]> git.sur5r.net Git - bacula/bacula/blobdiff - bacula/src/filed/backup.c
Update the Microsoft Visual Studio build to match the MinGW32 build.
[bacula/bacula] / bacula / src / filed / backup.c
index 3af54fcb8fe39c7bc53fe10dc0c0d99338041b29..282e2296a77afe2245f31321f5643335ddd9e1ad 100644 (file)
@@ -8,7 +8,7 @@
  *
  */
 /*
-   Copyright (C) 2000-2005 Kern Sibbald
+   Copyright (C) 2000-2006 Kern Sibbald
 
    This program is free software; you can redistribute it and/or
    modify it under the terms of the GNU General Public License
@@ -77,27 +77,45 @@ bool blast_data_to_storage_daemon(JCR *jcr, char *addr)
     * This gives a bit extra plus room for the sparse addr if any.
     * Note, we adjust the read size to be smaller so that the
     * same output buffer can be used without growing it.
+    *
+    * The zlib compression workset is initialized here to minimise
+    * the "per file" load. The jcr member is only set, if the init was successful.
     */
    jcr->compress_buf_size = jcr->buf_size + ((jcr->buf_size+999) / 1000) + 30;
    jcr->compress_buf = get_memory(jcr->compress_buf_size);
 
+#ifdef HAVE_LIBZ
+   z_stream *pZlibStream = (z_stream*)malloc(sizeof(z_stream));  
+   if (pZlibStream) {
+      pZlibStream->zalloc = Z_NULL;      
+      pZlibStream->zfree = Z_NULL;
+      pZlibStream->opaque = Z_NULL;
+      pZlibStream->state = Z_NULL;
+
+      if (deflateInit(pZlibStream, Z_DEFAULT_COMPRESSION) == Z_OK)
+         jcr->pZLIB_compress_workset = pZlibStream;
+      else
+         free (pZlibStream);
+   }
+#endif
+
    /* Create encryption session data and a cached, DER-encoded session data
     * structure. We use a single session key for each backup, so we'll encode
     * the session data only once. */
    if (jcr->pki_encrypt) {
-      size_t size = 0;
+      uint32_t size = 0;
 
       /* Create per-job session encryption context */
       jcr->pki_session = crypto_session_new(cipher, jcr->pki_recipients);
 
       /* Get the session data size */
-      if (crypto_session_encode(jcr->pki_session, NULL, &size) == false) {
+      if (crypto_session_encode(jcr->pki_session, (uint8_t *)0, &size) == false) {
          Jmsg(jcr, M_FATAL, 0, _("An error occured while encrypting the stream.\n"));
          return 0;
       }
 
       /* Allocate buffer */
-      jcr->pki_session_encoded = malloc(size);
+      jcr->pki_session_encoded = (uint8_t *)malloc(size);
       if (!jcr->pki_session_encoded) {
          return 0;
       }
@@ -144,11 +162,18 @@ bool blast_data_to_storage_daemon(JCR *jcr, char *addr)
       free_pool_memory(jcr->compress_buf);
       jcr->compress_buf = NULL;
    }
+   if (jcr->pZLIB_compress_workset) {
+      /* Free the zlib stream */
+#ifdef HAVE_LIBZ
+      deflateEnd((z_stream *)jcr->pZLIB_compress_workset);
+#endif
+      free (jcr->pZLIB_compress_workset);
+      jcr->pZLIB_compress_workset = NULL;
+   }
    if (jcr->crypto_buf) {
       free_pool_memory(jcr->crypto_buf);
       jcr->crypto_buf = NULL;
    }
-
    if (jcr->pki_session) {
       crypto_session_free(jcr->pki_session);
    }
@@ -182,14 +207,13 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
 #else
    crypto_digest_t signing_algorithm = CRYPTO_DIGEST_SHA1;
 #endif
-   BSOCK *sd;
    JCR *jcr = (JCR *)vjcr;
+   BSOCK *sd = jcr->store_bsock;
 
    if (job_canceled(jcr)) {
       return 0;
    }
 
-   sd = jcr->store_bsock;
    jcr->num_files_examined++;         /* bump total file count */
 
    switch (ff_pkt->type) {
@@ -206,25 +230,30 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       Dmsg2(130, "FT_LNK saving: %s -> %s\n", ff_pkt->fname, ff_pkt->link);
       break;
    case FT_DIRBEGIN:
+      jcr->num_files_examined--;      /* correct file count */
       return 1;                       /* not used */
    case FT_NORECURSE:
-     Jmsg(jcr, M_INFO, 1, _("     Recursion turned off. Will not descend into %s\n"),
-          ff_pkt->fname);
+      Jmsg(jcr, M_INFO, 1, _("     Recursion turned off. Will not descend from %s into %s\n"),
+           ff_pkt->top_fname, ff_pkt->fname);
       ff_pkt->type = FT_DIREND;       /* Backup only the directory entry */
       break;
    case FT_NOFSCHG:
       /* Suppress message for /dev filesystems */
       if (strncmp(ff_pkt->fname, "/dev/", 5) != 0) {
-         Jmsg(jcr, M_INFO, 1, _("     Filesystem change prohibited. Will not descend into %s\n"),
-            ff_pkt->fname);
+         Jmsg(jcr, M_INFO, 1, _("     Filesystem change prohibited. Will not descend from %s into %s\n"),
+              ff_pkt->top_fname, ff_pkt->fname);
       }
       ff_pkt->type = FT_DIREND;       /* Backup only the directory entry */
       break;
    case FT_INVALIDFS:
-      Jmsg(jcr, M_INFO, 1, _("     Disallowed filesystem. Will not descend into %s\n"),
-           ff_pkt->fname);
+      Jmsg(jcr, M_INFO, 1, _("     Disallowed filesystem. Will not descend from %s into %s\n"),
+           ff_pkt->top_fname, ff_pkt->fname);
       ff_pkt->type = FT_DIREND;       /* Backup only the directory entry */
       break;
+   case FT_INVALIDDT:
+      Jmsg(jcr, M_INFO, 1, _("     Disallowed drive type. Will not descend into %s\n"),
+           ff_pkt->fname);
+      break;
    case FT_DIREND:
       Dmsg1(130, "FT_DIREND: %s\n", ff_pkt->link);
       break;
@@ -362,7 +391,8 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       } else {
          tid = NULL;
       }
-      if (bopen(&ff_pkt->bfd, ff_pkt->fname, O_RDONLY | O_BINARY, 0) < 0) {
+      int noatime = ff_pkt->flags & FO_NOATIME ? O_NOATIME : 0;
+      if (bopen(&ff_pkt->bfd, ff_pkt->fname, O_RDONLY | O_BINARY | noatime, 0) < 0) {
          ff_pkt->ff_errno = errno;
          berrno be;
          Jmsg(jcr, M_NOTSAVED, 0, _("     Cannot open %s: ERR=%s.\n"), ff_pkt->fname,
@@ -385,7 +415,7 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
          bnet_fsend(sd, "%ld %d 0", jcr->JobFiles, STREAM_ENCRYPTED_SESSION_DATA);
 
          /* Grow the bsock buffer to fit our message if necessary */
-         if ((size_t) sizeof_pool_memory(sd->msg) < jcr->pki_session_encoded_size) {
+         if (sizeof_pool_memory(sd->msg) < jcr->pki_session_encoded_size) {
             sd->msg = realloc_pool_memory(sd->msg, jcr->pki_session_encoded_size);
          }
 
@@ -438,10 +468,10 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       memcpy(sd->msg, ff_pkt->hfsinfo.fndrinfo, 32);
       sd->msglen = 32;
       if (digest) {
-         crypto_digest_update(digest, sd->msg, sd->msglen);
+         crypto_digest_update(digest, (uint8_t *)sd->msg, sd->msglen);
       }
       if (signing_digest) {
-         crypto_digest_update(signing_digest, sd->msg, sd->msglen);
+         crypto_digest_update(signing_digest, (uint8_t *)sd->msg, sd->msglen);
       }
       bnet_send(sd);
       bnet_sig(sd, BNET_EOD);
@@ -464,8 +494,8 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
    /* Terminate the signing digest and send it to the Storage daemon */
    if (signing_digest) {
       SIGNATURE *sig;
-      size_t size = 0;
-      void *buf;
+      uint32_t size = 0;
+      uint8_t *buf;
 
       if ((sig = crypto_sign_new()) == NULL) {
          Jmsg(jcr, M_FATAL, 0, _("Failed to allocate memory for stream signature.\n"));
@@ -484,7 +514,7 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       }
 
       /* Allocate signature data buffer */
-      buf = malloc(size);
+      buf = (uint8_t *)malloc(size);
       if (!buf) {
          crypto_sign_free(sig);
          return 0;
@@ -501,7 +531,7 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       Dmsg1(300, "bfiled>stored:header %s\n", sd->msg);
 
       /* Grow the bsock buffer to fit our message if necessary */
-      if ((size_t) sizeof_pool_memory(sd->msg) < size) {
+      if (sizeof_pool_memory(sd->msg) < (int32_t)size) {
          sd->msg = realloc_pool_memory(sd->msg, size);
       }
 
@@ -518,12 +548,12 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
 
    /* Terminate any digest and send it to Storage daemon and the Director */
    if (digest) {
-      char md[CRYPTO_DIGEST_MAX_SIZE];
-      size_t size;
+      uint8_t md[CRYPTO_DIGEST_MAX_SIZE];
+      uint32_t size;
 
       size = sizeof(md);
 
-      if (crypto_digest_finalize(digest, &md, &size)) {
+      if (crypto_digest_finalize(digest, md, &size)) {
          bnet_fsend(sd, "%ld %d 0", jcr->JobFiles, digest_stream);
          Dmsg1(300, "bfiled>stored:header %s\n", sd->msg);
          memcpy(sd->msg, md, size);
@@ -553,13 +583,13 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
    BSOCK *sd = jcr->store_bsock;
    uint64_t fileAddr = 0;             /* file address */
    char *rbuf, *wbuf;
-   int rsize = jcr->buf_size;      /* read buffer size */
+   int32_t rsize = jcr->buf_size;      /* read buffer size */
    POOLMEM *msgsave;
    CIPHER_CONTEXT *cipher_ctx = NULL; /* Quell bogus uninitialized warnings */
-   const void *cipher_input;
-   size_t cipher_input_len;
-   size_t cipher_block_size;
-   size_t encrypted_len;
+   const uint8_t *cipher_input;
+   uint32_t cipher_input_len;
+   uint32_t cipher_block_size;
+   uint32_t encrypted_len;
 #ifdef FD_NO_SEND_TEST
    return 1;
 #endif
@@ -567,7 +597,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
    msgsave = sd->msg;
    rbuf = sd->msg;                    /* read buffer */
    wbuf = sd->msg;                    /* write buffer */
-   cipher_input = rbuf;               /* encrypt uncompressed data */
+   cipher_input = (uint8_t *)rbuf;    /* encrypt uncompressed data */
 
 
    Dmsg1(300, "Saving data, type=%d\n", ff_pkt->type);
@@ -575,6 +605,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
 #ifdef HAVE_LIBZ
    uLong compress_len, max_compress_len = 0;
    const Bytef *cbuf = NULL;
+   int zstat;
 
    if (ff_pkt->flags & FO_GZIP) {
       if (ff_pkt->flags & FO_SPARSE) {
@@ -585,8 +616,25 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
          max_compress_len = jcr->compress_buf_size; /* set max length */
       }
       wbuf = jcr->compress_buf;    /* compressed output here */
-      cipher_input = jcr->compress_buf; /* encrypt compressed data */
+      cipher_input = (uint8_t *)jcr->compress_buf; /* encrypt compressed data */
+
+      /* 
+       * Only change zlib parameters if there is no pending operation.
+       * This should never happen as deflaterset is called after each
+       * deflate.
+       */
+
+      if (((z_stream*)jcr->pZLIB_compress_workset)->total_in == 0) {
+         /* set gzip compression level - must be done per file */
+         if ((zstat=deflateParams((z_stream*)jcr->pZLIB_compress_workset, ff_pkt->GZIP_level, Z_DEFAULT_STRATEGY)) != Z_OK) {
+            Jmsg(jcr, M_FATAL, 0, _("Compression deflateParams error: %d\n"), zstat);
+            set_jcr_job_status(jcr, JS_ErrorTerminated);
+            goto err;
+         }
+      }
    }
+#else
+   const uint32_t max_compress_len = 0;
 #endif
 
    if (ff_pkt->flags & FO_ENCRYPT) {
@@ -604,7 +652,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
        * could be returned for the given read buffer size.
        * (Using the larger of either rsize or max_compress_len)
        */
-      jcr->crypto_buf = check_pool_memory_size(jcr->crypto_buf, (MAX((size_t) rsize, max_compress_len) + cipher_block_size - 1) / cipher_block_size * cipher_block_size);
+      jcr->crypto_buf = check_pool_memory_size(jcr->crypto_buf, (MAX(rsize, (int32_t)max_compress_len) + cipher_block_size - 1) / cipher_block_size * cipher_block_size);
 
       wbuf = jcr->crypto_buf; /* Encrypted, possibly compressed output here. */
    }
@@ -641,7 +689,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
    if (S_ISBLK(ff_pkt->statp.st_mode))
       rsize = (rsize/512) * 512;      
 #endif
-
+   
    /*
     * Read the file data
     */
@@ -670,29 +718,39 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
 
       /* Update checksum if requested */
       if (digest) {
-         crypto_digest_update(digest, rbuf, sd->msglen);
+         crypto_digest_update(digest, (uint8_t *)rbuf, sd->msglen);
       }
 
       /* Update signing digest if requested */
       if (signing_digest) {
-         crypto_digest_update(signing_digest, rbuf, sd->msglen);
+         crypto_digest_update(signing_digest, (uint8_t *)rbuf, sd->msglen);
       }
 
 #ifdef HAVE_LIBZ
       /* Do compression if turned on */
-      if (!sparseBlock && ff_pkt->flags & FO_GZIP) {
-         int zstat;
+      if (!sparseBlock && (ff_pkt->flags & FO_GZIP) && jcr->pZLIB_compress_workset) {         
          compress_len = max_compress_len;
          Dmsg4(400, "cbuf=0x%x len=%u rbuf=0x%x len=%u\n", cbuf, compress_len,
             rbuf, sd->msglen);
-         /* NOTE! This call modifies compress_len !!! */
-         if ((zstat=compress2((Bytef *)cbuf, &compress_len,
-               (const Bytef *)rbuf, (uLong)sd->msglen,
-               ff_pkt->GZIP_level)) != Z_OK) {
-            Jmsg(jcr, M_FATAL, 0, _("Compression error: %d\n"), zstat);
+         
+         ((z_stream*)jcr->pZLIB_compress_workset)->next_in   = (Bytef *)rbuf;
+                        ((z_stream*)jcr->pZLIB_compress_workset)->avail_in  = sd->msglen;               
+         ((z_stream*)jcr->pZLIB_compress_workset)->next_out  = (Bytef *)cbuf;
+                        ((z_stream*)jcr->pZLIB_compress_workset)->avail_out = compress_len;
+
+         if ((zstat=deflate((z_stream*)jcr->pZLIB_compress_workset, Z_FINISH)) != Z_STREAM_END) {
+            Jmsg(jcr, M_FATAL, 0, _("Compression deflate error: %d\n"), zstat);
             set_jcr_job_status(jcr, JS_ErrorTerminated);
             goto err;
          }
+         compress_len = ((z_stream*)jcr->pZLIB_compress_workset)->total_out;
+         /* reset zlib stream to be able to begin from scratch again */
+         if ((zstat=deflateReset((z_stream*)jcr->pZLIB_compress_workset)) != Z_OK) {
+            Jmsg(jcr, M_FATAL, 0, _("Compression deflateReset error: %d\n"), zstat);
+            set_jcr_job_status(jcr, JS_ErrorTerminated);
+            goto err;
+         }
+
          Dmsg2(400, "compressed len=%d uncompressed len=%d\n",
             compress_len, sd->msglen);
 
@@ -703,7 +761,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
 
       if (ff_pkt->flags & FO_ENCRYPT) {
          /* Encrypt the input block */
-         if (crypto_cipher_update(cipher_ctx, cipher_input, cipher_input_len, jcr->crypto_buf, &encrypted_len)) {
+         if (crypto_cipher_update(cipher_ctx, cipher_input, cipher_input_len, (uint8_t *)jcr->crypto_buf, &encrypted_len)) {
             if (encrypted_len == 0) {
                /* No full block of data available, read more data */
                continue;
@@ -739,7 +797,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
 
    /* Send any remaining encrypted data + padding */
    if (ff_pkt->flags & FO_ENCRYPT) {
-      if (!crypto_cipher_finalize(cipher_ctx, jcr->crypto_buf, &encrypted_len)) {
+      if (!crypto_cipher_finalize(cipher_ctx, (uint8_t *)jcr->crypto_buf, &encrypted_len)) {
          /* Padding failed. Shouldn't happen. */
          Jmsg(jcr, M_FATAL, 0, _("Encryption padding error\n"));
          goto err;
@@ -784,13 +842,14 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *sign
    if (cipher_ctx) {
       crypto_cipher_free(cipher_ctx);
    }
-
    return 1;
 
 err:
+   /* Free the cipher context */
    if (cipher_ctx) {
       crypto_cipher_free(cipher_ctx);
    }
+
    sd->msg = msgsave; /* restore bnet buffer */
    sd->msglen = 0;
    return 0;
@@ -875,11 +934,11 @@ static bool encode_and_send_attributes(JCR *jcr, FF_PKT *ff_pkt, int &data_strea
 
    Dmsg3(300, "File %s\nattribs=%s\nattribsEx=%s\n", ff_pkt->fname, attribs, attribsEx);
 
-   P(jcr->mutex);
+   jcr->lock();
    jcr->JobFiles++;                    /* increment number of files sent */
    ff_pkt->FileIndex = jcr->JobFiles;  /* return FileIndex */
    pm_strcpy(jcr->last_fname, ff_pkt->fname);
-   V(jcr->mutex);
+   jcr->unlock();
 
    /*
     * Send Attributes header to Storage daemon