]> git.sur5r.net Git - bacula/bacula/blobdiff - bacula/src/stored/job.c
Backport from BEE
[bacula/bacula] / bacula / src / stored / job.c
index 9d8cd7cab22c14a8e215428b17b9277a6a6601fd..d24b8369bd1534c16c180a81618a8ee806fe6ed7 100644 (file)
@@ -1,34 +1,22 @@
 /*
    Bacula® - The Network Backup Solution
 
-   Copyright (C) 2000-2011 Free Software Foundation Europe e.V.
+   Copyright (C) 2000-2014 Free Software Foundation Europe e.V.
 
-   The main author of Bacula is Kern Sibbald, with contributions from
-   many others, a complete list can be found in the file AUTHORS.
-   This program is Free Software; you can redistribute it and/or
-   modify it under the terms of version three of the GNU Affero General Public
-   License as published by the Free Software Foundation and included
-   in the file LICENSE.
+   The main author of Bacula is Kern Sibbald, with contributions from many
+   others, a complete list can be found in the file AUTHORS.
 
-   This program is distributed in the hope that it will be useful, but
-   WITHOUT ANY WARRANTY; without even the implied warranty of
-   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
-   General Public License for more details.
-
-   You should have received a copy of the GNU Affero General Public License
-   along with this program; if not, write to the Free Software
-   Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA
-   02110-1301, USA.
+   You may use this file and others of this release according to the
+   license defined in the LICENSE file, which includes the Affero General
+   Public License, v3.0 ("AGPLv3") and some additional permissions and
+   terms pursuant to its AGPLv3 Section 7.
 
    Bacula® is a registered trademark of Kern Sibbald.
-   The licensor of Bacula is the Free Software Foundation Europe
-   (FSFE), Fiduciary Program, Sumatrastrasse 25, 8006 Zürich,
-   Switzerland, email:ftf@fsfeurope.org.
 */
 /*
  *   Job control and execution for Storage Daemon
  *
- *   Kern Sibbald, MM
+ *   Written by Kern Sibbald, MM
  *
  */
 
 static pthread_mutex_t mutex = PTHREAD_MUTEX_INITIALIZER;
 
 /* Imported variables */
+extern STORES *me;                    /* our Global resource */
 extern uint32_t VolSessionTime;
 
 /* Imported functions */
 extern uint32_t newVolSessionId();
-extern bool do_mac(JCR *jcr);
+extern bool do_vbackup(JCR *jcr);
 
 /* Requests from the Director daemon */
-/* Added in 3.1.4 14Sep09 KES */
 static char jobcmd[] = "JobId=%d job=%127s job_name=%127s client_name=%127s "
       "type=%d level=%d FileSet=%127s NoAttr=%d SpoolAttr=%d FileSetMD5=%127s "
       "SpoolData=%d WritePartAfterJob=%d PreferMountedVols=%d SpoolSize=%s "
-      "rerunning=%d VolSessionId=%d VolSessionTime=%d\n";
+      "rerunning=%d VolSessionId=%d VolSessionTime=%d sd_client=%d "
+      "Authorization=%s\n";
 
 /* Responses sent to Director daemon */
 static char OKjob[]     = "3000 OK Job SDid=%u SDtime=%u Authorization=%s\n";
@@ -68,13 +57,14 @@ static char BAD_job[]   = "3915 Bad Job command. stat=%d CMD: %s\n";
 bool job_cmd(JCR *jcr)
 {
    int32_t JobId;
-   char auth_key[100];
+   char sd_auth_key[200];
    char spool_size[30];
    char seed[100];
    BSOCK *dir = jcr->dir_bsock;
    POOL_MEM job_name, client_name, job, fileset_name, fileset_md5;
    int32_t JobType, level, spool_attributes, no_attributes, spool_data;
    int32_t write_part_after_job, PreferMountedVols, rerunning;
+   int32_t is_client;
    int stat;
    JCR *ojcr;
 
@@ -88,8 +78,9 @@ bool job_cmd(JCR *jcr)
               &JobType, &level, fileset_name.c_str(), &no_attributes,
               &spool_attributes, fileset_md5.c_str(), &spool_data,
               &write_part_after_job, &PreferMountedVols, spool_size,
-              &rerunning, &jcr->VolSessionId, &jcr->VolSessionTime);
-   if (stat != 17) {
+              &rerunning, &jcr->VolSessionId, &jcr->VolSessionTime,
+              &is_client, &sd_auth_key);
+   if (stat != 19) {
       pm_strcpy(jcr->errmsg, dir->msg);
       dir->fsend(BAD_job, stat, jcr->errmsg);
       Dmsg1(100, ">dird: %s", dir->msg);
@@ -97,6 +88,10 @@ bool job_cmd(JCR *jcr)
       return false;
    }
    jcr->rerunning = (rerunning) ? true : false;
+   jcr->sd_client = is_client;
+   if (is_client) {
+      jcr->sd_auth_key = bstrdup(sd_auth_key);
+   }
    Dmsg3(100, "rerunning=%d VolSesId=%d VolSesTime=%d\n", jcr->rerunning,
          jcr->VolSessionId, jcr->VolSessionTime);
    /*
@@ -113,11 +108,6 @@ bool job_cmd(JCR *jcr)
    Dmsg2(800, "Start JobId=%d %p\n", JobId, jcr);
    set_jcr_in_tsd(jcr);
 
-   /*
-    * If job rescheduled because previous was incomplete,
-    * the Resched flag is set and VolSessionId and VolSessionTime
-    * are given to us (same as restarted job).
-    */
    if (!jcr->rerunning) {
       jcr->VolSessionId = newVolSessionId();
       jcr->VolSessionTime = VolSessionTime;
@@ -149,12 +139,19 @@ bool job_cmd(JCR *jcr)
    /*
     * Pass back an authorization key for the File daemon
     */
-   bsnprintf(seed, sizeof(seed), "%p%d", jcr, JobId);
-   make_session_key(auth_key, seed, 1);
-   dir->fsend(OKjob, jcr->VolSessionId, jcr->VolSessionTime, auth_key);
-   Dmsg2(50, ">dird jid=%u: %s", (uint32_t)jcr->JobId, dir->msg);
-   jcr->sd_auth_key = bstrdup(auth_key);
-   memset(auth_key, 0, sizeof(auth_key));
+   if (jcr->sd_client) {
+      bstrncpy(sd_auth_key, "xxx", 3);
+   } else {
+      bsnprintf(seed, sizeof(seed), "%p%d", jcr, JobId);
+      make_session_key(sd_auth_key, seed, 1);
+   }
+   dir->fsend(OKjob, jcr->VolSessionId, jcr->VolSessionTime, sd_auth_key);
+   Dmsg2(150, ">dird jid=%u: %s", (uint32_t)jcr->JobId, dir->msg);
+   /* If not client, set key, otherwise it is already set */
+   if (!jcr->sd_client) {
+      jcr->sd_auth_key = bstrdup(sd_auth_key);
+      memset(sd_auth_key, 0, sizeof(sd_auth_key));
+   }
    new_plugins(jcr);            /* instantiate the plugins */
    generate_daemon_event(jcr, "JobStart");
    generate_plugin_event(jcr, bsdEventJobStart, (void *)"JobStart");
@@ -167,45 +164,100 @@ bool run_cmd(JCR *jcr)
    struct timezone tz;
    struct timespec timeout;
    int errstat = 0;
+   BSOCK *cl;
+   int fd_version = 0;
+   int sd_version = 0;
+   char job_name[500];
+   int i;
+   int stat;
 
    Dsm_check(200);
    Dmsg1(200, "Run_cmd: %s\n", jcr->dir_bsock->msg);
 
-   /* If we do not need the FD, we are doing a migrate, copy, or virtual
-    *   backup.
-    */
+   /* If we do not need the FD, we are doing a virtual backup. */
    if (jcr->no_client_used()) {
-      do_mac(jcr);
+      do_vbackup(jcr);
       return false;
    }
 
    jcr->sendJobStatus(JS_WaitFD);          /* wait for FD to connect */
 
-   gettimeofday(&tv, &tz);
-   timeout.tv_nsec = tv.tv_usec * 1000;
-   timeout.tv_sec = tv.tv_sec + me->client_wait;
-
-   Dmsg3(50, "%s waiting %d sec for FD to contact SD key=%s\n",
-         jcr->Job, (int)(timeout.tv_sec-time(NULL)), jcr->sd_auth_key);
-   Dmsg2(800, "Wait FD for jid=%d %p\n", jcr->JobId, jcr);
-
-   /*
-    * Wait for the File daemon to contact us to start the Job,
-    *  when he does, we will be released, unless the 30 minutes
-    *  expires.
-    */
-   P(mutex);
-   while ( !jcr->authenticated && !job_canceled(jcr) ) {
-      errstat = pthread_cond_timedwait(&jcr->job_start_wait, &mutex, &timeout);
-      if (errstat == ETIMEDOUT || errstat == EINVAL || errstat == EPERM) {
-         break;
+   Dmsg2(050, "sd_calls_client=%d sd_client=%d\n", jcr->sd_calls_client, jcr->sd_client);
+   if (jcr->sd_calls_client) {
+      /* We connected to Client, so finish work */
+      cl = jcr->file_bsock;
+      if (!cl) {
+         Jmsg0(jcr, M_FATAL, 0, _("Client socket not open. Could not connect to Client.\n"));
+         Dmsg0(050, "Client socket not open. Could not connect to Client.\n");
+         return false;
       }
-      Dmsg1(800, "=== Auth cond errstat=%d\n", errstat);
+      /* Get response to Hello command sent earlier */
+      Dmsg0(050, "Read Hello command from Client\n");
+      for (i=0; i<60; i++) {
+         stat = cl->recv();
+         if (stat <= 0) {
+            bmicrosleep(1, 0);
+         } else {
+            break;
+         }
+         if (stat <= 0) {
+            berrno be;
+            Jmsg1(jcr, M_FATAL, 0, _("Recv request to Client failed. ERR=%s\n"),
+               be.bstrerror());
+            Dmsg1(050, _("Recv request to Client failed. ERR=%s\n"), be.bstrerror());
+            return false;
+         }
+      }
+      Dmsg1(050, "Got from FD: %s\n", cl->msg);
+      if (sscanf(cl->msg, "Hello Bacula SD: Start Job %127s %d %d", job_name, &fd_version, &sd_version) != 3) {
+         Jmsg1(jcr, M_FATAL, 0, _("Bad Hello from Client: %s.\n"), cl->msg);
+         Dmsg1(050, _("Bad Hello from Client: %s.\n"), cl->msg);
+         return false;
+      }
+      unbash_spaces(job_name);
+      jcr->FDVersion = fd_version;
+      jcr->SDVersion = sd_version;
+      Dmsg1(050, "FDVersion=%d\n", fd_version);
+
+      /*
+       * Authenticate the File daemon
+       */
+      Dmsg0(050, "=== Authenticate FD\n");
+      if (jcr->authenticated || !authenticate_filed(jcr)) {
+         Dmsg1(050, "Authentication failed Job %s\n", jcr->Job);
+         Jmsg(jcr, M_FATAL, 0, _("Unable to authenticate File daemon\n"));
+      } else {
+         jcr->authenticated = true;
+      }
+   } else if (!jcr->sd_client) {
+      /* We wait to receive connection from Client */
+      gettimeofday(&tv, &tz);
+      timeout.tv_nsec = tv.tv_usec * 1000;
+      timeout.tv_sec = tv.tv_sec + me->client_wait;
+
+      Dmsg3(050, "%s waiting %d sec for FD to contact SD key=%s\n",
+            jcr->Job, (int)(timeout.tv_sec-time(NULL)), jcr->sd_auth_key);
+
+      Dmsg3(800, "=== Block Job=%s jid=%d %p\n", jcr->Job, jcr->JobId, jcr);
+
+      /*
+       * Wait for the File daemon to contact us to start the Job,
+       *  when he does, we will be released, unless the 30 minutes
+       *  expires.
+       */
+      P(mutex);
+      while ( !jcr->authenticated && !job_canceled(jcr) ) {
+         errstat = pthread_cond_timedwait(&jcr->job_start_wait, &mutex, &timeout);
+         if (errstat == ETIMEDOUT || errstat == EINVAL || errstat == EPERM) {
+            break;
+         }
+         Dmsg1(800, "=== Auth cond errstat=%d\n", errstat);
+      }
+      Dmsg4(050, "=== Auth=%d jid=%d canceled=%d errstat=%d\n",
+         jcr->JobId, jcr->authenticated, job_canceled(jcr), errstat);
+      V(mutex);
+      Dmsg2(800, "Auth fail or cancel for jid=%d %p\n", jcr->JobId, jcr);
    }
-   Dmsg3(50, "Auth=%d canceled=%d errstat=%d\n", jcr->authenticated,
-      job_canceled(jcr), errstat);
-   V(mutex);
-   Dmsg2(800, "Auth fail or cancel for jid=%d %p\n", jcr->JobId, jcr);
 
    memset(jcr->sd_auth_key, 0, strlen(jcr->sd_auth_key));
 
@@ -221,37 +273,35 @@ bool run_cmd(JCR *jcr)
  * After receiving a connection (in dircmd.c) if it is
  *   from the File daemon, this routine is called.
  */
-void handle_filed_connection(BSOCK *fd, char *job_name)
+void handle_filed_connection(BSOCK *fd, char *job_name, int fd_version,
+        int sd_version)
 {
    JCR *jcr;
 
-/*
- * With the following bmicrosleep on, running the 
- * SD under the debugger fails.   
- */ 
-// bmicrosleep(0, 50000);             /* wait 50 millisecs */
    if (!(jcr=get_jcr_by_full_name(job_name))) {
       Jmsg1(NULL, M_FATAL, 0, _("FD connect failed: Job name not found: %s\n"), job_name);
       Dmsg1(3, "**** Job \"%s\" not found.\n", job_name);
-      fd->close();
+      fd->destroy();
       return;
    }
 
-
-   Dmsg1(50, "Found Job %s\n", job_name);
+   Dmsg1(100, "Found Filed Job %s\n", job_name);
 
    if (jcr->authenticated) {
       Jmsg2(jcr, M_FATAL, 0, _("Hey!!!! JobId %u Job %s already authenticated.\n"),
          (uint32_t)jcr->JobId, jcr->Job);
-      Dmsg2(50, "Hey!!!! JobId %u Job %s already authenticated.\n",
+      Dmsg2(050, "Hey!!!! JobId %u Job %s already authenticated.\n",
          (uint32_t)jcr->JobId, jcr->Job);
-      fd->close();
+      fd->destroy();
       free_jcr(jcr);
       return;
    }
 
    jcr->file_bsock = fd;
    jcr->file_bsock->set_jcr(jcr);
+   jcr->FDVersion = fd_version;
+   jcr->SDVersion = sd_version;
+   Dmsg2(050, "fd_version=%d sd_version=%d\n", fd_version, sd_version);
 
    /*
     * Authenticate the File daemon
@@ -261,12 +311,16 @@ void handle_filed_connection(BSOCK *fd, char *job_name)
       Jmsg(jcr, M_FATAL, 0, _("Unable to authenticate File daemon\n"));
    } else {
       jcr->authenticated = true;
-      Dmsg2(50, "OK Authentication jid=%u Job %s\n", (uint32_t)jcr->JobId, jcr->Job);
+      Dmsg2(050, "OK Authentication jid=%u Job %s\n", (uint32_t)jcr->JobId, jcr->Job);
    }
 
    if (!jcr->authenticated) {
       jcr->setJobStatus(JS_ErrorTerminated);
    }
+   Dmsg3(050, "=== Auth OK, unblock Job %s jid=%d sd_ver=%d\n", job_name, jcr->JobId, sd_version);
+   if (sd_version > 0) {
+      jcr->sd_client = true;
+   }
    pthread_cond_signal(&jcr->job_start_wait); /* wake waiting job */
    free_jcr(jcr);
    return;
@@ -303,7 +357,7 @@ bool query_cmd(JCR *jcr)
             }
             if (!device->dev) {
                break;
-            }  
+            }
             ok = dir_update_device(jcr, device->dev);
             if (ok) {
                ok = dir->fsend(OK_query);
@@ -358,10 +412,7 @@ void stored_free_jcr(JCR *jcr)
       jcr->dir_bsock->signal(BNET_EOD);
       jcr->dir_bsock->signal(BNET_TERMINATE);
    }
-   if (jcr->file_bsock) {
-      jcr->file_bsock->close();
-      jcr->file_bsock = NULL;
-   }
+   free_bsock(jcr->file_bsock);
    if (jcr->job_name) {
       free_pool_memory(jcr->job_name);
    }