile,
392             director->tls_keyfile, NULL, NULL, director->tls_dhfile,
393             director->tls_verify_peer);
394
395          if (!director->tls_ctx) { 
396             Jmsg(NULL, M_FATAL, 0, _("Failed to initialize TLS context for Director \"%s\" in %s.\n"),
397                  director->hdr.name, configfile);
398             OK = false;
399          }
400       }
401    }
402 #endif /* HAVE_TLS */
403
404    /* Ensure that the media_type for each device is the same */
405    foreach_res(changer, R_AUTOCHANGER) {
406       DEVRES *device;
407       char *media_type = NULL;
408       foreach_alist(device, changer->device) {
409          if (media_type == NULL) {
410             media_type = device->media_type;
411             continue;
412          }     
413          if (strcmp(media_type, device->media_type) != 0) {
414             Jmsg(NULL, M_ERROR, 0, 
415                _("Media Type not the same for all devices in changer %s. Cannot continue.\n"),
416                changer->hdr.name);
417             OK = false;
418             continue;
419          }
420          /*
421           * If the device does not have a changer name or changer command
422           * defined, used the one from the Autochanger resource 
423           */
424          if (!device->changer_name) {
425             device->changer_name = bstrdup(changer->changer_name);
426          }
427          if (!device->changer_command) {
428             device->changer_command = bstrdup(changer->changer_command);
429          }
430       }
431    }
432    
433 // UnlockRes();
434
435    if (OK) {
436       close_msg(NULL);                   /* close temp message handler */
437       init_msg(NULL, me->messages);      /* open daemon message handler */
438       set_working_directory(me->working_directory);
439    }
440
441    return OK;
442 }
443
444 /*
445  * Here we attempt to init and open each device. This is done
446  *  once at startup in a separate thread.
447  */
448 extern "C"
449 void *device_initialization(void *arg)
450 {
451    DEVRES *device;
452
453    LockRes();
454    pthread_detach(pthread_self());
455
456    foreach_res(device, R_DEVICE) {
457       Dmsg1(90, "calling init_dev %s\n", device->device_name);
458       device->dev = init_dev(NULL, NULL, device);
459       Dmsg1(10, "SD init done %s\n", device->device_name);
460       if (!device->dev) {
461          Jmsg1(NULL, M_ERROR, 0, _("Could not initialize %s\n"), device->device_name);
462          continue;
463       }
464
465       if (device->cap_bits & CAP_ALWAYSOPEN) {
466          Dmsg1(20, "calling first_open_device %s\n", device->device_name);
467          if (!first_open_device(device->dev)) {
468             Jmsg1(NULL, M_ERROR, 0, _("Could not open device %s\n"), device->device_name);
469          }
470       }
471       if (device->cap_bits & CAP_AUTOMOUNT && device->dev &&
472           device->dev->is_open()) {
473          JCR *jcr;
474          DCR *dcr;
475          jcr = new_jcr(sizeof(JCR), stored_free_jcr);
476          jcr->JobType = JT_SYSTEM;
477          /* Initialize FD start condition variable */
478          int errstat = pthread_cond_init(&jcr->job_start_wait, NULL);
479          if (errstat != 0) {
480             Jmsg1(jcr, M_ABORT, 0, _("Unable to init job cond variable: ERR=%s\n"), strerror(errstat));
481          }
482          dcr = new_dcr(jcr, device->dev);
483          switch (read_dev_volume_label(dcr)) {
484          case VOL_OK:
485             memcpy(&dcr->dev->VolCatInfo, &dcr->VolCatInfo, sizeof(dcr->dev->VolCatInfo));
486             break;
487          default:
488             Jmsg1(NULL, M_WARNING, 0, _("Could not mount device %s\n"), device->device_name);
489             break;
490          }
491          free_jcr(jcr);
492       }
493    }
494    UnlockRes();
495    return NULL;
496 }
497
498
499 /* Clean up and then exit */
500 void terminate_stored(int sig)
501 {
502    static bool in_here = false;
503    DEVRES *device;
504    JCR *jcr;
505
506    if (in_here) {                     /* prevent loops */
507       exit(1);
508    }
509    in_here = true;
510
511    if (sig == SIGTERM) {              /* normal shutdown request? */
512       /*
513        * This is a normal shutdown request. We wiffle through
514        *   all open jobs canceling them and trying to wake
515        *   them up so that they will report back the correct
516        *   volume status.
517        */
518       foreach_jcr(jcr) {
519          BSOCK *fd;
520          if (jcr->JobId == 0) {
521             free_jcr(jcr);
522             continue;                 /* ignore console */
523          }
524          set_jcr_job_status(jcr, JS_Canceled);
525          fd = jcr->file_bsock;
526          if (fd) {
527             fd->timed_out = true;
528             Dmsg1(100, "term_stored killing JobId=%d\n", jcr->JobId);
529             pthread_kill(jcr->my_thread_id, TIMEOUT_SIGNAL);
530             /* ***FIXME*** wiffle through all dcrs */
531             if (jcr->dcr && jcr->dcr->dev && jcr->dcr->dev->dev_blocked) {
532                pthread_cond_broadcast(&jcr->dcr->dev->wait_next_vol);
533                pthread_cond_broadcast(&wait_device_release);
534             }
535             bmicrosleep(0, 50000);
536          }
537          free_jcr(jcr);
538       }
539       bmicrosleep(0, 500000);         /* give them 1/2 sec to clean up */
540    }
541
542    write_state_file(me->working_directory, "bacula-sd", get_first_port_host_order(me->sdaddrs));
543    delete_pid_file(me->pid_directory, "bacula-sd", get_first_port_host_order(me->sdaddrs));
544
545    Dmsg1(200, "In terminate_stored() sig=%d\n", sig);
546
547    foreach_res(device, R_DEVICE) {
548       if (device->dev) {
549          term_dev(device->dev);
550       }
551    }
552
553    if (configfile)
554    free(configfile);
555    free_config_resources();
556
557    if (debug_level > 10) {
558       print_memory_pool_stats();
559    }
560    term_msg();
561    stop_watchdog();
562    cleanup_tls();
563    close_memory_pool();
564
565    sm_dump(false);                    /* dump orphaned buffers */
566    exit(sig);
567 }