]> git.sur5r.net Git - bacula/bacula/blobdiff - bacula/src/filed/backup.c
Suppress incorrect 'Will not descend from x into y' messages
[bacula/bacula] / bacula / src / filed / backup.c
index e4651c7c1931def805c6a15573cb25b967c8369a..94c9e26056ba084ed95818c185159459d1717d9b 100644 (file)
@@ -1,7 +1,7 @@
 /*
    Bacula® - The Network Backup Solution
 
-   Copyright (C) 2000-2007 Free Software Foundation Europe e.V.
+   Copyright (C) 2000-2008 Free Software Foundation Europe e.V.
 
    The main author of Bacula is Kern Sibbald, with contributions from
    many others, a complete list can be found in the file AUTHORS.
 
 #include "bacula.h"
 #include "filed.h"
+#include "lib/htable.h"
 
 /* Forward referenced functions */
-static int save_file(FF_PKT *ff_pkt, void *pkt, bool top_level);
+int save_file(JCR *jcr, FF_PKT *ff_pkt, bool top_level);
 static void strip_path(FF_PKT *ff_pkt);
 static void unstrip_path(FF_PKT *ff_pkt);
 static int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest, DIGEST *signature_digest);
 static bool encode_and_send_attributes(JCR *jcr, FF_PKT *ff_pkt, int &data_stream);
 static bool read_and_send_acl(JCR *jcr, int acltype, int stream);
+static bool crypto_session_start(JCR *jcr);
+static void crypto_session_end(JCR *jcr);
+static bool crypto_session_send(JCR *jcr, BSOCK *sd);
+
+typedef struct CurFile {
+   hlink link;
+   char *fname;
+   char *lstat;
+   bool seen;
+} CurFile;
+
+#define accurate_mark_file_as_seen(elt) ((elt)->seen = 1)
+#define accurate_file_has_been_seen(elt) ((elt)->seen)
+
+/*
+ * This function is called for each file seen in fileset.
+ * We check in file_list hash if fname have been backuped
+ * the last time. After we can compare Lstat field. 
+ * 
+ */
+/* TODO: tweak verify code to use the same function ?? */
+bool accurate_check_file(JCR *jcr, FF_PKT *ff_pkt)
+{
+   char *p;
+   int stat=false;
+   struct stat statc;                 /* catalog stat */
+   char *Opts_Digest;
+   char *fname;
+   CurFile *elt;
+
+   int32_t LinkFIc;
+
+   if (*ff_pkt->VerifyOpts) {   /* use mtime + ctime checks by default */
+      Opts_Digest = ff_pkt->VerifyOpts;
+   } else {
+      Opts_Digest = "cm"; 
+   }
+
+   if (jcr->accurate == false || jcr->JobLevel == L_FULL) {
+      return true;
+   }
+
+   strip_path(ff_pkt);
+   if (S_ISDIR(ff_pkt->statp.st_mode)) {
+      fname = ff_pkt->link;
+   } else {
+      fname = ff_pkt->fname;
+   } 
+
+   elt = (CurFile *) jcr->file_list->lookup(fname);
+
+   if (!elt) {
+      Dmsg1(500, "accurate %s = yes (not found)\n", fname);
+      stat=true;
+      goto bail_out;
+   }
+
+   if (accurate_file_has_been_seen(elt)) {
+      Dmsg1(500, "accurate %s = no (already seen)\n", fname);
+      stat=false;
+      goto bail_out;
+   }
+
+   decode_stat(elt->lstat, &statc, &LinkFIc); /* decode catalog stat */
+//   *do_Digest = CRYPTO_DIGEST_NONE;
+
+   for (p=Opts_Digest; *p; p++) {
+      char ed1[30], ed2[30];
+      switch (*p) {
+      case 'i':                /* compare INODEs */
+         if (statc.st_ino != ff_pkt->statp.st_ino) {
+            Jmsg(jcr, M_SAVED, 0, _("%s      st_ino   differ. Cat: %s File: %s\n"), fname,
+                 edit_uint64((uint64_t)statc.st_ino, ed1),
+                 edit_uint64((uint64_t)ff_pkt->statp.st_ino, ed2));
+            stat = true;
+         }
+         break;
+      case 'p':                /* permissions bits */
+         if (statc.st_mode != ff_pkt->statp.st_mode) {
+            Jmsg(jcr, M_SAVED, 0, _("%s      st_mode  differ. Cat: %x File: %x\n"), fname,
+                 (uint32_t)statc.st_mode, (uint32_t)ff_pkt->statp.st_mode);
+            stat = true;
+         }
+         break;
+//      case 'n':                /* number of links */
+//         if (statc.st_nlink != ff_pkt->statp.st_nlink) {
+//            Jmsg(jcr, M_SAVED, 0, _("%s      st_nlink differ. Cat: %d File: %d\n"), fname,
+//                 (uint32_t)statc.st_nlink, (uint32_t)ff_pkt->statp.st_nlink);
+//            stat = true;
+//         }
+//         break;
+      case 'u':                /* user id */
+         if (statc.st_uid != ff_pkt->statp.st_uid) {
+            Jmsg(jcr, M_SAVED, 0, _("%s      st_uid   differ. Cat: %u File: %u\n"), fname,
+                 (uint32_t)statc.st_uid, (uint32_t)ff_pkt->statp.st_uid);
+            stat = true;
+         }
+         break;
+      case 'g':                /* group id */
+         if (statc.st_gid != ff_pkt->statp.st_gid) {
+            Jmsg(jcr, M_SAVED, 0, _("%s      st_gid   differ. Cat: %u File: %u\n"), fname,
+                 (uint32_t)statc.st_gid, (uint32_t)ff_pkt->statp.st_gid);
+            stat = true;
+         }
+         break;
+      case 's':                /* size */
+         if (statc.st_size != ff_pkt->statp.st_size) {
+            Jmsg(jcr, M_SAVED, 0, _("%s      st_size  differ. Cat: %s File: %s\n"), fname,
+                 edit_uint64((uint64_t)statc.st_size, ed1),
+                 edit_uint64((uint64_t)ff_pkt->statp.st_size, ed2));
+            stat = true;
+         }
+         break;
+//      case 'a':                /* access time */
+//         if (statc.st_atime != ff_pkt->statp.st_atime) {
+//            Jmsg(jcr, M_SAVED, 0, _("%s      st_atime differs\n"), fname);
+//            stat = true;
+//         }
+//         break;
+      case 'm':
+         if (statc.st_mtime != ff_pkt->statp.st_mtime) {
+            Jmsg(jcr, M_SAVED, 0, _("%s      st_mtime differs\n"), fname);
+            stat = true;
+         }
+         break;
+      case 'c':                /* ctime */
+         if (statc.st_ctime != ff_pkt->statp.st_ctime) {
+            Jmsg(jcr, M_SAVED, 0, _("%s      st_ctime differs\n"), fname);
+            stat = true;
+         }
+         break;
+      case 'd':                /* file size decrease */
+         if (statc.st_size > ff_pkt->statp.st_size) {
+            Jmsg(jcr, M_SAVED, 0, _("%s      st_size  decrease. Cat: %s File: %s\n"), fname,
+                 edit_uint64((uint64_t)statc.st_size, ed1),
+                 edit_uint64((uint64_t)ff_pkt->statp.st_size, ed2));
+            stat = true;
+         }
+         break;
+      case '5':                /* compare MD5 */
+         Dmsg1(500, "set Do_MD5 for %s\n", ff_pkt->fname);
+//       *do_Digest = CRYPTO_DIGEST_MD5;
+         break;
+      case '1':                 /* compare SHA1 */
+//       *do_Digest = CRYPTO_DIGEST_SHA1;
+         break;
+      case ':':
+      case 'V':
+      default:
+         break;
+      }
+   }
+   accurate_mark_file_as_seen(elt);
+   Dmsg2(500, "accurate %s = %i\n", fname, stat);
+
+bail_out:
+   unstrip_path(ff_pkt);
+   return stat;
+}
+
+/* 
+ * This function doesn't work very well with smartalloc
+ * TODO: use bigbuffer from htable
+ */
+int accurate_cmd(JCR *jcr)
+{
+   BSOCK *dir = jcr->dir_bsock;
+   int len;
+   uint64_t nb;
+   CurFile *elt=NULL;
+
+   if (jcr->accurate==false || job_canceled(jcr) || jcr->JobLevel==L_FULL) {
+      return true;
+   }
+
+   if (sscanf(dir->msg, "accurate files=%ld", &nb) != 1) {
+      dir->fsend(_("2991 Bad accurate command\n"));
+      return false;
+   }
+
+   jcr->file_list = (htable *)malloc(sizeof(htable));
+   jcr->file_list->init(elt, &elt->link, nb);
+
+   /*
+    * buffer = sizeof(CurFile) + dirmsg
+    * dirmsg = fname + lstat
+    */
+   /* get current files */
+   while (dir->recv() >= 0) {
+      len = strlen(dir->msg);
+      if ((len+1) < dir->msglen) {
+//       elt = (CurFile *)malloc(sizeof(CurFile));
+//       elt->fname  = (char *) malloc(dir->msglen+1);
+
+         /* we store CurFile, fname and lstat in the same chunk */
+         elt = (CurFile *)malloc(sizeof(CurFile)+dir->msglen+1);
+         elt->fname  = (char *) elt+sizeof(CurFile);
+         memcpy(elt->fname, dir->msg, dir->msglen);
+         elt->fname[dir->msglen]='\0';
+         elt->lstat = elt->fname + len + 1;
+         elt->seen=0;
+         jcr->file_list->insert(elt->fname, elt); 
+         Dmsg2(500, "add fname=%s lstat=%s\n", elt->fname, elt->lstat);
+      }
+   }
+
+//   jcr->file_list->stats();
+   /* TODO: send a EOM ?
+    * dir->fsend("2000 OK accurate\n");
+    */
+   return true;
+}
+
+bool accurate_send_deleted_list(JCR *jcr)
+{
+   CurFile *elt;
+   FF_PKT *ff_pkt;
+
+   int stream = STREAM_UNIX_ATTRIBUTES;
+
+   if (jcr->accurate == false || jcr->JobLevel == L_FULL) {
+      goto bail_out;
+   }
+
+   if (jcr->file_list == NULL) {
+      goto bail_out;
+   }
+
+   ff_pkt = init_find_files();
+   ff_pkt->type = FT_DELETED;
+
+   foreach_htable (elt, jcr->file_list) {
+      if (!accurate_file_has_been_seen(elt)) { /* already seen */
+         Dmsg3(500, "deleted fname=%s lstat=%s seen=%i\n", elt->fname, elt->lstat, elt->seen);
+         ff_pkt->fname = elt->fname;
+         decode_stat(elt->lstat, &ff_pkt->statp, &ff_pkt->LinkFI); /* decode catalog stat */
+         encode_and_send_attributes(jcr, ff_pkt, stream);
+      }
+//      Free(elt->fname);
+   }
+   term_find_files(ff_pkt);
+bail_out:
+   /* TODO: clean htable when this function is not reached ? */
+   if (jcr->file_list) {
+      jcr->file_list->destroy();
+      free(jcr->file_list);
+      jcr->file_list = NULL;
+   }
+   return true;
+}
 
 /*
  * Find all the requested files and send them
@@ -63,8 +315,6 @@ bool blast_data_to_storage_daemon(JCR *jcr, char *addr)
    BSOCK *sd;
    bool ok = true;
    // TODO landonf: Allow user to specify encryption algorithm
-   crypto_cipher_t cipher = CRYPTO_CIPHER_AES_128_CBC;
-
 
    sd = jcr->store_bsock;
 
@@ -99,7 +349,7 @@ bool blast_data_to_storage_daemon(JCR *jcr, char *addr)
     */
    jcr->compress_buf_size = jcr->buf_size + ((jcr->buf_size+999) / 1000) + 30;
    jcr->compress_buf = get_memory(jcr->compress_buf_size);
-
+   
 #ifdef HAVE_LIBZ
    z_stream *pZlibStream = (z_stream*)malloc(sizeof(z_stream));  
    if (pZlibStream) {
@@ -108,58 +358,37 @@ bool blast_data_to_storage_daemon(JCR *jcr, char *addr)
       pZlibStream->opaque = Z_NULL;
       pZlibStream->state = Z_NULL;
 
-      if (deflateInit(pZlibStream, Z_DEFAULT_COMPRESSION) == Z_OK)
+      if (deflateInit(pZlibStream, Z_DEFAULT_COMPRESSION) == Z_OK) {
          jcr->pZLIB_compress_workset = pZlibStream;
-      else
+      } else {
          free (pZlibStream);
+      }
    }
 #endif
 
-   /* Create encryption session data and a cached, DER-encoded session data
-    * structure. We use a single session key for each backup, so we'll encode
-    * the session data only once. */
-   if (jcr->pki_encrypt) {
-      uint32_t size = 0;
-
-      /* Create per-job session encryption context */
-      jcr->pki_session = crypto_session_new(cipher, jcr->pki_recipients);
-
-      /* Get the session data size */
-      if (crypto_session_encode(jcr->pki_session, (uint8_t *)0, &size) == false) {
-         Jmsg(jcr, M_FATAL, 0, _("An error occurred while encrypting the stream.\n"));
-         return 0;
-      }
-
-      /* Allocate buffer */
-      jcr->pki_session_encoded = (uint8_t *)malloc(size);
-
-      /* Encode session data */
-      if (crypto_session_encode(jcr->pki_session, jcr->pki_session_encoded, &size) == false) {
-         Jmsg(jcr, M_FATAL, 0, _("An error occurred while encrypting the stream.\n"));
-         return 0;
-      }
-
-      /* ... and store the encoded size */
-      jcr->pki_session_encoded_size = size;
-
-      /* Allocate the encryption/decryption buffer */
-      jcr->crypto_buf = get_memory(CRYPTO_CIPHER_MAX_BLOCK_SIZE);
+   if (!crypto_session_start(jcr)) {
+      return false;
    }
 
-   Dmsg1(300, "set_find_options ff=%p\n", jcr->ff);
    set_find_options((FF_PKT *)jcr->ff, jcr->incremental, jcr->mtime);
-   Dmsg0(300, "start find files\n");
 
+   /* in accurate mode, we overwrite the find_one check function */
+   if (jcr->accurate) {
+      set_find_changed_function((FF_PKT *)jcr->ff, accurate_check_file);
+   } 
+   
    start_heartbeat_monitor(jcr);
 
    jcr->acl_text = get_pool_memory(PM_MESSAGE);
 
    /* Subroutine save_file() is called for each file */
-   if (!find_files(jcr, (FF_PKT *)jcr->ff, save_file, (void *)jcr)) {
+   if (!find_files(jcr, (FF_PKT *)jcr->ff, save_file, plugin_save)) {
       ok = false;                     /* error */
       set_jcr_job_status(jcr, JS_ErrorTerminated);
    }
 
+   accurate_send_deleted_list(jcr);              /* send deleted list to SD  */
+
    free_pool_memory(jcr->acl_text);
 
    stop_heartbeat_monitor(jcr);
@@ -182,22 +411,88 @@ bool blast_data_to_storage_daemon(JCR *jcr, char *addr)
       free (jcr->pZLIB_compress_workset);
       jcr->pZLIB_compress_workset = NULL;
    }
-   if (jcr->crypto_buf) {
-      free_pool_memory(jcr->crypto_buf);
-      jcr->crypto_buf = NULL;
+   crypto_session_end(jcr);
+
+
+   Dmsg1(100, "end blast_data ok=%d\n", ok);
+   return ok;
+}
+
+static bool crypto_session_start(JCR *jcr)
+{
+   crypto_cipher_t cipher = CRYPTO_CIPHER_AES_128_CBC;
+
+   /*
+    * Create encryption session data and a cached, DER-encoded session data
+    * structure. We use a single session key for each backup, so we'll encode
+    * the session data only once.
+    */
+   if (jcr->crypto.pki_encrypt) {
+      uint32_t size = 0;
+
+      /* Create per-job session encryption context */
+      jcr->crypto.pki_session = crypto_session_new(cipher, jcr->crypto.pki_recipients);
+
+      /* Get the session data size */
+      if (!crypto_session_encode(jcr->crypto.pki_session, (uint8_t *)0, &size)) {
+         Jmsg(jcr, M_FATAL, 0, _("An error occurred while encrypting the stream.\n"));
+         return false;
+      }
+
+      /* Allocate buffer */
+      jcr->crypto.pki_session_encoded = get_memory(size);
+
+      /* Encode session data */
+      if (!crypto_session_encode(jcr->crypto.pki_session, (uint8_t *)jcr->crypto.pki_session_encoded, &size)) {
+         Jmsg(jcr, M_FATAL, 0, _("An error occurred while encrypting the stream.\n"));
+         return false;
+      }
+
+      /* ... and store the encoded size */
+      jcr->crypto.pki_session_encoded_size = size;
+
+      /* Allocate the encryption/decryption buffer */
+      jcr->crypto.crypto_buf = get_memory(CRYPTO_CIPHER_MAX_BLOCK_SIZE);
+   }
+   return true;
+}
+
+static void crypto_session_end(JCR *jcr)
+{
+   if (jcr->crypto.crypto_buf) {
+      free_pool_memory(jcr->crypto.crypto_buf);
+      jcr->crypto.crypto_buf = NULL;
    }
-   if (jcr->pki_session) {
-      crypto_session_free(jcr->pki_session);
+   if (jcr->crypto.pki_session) {
+      crypto_session_free(jcr->crypto.pki_session);
    }
-   if (jcr->pki_session_encoded) {
-      free(jcr->pki_session_encoded);
-      jcr->pki_session_encoded = NULL;
+   if (jcr->crypto.pki_session_encoded) {
+      free_pool_memory(jcr->crypto.pki_session_encoded);
+      jcr->crypto.pki_session_encoded = NULL;
    }
+}
 
-   Dmsg1(100, "end blast_data ok=%d\n", ok);
-   return ok;
+static bool crypto_session_send(JCR *jcr, BSOCK *sd)
+{
+   POOLMEM *msgsave;
+
+   /* Send our header */
+   Dmsg2(100, "Send hdr fi=%ld stream=%d\n", jcr->JobFiles, STREAM_ENCRYPTED_SESSION_DATA);
+   sd->fsend("%ld %d 0", jcr->JobFiles, STREAM_ENCRYPTED_SESSION_DATA);
+
+   msgsave = sd->msg;
+   sd->msg = jcr->crypto.pki_session_encoded;
+   sd->msglen = jcr->crypto.pki_session_encoded_size;
+   jcr->JobBytes += sd->msglen;
+
+   Dmsg1(100, "Send data len=%d\n", sd->msglen);
+   sd->send();
+   sd->msg = msgsave;
+   sd->signal(BNET_EOD);
+   return true;
 }
 
+
 /*
  * Called here by find() for each file included.
  *   This is a callback. The original is find_files() above.
@@ -208,7 +503,7 @@ bool blast_data_to_storage_daemon(JCR *jcr, char *addr)
  *           0 if error
  *          -1 to ignore file/directory (not used here)
  */
-static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
+int save_file(JCR *jcr, FF_PKT *ff_pkt, bool top_level)
 {
    bool do_read = false;
    int stat, data_stream; 
@@ -224,7 +519,6 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
 #else
    crypto_digest_t signing_algorithm = CRYPTO_DIGEST_SHA1;
 #endif
-   JCR *jcr = (JCR *)vjcr;
    BSOCK *sd = jcr->store_bsock;
 
    if (job_canceled(jcr)) {
@@ -258,7 +552,8 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       break;
    case FT_NOFSCHG:
       /* Suppress message for /dev filesystems */
-      if (strncmp(ff_pkt->fname, "/dev/", 5) != 0) {
+//    if (strncmp(ff_pkt->fname, "/dev/", 5) != 0) {
+      if (!is_in_fileset(ff_pkt)) {
          Jmsg(jcr, M_INFO, 1, _("     %s is a different filesystem. Will not descend from %s into %s\n"),
               ff_pkt->fname, ff_pkt->top_fname, ff_pkt->fname);
       }
@@ -273,11 +568,16 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       Jmsg(jcr, M_INFO, 1, _("     Disallowed drive type. Will not descend into %s\n"),
            ff_pkt->fname);
       break;
+   case FT_REPARSE:
    case FT_DIREND:
       Dmsg1(130, "FT_DIREND: %s\n", ff_pkt->link);
       break;
    case FT_SPEC:
       Dmsg1(130, "FT_SPEC saving: %s\n", ff_pkt->fname);
+      if (S_ISSOCK(ff_pkt->statp.st_mode)) {
+        Jmsg(jcr, M_SKIPPED, 1, _("     Socket file skipped: %s\n"), ff_pkt->fname);
+        return 1;
+      }
       break;
    case FT_RAW:
       Dmsg1(130, "FT_RAW saving: %s\n", ff_pkt->fname);
@@ -371,7 +671,7 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
        * NULL and not used.
        */
       // TODO landonf: We should really only calculate the digest once, for both verification and signing.
-      if (jcr->pki_sign) {
+      if (jcr->crypto.pki_sign) {
          signing_digest = crypto_digest_new(jcr, signing_algorithm);
 
          /* Full-stop if a failure occurred initializing the signature digest */
@@ -384,22 +684,21 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       }
 
       /* Enable encryption */
-      if (jcr->pki_encrypt) {
+      if (jcr->crypto.pki_encrypt) {
          ff_pkt->flags |= FO_ENCRYPT;
       }
    }
 
-   /* Initialise the file descriptor we use for data and other streams. */
+   /* Initialize the file descriptor we use for data and other streams. */
    binit(&ff_pkt->bfd);
    if (ff_pkt->flags & FO_PORTABLE) {
       set_portable_backup(&ff_pkt->bfd); /* disable Win32 BackupRead() */
    }
-   if (ff_pkt->reader) {
-      if (!set_prog(&ff_pkt->bfd, ff_pkt->reader, jcr)) {
-         Jmsg(jcr, M_FATAL, 0, _("Python reader program \"%s\" not found.\n"), 
-            ff_pkt->reader);
+   if (ff_pkt->cmd_plugin) {
+      if (!set_cmd_plugin(&ff_pkt->bfd, jcr)) {
          goto bail_out;
       }
+      send_plugin_name(jcr, sd, true);      /* signal start of plugin data */
    }
 
    /* Send attributes -- must be done after binit() */
@@ -408,24 +707,10 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
    }
 
    /* Set up the encryption context and send the session data to the SD */
-   if (has_file_data && jcr->pki_encrypt) {
-      /* Send our header */
-      Dmsg2(100, "Send hdr fi=%ld stream=%d\n", jcr->JobFiles, STREAM_ENCRYPTED_SESSION_DATA);
-      sd->fsend("%ld %d 0", jcr->JobFiles, STREAM_ENCRYPTED_SESSION_DATA);
-
-      /* Grow the bsock buffer to fit our message if necessary */
-      if (sizeof_pool_memory(sd->msg) < jcr->pki_session_encoded_size) {
-         sd->msg = realloc_pool_memory(sd->msg, jcr->pki_session_encoded_size);
+   if (has_file_data && jcr->crypto.pki_encrypt) {
+      if (!crypto_session_send(jcr, sd)) {
+         goto bail_out;
       }
-
-      /* Copy our message over and send it */
-      memcpy(sd->msg, jcr->pki_session_encoded, jcr->pki_session_encoded_size);
-      sd->msglen = jcr->pki_session_encoded_size;
-      jcr->JobBytes += sd->msglen;
-
-      Dmsg1(100, "Send data len=%d\n", sd->msglen);
-      sd->send();
-      sd->signal(BNET_EOD);
    }
 
    /*
@@ -438,21 +723,28 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
 #ifdef HAVE_WIN32
       do_read = !is_portable_backup(&ff_pkt->bfd) || ff_pkt->statp.st_size > 0;
 #else
-      do_read = ff_pkt->statp.st_size > 0;
+      do_read = ff_pkt->statp.st_size > 0;  
 #endif
    } else if (ff_pkt->type == FT_RAW || ff_pkt->type == FT_FIFO ||
+              ff_pkt->type == FT_REPARSE ||
          (!is_portable_backup(&ff_pkt->bfd) && ff_pkt->type == FT_DIREND)) {
       do_read = true;
    }
+   if (ff_pkt->cmd_plugin) {
+      do_read = true;
+   }
 
+   Dmsg1(100, "do_read=%d\n", do_read);
    if (do_read) {
       btimer_t *tid;
+
       if (ff_pkt->type == FT_FIFO) {
-         tid = start_thread_timer(pthread_self(), 60);
+         tid = start_thread_timer(jcr, pthread_self(), 60);
       } else {
          tid = NULL;
       }
       int noatime = ff_pkt->flags & FO_NOATIME ? O_NOATIME : 0;
+      ff_pkt->bfd.reparse_point = ff_pkt->type == FT_REPARSE;
       if (bopen(&ff_pkt->bfd, ff_pkt->fname, O_RDONLY | O_BINARY | noatime, 0) < 0) {
          ff_pkt->ff_errno = errno;
          berrno be;
@@ -534,12 +826,12 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
 
    if (ff_pkt->flags & FO_ACL) {
       /* Read access ACLs for files, dirs and links */
-      if (!read_and_send_acl(jcr, BACL_TYPE_ACCESS, STREAM_UNIX_ATTRIBUTES_ACCESS_ACL)) {
+      if (!read_and_send_acl(jcr, BACL_TYPE_ACCESS, STREAM_UNIX_ACCESS_ACL)) {
          goto bail_out;
       }
       /* Directories can have default ACLs too */
       if (ff_pkt->type == FT_DIREND && (BACL_CAP & BACL_CAP_DEFAULTS_DIR)) {
-         if (!read_and_send_acl(jcr, BACL_TYPE_DEFAULT, STREAM_UNIX_ATTRIBUTES_DEFAULT_ACL)) {
+         if (!read_and_send_acl(jcr, BACL_TYPE_DEFAULT, STREAM_UNIX_DEFAULT_ACL)) {
             goto bail_out;
          }
       }
@@ -554,7 +846,7 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
          goto bail_out;
       }
 
-      if (!crypto_sign_add_signer(sig, signing_digest, jcr->pki_keypair)) {
+      if (!crypto_sign_add_signer(sig, signing_digest, jcr->crypto.pki_keypair)) {
          Jmsg(jcr, M_FATAL, 0, _("An error occurred while signing the stream.\n"));
          goto bail_out;
       }
@@ -585,7 +877,7 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       sd->signal(BNET_EOD);              /* end of checksum */
    }
 
-   /* Terminate any digest and send it to Storage daemon and the Director */
+   /* Terminate any digest and send it to Storage daemon */
    if (digest) {
       uint32_t size;
 
@@ -608,6 +900,9 @@ static int save_file(FF_PKT *ff_pkt, void *vjcr, bool top_level)
       sd->send();
       sd->signal(BNET_EOD);              /* end of checksum */
    }
+   if (ff_pkt->cmd_plugin) {
+      send_plugin_name(jcr, sd, false); /* signal end of plugin data */
+   }
 
 good_rtn:
    rtnstat = 1;                       /* good return */
@@ -703,7 +998,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest,
          goto err;
       }
       /* Allocate the cipher context */
-      if ((cipher_ctx = crypto_cipher_new(jcr->pki_session, true, 
+      if ((cipher_ctx = crypto_cipher_new(jcr->crypto.pki_session, true, 
            &cipher_block_size)) == NULL) {
          /* Shouldn't happen! */
          Jmsg0(jcr, M_FATAL, 0, _("Failed to initialize encryption context.\n"));
@@ -717,11 +1012,11 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest,
        * could be returned for the given read buffer size.
        * (Using the larger of either rsize or max_compress_len)
        */
-      jcr->crypto_buf = check_pool_memory_size(jcr->crypto_buf, 
+      jcr->crypto.crypto_buf = check_pool_memory_size(jcr->crypto.crypto_buf, 
            (MAX(rsize + (int)sizeof(uint32_t), (int32_t)max_compress_len) + 
             cipher_block_size - 1) / cipher_block_size * cipher_block_size);
 
-      wbuf = jcr->crypto_buf; /* Encrypted, possibly compressed output here. */
+      wbuf = jcr->crypto.crypto_buf; /* Encrypted, possibly compressed output here. */
    }
 
    /*
@@ -856,7 +1151,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest,
          Dmsg1(20, "Encrypt len=%d\n", cipher_input_len);
 
          if (!crypto_cipher_update(cipher_ctx, packet_len, sizeof(packet_len),
-             (u_int8_t *)jcr->crypto_buf, &initial_len)) {
+             (uint8_t *)jcr->crypto.crypto_buf, &initial_len)) {
             /* Encryption failed. Shouldn't happen. */
             Jmsg(jcr, M_FATAL, 0, _("Encryption error\n"));
             goto err;
@@ -864,7 +1159,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest,
 
          /* Encrypt the input block */
          if (crypto_cipher_update(cipher_ctx, cipher_input, cipher_input_len, 
-             (u_int8_t *)&jcr->crypto_buf[initial_len], &encrypted_len)) {
+             (uint8_t *)&jcr->crypto.crypto_buf[initial_len], &encrypted_len)) {
             if ((initial_len + encrypted_len) == 0) {
                /* No full block of data available, read more data */
                continue;
@@ -908,7 +1203,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest,
        * For encryption, we must call finalize to push out any
        *  buffered data.
        */
-      if (!crypto_cipher_finalize(cipher_ctx, (uint8_t *)jcr->crypto_buf, 
+      if (!crypto_cipher_finalize(cipher_ctx, (uint8_t *)jcr->crypto.crypto_buf, 
            &encrypted_len)) {
          /* Padding failed. Shouldn't happen. */
          Jmsg(jcr, M_FATAL, 0, _("Encryption padding error\n"));
@@ -918,7 +1213,7 @@ int send_data(JCR *jcr, int stream, FF_PKT *ff_pkt, DIGEST *digest,
       /* Note, on SSL pre-0.9.7, there is always some output */
       if (encrypted_len > 0) {
          sd->msglen = encrypted_len;      /* set encrypted length */
-         sd->msg = jcr->crypto_buf;       /* set correct write buffer */
+         sd->msg = jcr->crypto.crypto_buf;       /* set correct write buffer */
          if (!sd->send()) {
             Jmsg1(jcr, M_FATAL, 0, _("Network send error to SD. ERR=%s\n"),
                   sd->bstrerror());
@@ -1062,13 +1357,15 @@ static bool encode_and_send_attributes(JCR *jcr, FF_PKT *ff_pkt, int &data_strea
     * For a directory, link is the same as fname, but with trailing
     * slash. For a linked file, link is the link.
     */
-   strip_path(ff_pkt);
+   if (ff_pkt->type != FT_DELETED) { /* already stripped */
+      strip_path(ff_pkt);
+   }
    if (ff_pkt->type == FT_LNK || ff_pkt->type == FT_LNKSAVED) {
       Dmsg2(300, "Link %s to %s\n", ff_pkt->fname, ff_pkt->link);
       stat = sd->fsend("%ld %d %s%c%s%c%s%c%s%c", jcr->JobFiles,
                ff_pkt->type, ff_pkt->fname, 0, attribs, 0, ff_pkt->link, 0,
                attribsEx, 0);
-   } else if (ff_pkt->type == FT_DIREND) {
+   } else if (ff_pkt->type == FT_DIREND || ff_pkt->type == FT_REPARSE) {
       /* Here link is the canonical filename (i.e. with trailing slash) */
       stat = sd->fsend("%ld %d %s%c%s%c%c%s%c", jcr->JobFiles,
                ff_pkt->type, ff_pkt->link, 0, attribs, 0, 0, attribsEx, 0);
@@ -1076,7 +1373,9 @@ static bool encode_and_send_attributes(JCR *jcr, FF_PKT *ff_pkt, int &data_strea
       stat = sd->fsend("%ld %d %s%c%s%c%c%s%c", jcr->JobFiles,
                ff_pkt->type, ff_pkt->fname, 0, attribs, 0, 0, attribsEx, 0);
    }
-   unstrip_path(ff_pkt);
+   if (ff_pkt->type != FT_DELETED) {
+      unstrip_path(ff_pkt);
+   }
 
    Dmsg2(300, ">stored: attr len=%d: %s\n", sd->msglen, sd->msg);
    if (!stat) {
@@ -1143,12 +1442,14 @@ static void strip_path(FF_PKT *ff_pkt)
    /* 
     * Strip path.  If it doesn't succeed put it back.  If
     *  it does, and there is a different link string,
-    *  attempt to strip the link. If it fails, but them
+    *  attempt to strip the link. If it fails, back them
     *  both back.
+    * Do not strip symlinks.
     * I.e. if either stripping fails don't strip anything.
     */
    if (do_strip(ff_pkt->strip_path, ff_pkt->fname)) {
-      if (ff_pkt->fname != ff_pkt->link) {
+      /* Strip links but not symlinks */
+      if (ff_pkt->type != FT_LNK && ff_pkt->fname != ff_pkt->link) {
          pm_strcpy(ff_pkt->link_save, ff_pkt->link);
          if (!do_strip(ff_pkt->strip_path, ff_pkt->link)) {
             strcpy(ff_pkt->link, ff_pkt->link_save);
@@ -1167,7 +1468,7 @@ static void unstrip_path(FF_PKT *ff_pkt)
       return;
    }
    strcpy(ff_pkt->fname, ff_pkt->fname_save);
-   if (ff_pkt->fname != ff_pkt->link) {
+   if (ff_pkt->type != FT_LNK && ff_pkt->fname != ff_pkt->link) {
       strcpy(ff_pkt->link, ff_pkt->link_save);
    }
 }