]> git.sur5r.net Git - bacula/bacula/blob - bacula/src/dird/verify.c
This commit was manufactured by cvs2svn to create tag
[bacula/bacula] / bacula / src / dird / verify.c
1 /*
2  *
3  *   Bacula Director -- verify.c -- responsible for running file verification
4  *
5  *     Kern Sibbald, October MM
6  *
7  *  Basic tasks done here:
8  *     Open DB
9  *     Open connection with File daemon and pass him commands
10  *       to do the verify.
11  *     When the File daemon sends the attributes, compare them to
12  *       what is in the DB.
13  *
14  *   Version $Id$
15  */
16
17 /*
18    Copyright (C) 2000-2003 Kern Sibbald and John Walker
19
20    This program is free software; you can redistribute it and/or
21    modify it under the terms of the GNU General Public License as
22    published by the Free Software Foundation; either version 2 of
23    the License, or (at your option) any later version.
24
25    This program is distributed in the hope that it will be useful,
26    but WITHOUT ANY WARRANTY; without even the implied warranty of
27    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
28    General Public License for more details.
29
30    You should have received a copy of the GNU General Public
31    License along with this program; if not, write to the Free
32    Software Foundation, Inc., 59 Temple Place - Suite 330, Boston,
33    MA 02111-1307, USA.
34
35  */
36
37 #include "bacula.h"
38 #include "dird.h"
39 #include "findlib/find.h"
40
41 /* Imported Global Variables */
42 extern int debug_level;
43
44 /* Commands sent to File daemon */
45 static char verifycmd[]    = "verify level=%s\n";
46 static char storaddr[]     = "storage address=%s port=%d ssl=0\n";
47 static char sessioncmd[]   = "session %s %ld %ld %ld %ld %ld %ld\n";  
48
49 /* Responses received from File daemon */
50 static char OKverify[]    = "2000 OK verify\n";
51 static char OKstore[]     = "2000 OK storage\n";
52 static char OKsession[]   = "2000 OK session\n";
53
54 /* Forward referenced functions */
55 static void verify_cleanup(JCR *jcr, int TermCode);
56 static void prt_fname(JCR *jcr);
57 static int missing_handler(void *ctx, int num_fields, char **row);
58
59 /* 
60  * Do a verification of the specified files against the Catlaog
61  *    
62  *  Returns:  0 on failure
63  *            1 on success
64  */
65 int do_verify(JCR *jcr) 
66 {
67    char *level;
68    BSOCK   *fd;
69    JOB_DBR jr;
70    JobId_t JobId = 0;
71    int stat;
72
73    if (!get_or_create_client_record(jcr)) {
74       goto bail_out;
75    }
76
77    Dmsg1(9, "bdird: created client %s record\n", jcr->client->hdr.name);
78
79    /* If we are doing a verify from the catalog,
80     * we must look up the time and date of the
81     * last full verify.
82     */
83    if (jcr->JobLevel == L_VERIFY_CATALOG || 
84        jcr->JobLevel == L_VERIFY_VOLUME_TO_CATALOG) {
85       memcpy(&jr, &jcr->jr, sizeof(jr));
86       if (!db_find_last_jobid(jcr, jcr->db, &jr)) {
87          if (jcr->JobLevel == L_VERIFY_CATALOG) {
88             Jmsg(jcr, M_FATAL, 0, _(
89                  "Unable to find JobId of previous InitCatalog Job.\n"
90                  "Please run a Verify with Level=InitCatalog before\n"
91                  "running the current Job.\n"));
92           } else {
93             Jmsg(jcr, M_FATAL, 0, _(
94                  "Unable to find JobId of previous Job for this client.\n"));
95          }   
96          goto bail_out;
97       }
98       JobId = jr.JobId;
99       Dmsg1(20, "Last full id=%d\n", JobId);
100    } 
101
102    jcr->jr.JobId = jcr->JobId;
103    jcr->jr.StartTime = jcr->start_time;
104    jcr->jr.Level = jcr->JobLevel;
105    if (!db_update_job_start_record(jcr, jcr->db, &jcr->jr)) {
106       Jmsg(jcr, M_FATAL, 0, "%s", db_strerror(jcr->db));
107       goto bail_out;
108    }
109
110    if (!jcr->fname) {
111       jcr->fname = get_pool_memory(PM_FNAME);
112    }
113
114    jcr->jr.JobId = JobId;      /* save target JobId */
115
116    /* Print Job Start message */
117    Jmsg(jcr, M_INFO, 0, _("Start Verify JobId %d Job=%s\n"),
118       jcr->JobId, jcr->Job);
119
120    if (jcr->JobLevel == L_VERIFY_CATALOG || 
121        jcr->JobLevel == L_VERIFY_VOLUME_TO_CATALOG) {
122       memset(&jr, 0, sizeof(jr));
123       jr.JobId = JobId;
124       if (!db_get_job_record(jcr, jcr->db, &jr)) {
125          Jmsg(jcr, M_FATAL, 0, _("Could not get job record for previous Job. ERR=%s"), 
126               db_strerror(jcr->db));
127          goto bail_out;
128       }
129       if (jr.JobStatus != 'T') {
130          Jmsg(jcr, M_FATAL, 0, _("Last Job %d did not terminate normally. JobStatus=%c\n"),
131             JobId, jr.JobStatus);
132          goto bail_out;
133       }
134       Jmsg(jcr, M_INFO, 0, _("Verifying against JobId=%d Job=%s\n"),
135          JobId, jr.Job); 
136    }
137
138    /* 
139     * If we are verifying a Volume, we need the Storage
140     *   daemon, so open a connection, otherwise, just
141     *   create a dummy authorization key (passed to
142     *   File daemon but not used).
143     */
144    if (jcr->JobLevel == L_VERIFY_VOLUME_TO_CATALOG) {
145       RBSR *bsr = new_bsr();
146       UAContext *ua;
147       bsr->JobId = jr.JobId;
148       ua = new_ua_context(jcr);
149       complete_bsr(ua, bsr);
150       bsr->fi = new_findex();
151       bsr->fi->findex = 1;
152       bsr->fi->findex2 = jr.JobFiles;
153       if (!write_bsr_file(ua, bsr)) {
154          free_ua_context(ua);
155          free_bsr(bsr);
156          goto bail_out;
157       }
158       free_ua_context(ua);
159       free_bsr(bsr);
160       if (jcr->RestoreBootstrap) {
161          free(jcr->RestoreBootstrap);
162       }
163       POOLMEM *fname = get_pool_memory(PM_MESSAGE);
164       Mmsg(&fname, "%s/restore.bsr", working_directory);
165       jcr->RestoreBootstrap = bstrdup(fname);
166       free_pool_memory(fname);
167
168       /*
169        * Start conversation with Storage daemon  
170        */
171       set_jcr_job_status(jcr, JS_Blocked);
172       if (!connect_to_storage_daemon(jcr, 10, SDConnectTimeout, 1)) {
173          goto bail_out;
174       }
175       /*
176        * Now start a job with the Storage daemon
177        */
178       if (!start_storage_daemon_job(jcr)) {
179          goto bail_out;
180       }
181       /*
182        * Now start a Storage daemon message thread
183        */
184       if (!start_storage_daemon_message_thread(jcr)) {
185          goto bail_out;
186       }
187       Dmsg0(50, "Storage daemon connection OK\n");
188    } else {
189       jcr->sd_auth_key = bstrdup("dummy");    /* dummy Storage daemon key */
190    }
191    /*
192     * OK, now connect to the File daemon
193     *  and ask him for the files.
194     */
195    set_jcr_job_status(jcr, JS_Blocked);
196    if (!connect_to_file_daemon(jcr, 10, FDConnectTimeout, 1)) {
197       goto bail_out;
198    }
199
200    set_jcr_job_status(jcr, JS_Running);
201    fd = jcr->file_bsock;
202
203    Dmsg0(30, ">filed: Send include list\n");
204    if (!send_include_list(jcr)) {
205       goto bail_out;
206    }
207
208    Dmsg0(30, ">filed: Send exclude list\n");
209    if (!send_exclude_list(jcr)) {
210       goto bail_out;
211    }
212
213    /* 
214     * Send Level command to File daemon, as well
215     *   as the Storage address if appropriate.
216     */
217    switch (jcr->JobLevel) {
218    case L_VERIFY_INIT:
219       level = "init";
220       break;
221    case L_VERIFY_CATALOG:
222       level = "catalog";
223       break;
224    case L_VERIFY_VOLUME_TO_CATALOG:
225       /* 
226        * send Storage daemon address to the File daemon
227        */
228       if (jcr->store->SDDport == 0) {
229          jcr->store->SDDport = jcr->store->SDport;
230       }
231       bnet_fsend(fd, storaddr, jcr->store->address, jcr->store->SDDport);
232       if (!response(jcr, fd, OKstore, "Storage", DISPLAY_ERROR)) {
233          goto bail_out;
234       }
235
236       /* 
237        * Send the bootstrap file -- what Volumes/files to restore
238        */
239       if (!send_bootstrap_file(jcr)) {
240          goto bail_out;
241       }
242
243       /* 
244        * The following code is deprecated   
245        */
246       if (!jcr->RestoreBootstrap) {
247          /*
248           * Pass the VolSessionId, VolSessionTime, Start and
249           * end File and Blocks on the session command.
250           */
251          bnet_fsend(fd, sessioncmd, 
252                    jcr->VolumeName,
253                    jr.VolSessionId, jr.VolSessionTime, 
254                    jr.StartFile, jr.EndFile, jr.StartBlock, 
255                    jr.EndBlock);
256          if (!response(jcr, fd, OKsession, "Session", DISPLAY_ERROR)) {
257             goto bail_out;
258          }
259       }
260       level = "volume";
261       break;
262    case L_VERIFY_DATA:
263       level = "data";
264       break;
265    case L_VERIFY_DISK_TO_CATALOG:
266       level="disk_to_catalog";
267       break;
268    default:
269       Jmsg1(jcr, M_FATAL, 0, _("Unimplemented save level %d\n"), jcr->JobLevel);
270       goto bail_out;
271    }
272
273    if (!send_run_before_and_after_commands(jcr)) {
274       goto bail_out;
275    }
276
277    /* 
278     * Send verify command/level to File daemon
279     */
280    bnet_fsend(fd, verifycmd, level);
281    if (!response(jcr, fd, OKverify, "Verify", DISPLAY_ERROR)) {
282       goto bail_out;
283    }
284
285    /*
286     * Now get data back from File daemon and
287     *  compare it to the catalog or store it in the
288     *  catalog depending on the run type.
289     */
290    /* Compare to catalog */
291    switch (jcr->JobLevel) { 
292    case L_VERIFY_CATALOG:
293       Dmsg0(10, "Verify level=catalog\n");
294       jcr->sd_msg_thread_done = true;   /* no SD msg thread, so it is done */
295       jcr->SDJobStatus = JS_Terminated;
296       get_attributes_and_compare_to_catalog(jcr, JobId);
297       break;
298
299    case L_VERIFY_VOLUME_TO_CATALOG:
300       Dmsg0(10, "Verify level=volume\n");
301       get_attributes_and_compare_to_catalog(jcr, JobId);
302       break;
303
304    case L_VERIFY_DISK_TO_CATALOG:
305       Dmsg0(10, "Verify level=disk_to_catalog\n");
306       get_attributes_and_compare_to_catalog(jcr, JobId);
307       break;
308
309    case L_VERIFY_INIT:
310       /* Build catalog */
311       Dmsg0(10, "Verify level=init\n");
312       jcr->sd_msg_thread_done = true;   /* no SD msg thread, so it is done */
313       jcr->SDJobStatus = JS_Terminated;
314       get_attributes_and_put_in_catalog(jcr);
315       break;
316
317    default:
318       Jmsg1(jcr, M_FATAL, 0, _("Unimplemented verify level %d\n"), jcr->JobLevel);
319       goto bail_out;
320    }
321
322    stat = wait_for_job_termination(jcr);
323
324    verify_cleanup(jcr, stat);
325    return 1;
326
327 bail_out:
328    verify_cleanup(jcr, JS_ErrorTerminated);
329    return 0;
330 }
331
332 /*
333  * Release resources allocated during backup.
334  *
335  */
336 static void verify_cleanup(JCR *jcr, int TermCode)
337 {
338    char sdt[50], edt[50];
339    char ec1[30];
340    char term_code[100], fd_term_msg[100], sd_term_msg[100];
341    char *term_msg;
342    int msg_type;
343    JobId_t JobId;
344
345 // Dmsg1(000, "Enter verify_cleanup() TermCod=%d\n", TermCode);
346
347    JobId = jcr->jr.JobId;
348    set_jcr_job_status(jcr, TermCode);
349
350    update_job_end_record(jcr);
351
352    msg_type = M_INFO;                 /* by default INFO message */
353    switch (TermCode) {
354    case JS_Terminated:
355       term_msg = _("Verify OK");
356       break;
357    case JS_ErrorTerminated:
358       term_msg = _("*** Verify Error ***"); 
359       msg_type = M_ERROR;          /* Generate error message */
360       break;
361    case JS_Canceled:
362       term_msg = _("Verify Canceled");
363       break;
364    case JS_Differences:
365       term_msg = _("Verify Differences");
366       break;
367    default:
368       term_msg = term_code;
369       sprintf(term_code, _("Inappropriate term code: %c\n"), TermCode);
370       break;
371    }
372    bstrftime(sdt, sizeof(sdt), jcr->jr.StartTime);
373    bstrftime(edt, sizeof(edt), jcr->jr.EndTime);
374
375    jobstatus_to_ascii(jcr->FDJobStatus, fd_term_msg, sizeof(fd_term_msg));
376    if (jcr->JobLevel == L_VERIFY_VOLUME_TO_CATALOG) {
377        jobstatus_to_ascii(jcr->SDJobStatus, sd_term_msg, sizeof(sd_term_msg));
378       Jmsg(jcr, msg_type, 0, _("Bacula " VERSION " (" LSMDATE "): %s\n\
379 JobId:                  %d\n\
380 Job:                    %s\n\
381 FileSet:                %s\n\
382 Verify Level:           %s\n\
383 Client:                 %s\n\
384 Start time:             %s\n\
385 End time:               %s\n\
386 Files Examined:         %s\n\
387 Non-fatal FD errors:    %d\n\
388 FD termination status:  %s\n\
389 SD termination status:  %s\n\
390 Termination:            %s\n\n"),
391          edt,
392          jcr->jr.JobId,
393          jcr->jr.Job,
394          jcr->fileset->hdr.name,
395          level_to_str(jcr->JobLevel),
396          jcr->client->hdr.name,
397          sdt,
398          edt,
399          edit_uint64_with_commas(jcr->JobFiles, ec1),
400          jcr->Errors,
401          fd_term_msg,
402          sd_term_msg,
403          term_msg);
404    } else {
405       Jmsg(jcr, msg_type, 0, _("Bacula " VERSION " (" LSMDATE "): %s\n\
406 JobId:                  %d\n\
407 Job:                    %s\n\
408 FileSet:                %s\n\
409 Verify Level:           %s\n\
410 Client:                 %s\n\
411 Start time:             %s\n\
412 End time:               %s\n\
413 Files Examined:         %s\n\
414 Non-fatal FD errors:    %d\n\
415 FD termination status:  %s\n\
416 Termination:            %s\n\n"),
417          edt,
418          jcr->jr.JobId,
419          jcr->jr.Job,
420          jcr->fileset->hdr.name,
421          level_to_str(jcr->JobLevel),
422          jcr->client->hdr.name,
423          sdt,
424          edt,
425          edit_uint64_with_commas(jcr->JobFiles, ec1),
426          jcr->Errors,
427          fd_term_msg,
428          term_msg);
429    }
430    Dmsg0(100, "Leave verify_cleanup()\n");
431    if (jcr->fname) {
432       free_memory(jcr->fname);
433       jcr->fname = NULL;
434    }
435 }
436
437 /*
438  * This routine is called only during a Verify
439  */
440 int get_attributes_and_compare_to_catalog(JCR *jcr, JobId_t JobId)
441 {
442    BSOCK   *fd;
443    int n, len;
444    FILE_DBR fdbr;
445    struct stat statf;                 /* file stat */
446    struct stat statc;                 /* catalog stat */
447    int stat = JS_Terminated;
448    char buf[MAXSTRING];
449    POOLMEM *fname = get_pool_memory(PM_MESSAGE);
450    int do_SIG = NO_SIG;
451    long file_index = 0;
452
453    memset(&fdbr, 0, sizeof(FILE_DBR));
454    fd = jcr->file_bsock;
455    fdbr.JobId = JobId;
456    jcr->FileIndex = 0;
457    
458    Dmsg0(20, "bdird: waiting to receive file attributes\n");
459    /*
460     * Get Attributes and Signature from File daemon
461     * We expect:
462     *   FileIndex
463     *   Stream
464     *   Options or SIG (MD5/SHA1)
465     *   Filename
466     *   Attributes
467     *   Link name  ???
468     */
469    while ((n=bget_dirmsg(fd)) >= 0 && !job_canceled(jcr)) {
470       int stream;
471       char *attr, *p, *fn;
472       char Opts_SIG[MAXSTRING];        /* Verify Opts or MD5/SHA1 signature */
473
474       fname = check_pool_memory_size(fname, fd->msglen);
475       jcr->fname = check_pool_memory_size(jcr->fname, fd->msglen);
476       Dmsg1(400, "Atts+SIG=%s\n", fd->msg);
477       if ((len = sscanf(fd->msg, "%ld %d %100s", &file_index, &stream, 
478             fname)) != 3) {
479          Jmsg3(jcr, M_FATAL, 0, _("bird<filed: bad attributes, expected 3 fields got %d\n\
480  mslen=%d msg=%s\n"), len, fd->msglen, fd->msg);
481          goto bail_out;
482       }
483       /*
484        * We read the Options or Signature into fname                                
485        *  to prevent overrun, now copy it to proper location.
486        */
487       bstrncpy(Opts_SIG, fname, sizeof(Opts_SIG));
488       p = fd->msg;
489       skip_nonspaces(&p);             /* skip FileIndex */
490       skip_spaces(&p);
491       skip_nonspaces(&p);             /* skip Stream */
492       skip_spaces(&p);
493       skip_nonspaces(&p);             /* skip Opts_SIG */   
494       p++;                            /* skip space */
495       fn = fname;
496       while (*p != 0) {
497          *fn++ = *p++;                /* copy filename */
498       }
499       *fn = *p++;                     /* term filename and point to attribs */
500       attr = p;
501       /*
502        * Got attributes stream, decode it
503        */
504       if (stream == STREAM_UNIX_ATTRIBUTES || stream == STREAM_UNIX_ATTRIBUTES_EX) {
505          int32_t LinkFIf, LinkFIc;
506          Dmsg2(400, "file_index=%d attr=%s\n", file_index, attr);
507          jcr->JobFiles++;
508          jcr->FileIndex = file_index;    /* remember attribute file_index */
509          decode_stat(attr, &statf, &LinkFIf);  /* decode file stat packet */
510          do_SIG = NO_SIG;
511          jcr->fn_printed = FALSE;
512          pm_strcpy(&jcr->fname, fname);  /* move filename into JCR */
513
514          Dmsg2(040, "dird<filed: stream=%d %s\n", stream, jcr->fname);
515          Dmsg1(020, "dird<filed: attr=%s\n", attr);
516
517          /* 
518           * Find equivalent record in the database 
519           */
520          fdbr.FileId = 0;
521          if (!db_get_file_attributes_record(jcr, jcr->db, jcr->fname, &fdbr)) {
522             Jmsg(jcr, M_INFO, 0, _("New file: %s\n"), jcr->fname);
523             Dmsg1(020, _("File not in catalog: %s\n"), jcr->fname);
524             stat = JS_Differences;
525             continue;
526          } else {
527             /* 
528              * mark file record as visited by stuffing the
529              * current JobId, which is unique, into the MarkId field.
530              */
531             db_mark_file_record(jcr, jcr->db, fdbr.FileId, jcr->JobId);
532          }
533
534          Dmsg3(400, "Found %s in catalog. inx=%d Opts=%s\n", jcr->fname, 
535             file_index, Opts_SIG);
536          decode_stat(fdbr.LStat, &statc, &LinkFIc); /* decode catalog stat */
537          /*
538           * Loop over options supplied by user and verify the
539           * fields he requests.
540           */
541          for (p=Opts_SIG; *p; p++) {
542             char ed1[30], ed2[30];
543             switch (*p) {
544             case 'i':                /* compare INODEs */
545                if (statc.st_ino != statf.st_ino) {
546                   prt_fname(jcr);
547                   Jmsg(jcr, M_INFO, 0, _("      st_ino   differ. Cat: %s File: %s\n"), 
548                      edit_uint64((uint64_t)statc.st_ino, ed1),
549                      edit_uint64((uint64_t)statf.st_ino, ed2));
550                   stat = JS_Differences;
551                }
552                break;
553             case 'p':                /* permissions bits */
554                if (statc.st_mode != statf.st_mode) {
555                   prt_fname(jcr);
556                   Jmsg(jcr, M_INFO, 0, _("      st_mode  differ. Cat: %x File: %x\n"), 
557                      (uint32_t)statc.st_mode, (uint32_t)statf.st_mode);
558                   stat = JS_Differences;
559                }
560                break;
561             case 'n':                /* number of links */
562                if (statc.st_nlink != statf.st_nlink) {
563                   prt_fname(jcr);
564                   Jmsg(jcr, M_INFO, 0, _("      st_nlink differ. Cat: %d File: %d\n"), 
565                      (uint32_t)statc.st_nlink, (uint32_t)statf.st_nlink);
566                   stat = JS_Differences;
567                }
568                break;
569             case 'u':                /* user id */
570                if (statc.st_uid != statf.st_uid) {
571                   prt_fname(jcr);
572                   Jmsg(jcr, M_INFO, 0, _("      st_uid   differ. Cat: %u File: %u\n"), 
573                      (uint32_t)statc.st_uid, (uint32_t)statf.st_uid);
574                   stat = JS_Differences;
575                }
576                break;
577             case 'g':                /* group id */
578                if (statc.st_gid != statf.st_gid) {
579                   prt_fname(jcr);
580                   Jmsg(jcr, M_INFO, 0, _("      st_gid   differ. Cat: %u File: %u\n"), 
581                      (uint32_t)statc.st_gid, (uint32_t)statf.st_gid);
582                   stat = JS_Differences;
583                }
584                break;
585             case 's':                /* size */
586                if (statc.st_size != statf.st_size) {
587                   prt_fname(jcr);
588                   Jmsg(jcr, M_INFO, 0, _("      st_size  differ. Cat: %s File: %s\n"), 
589                      edit_uint64((uint64_t)statc.st_size, ed1),
590                      edit_uint64((uint64_t)statf.st_size, ed2));
591                   stat = JS_Differences;
592                }
593                break;
594             case 'a':                /* access time */
595                if (statc.st_atime != statf.st_atime) {
596                   prt_fname(jcr);
597                   Jmsg(jcr, M_INFO, 0, _("      st_atime differs\n"));
598                   stat = JS_Differences;
599                }
600                break;
601             case 'm':
602                if (statc.st_mtime != statf.st_mtime) {
603                   prt_fname(jcr);
604                   Jmsg(jcr, M_INFO, 0, _("      st_mtime differs\n"));
605                   stat = JS_Differences;
606                }
607                break;
608             case 'c':                /* ctime */
609                if (statc.st_ctime != statf.st_ctime) {
610                   prt_fname(jcr);
611                   Jmsg(jcr, M_INFO, 0, _("      st_ctime differs\n"));
612                   stat = JS_Differences;
613                }
614                break;
615             case 'd':                /* file size decrease */
616                if (statc.st_size > statf.st_size) {
617                   prt_fname(jcr);
618                   Jmsg(jcr, M_INFO, 0, _("      st_size  decrease. Cat: %s File: %s\n"), 
619                      edit_uint64((uint64_t)statc.st_size, ed1),
620                      edit_uint64((uint64_t)statf.st_size, ed2));
621                   stat = JS_Differences;
622                }
623                break;
624             case '5':                /* compare MD5 */
625                Dmsg1(500, "set Do_MD5 for %s\n", jcr->fname);
626                do_SIG = MD5_SIG;
627                break;
628             case '1':                 /* compare SHA1 */
629                do_SIG = SHA1_SIG;
630                break;
631             case ':':
632             case 'V':
633             default:
634                break;
635             }
636          }
637       /*
638        * Got SIG Signature from Storage daemon
639        *  It came across in the Opts_SIG field.
640        */
641       } else if (stream == STREAM_MD5_SIGNATURE || stream == STREAM_SHA1_SIGNATURE) {
642          Dmsg2(400, "stream=SIG inx=%d SIG=%s\n", file_index, Opts_SIG);
643          /* 
644           * When ever we get a signature is MUST have been
645           * preceded by an attributes record, which sets attr_file_index
646           */
647          if (jcr->FileIndex != (uint32_t)file_index) {
648             Jmsg2(jcr, M_FATAL, 0, _("MD5/SHA1 index %d not same as attributes %d\n"),
649                file_index, jcr->FileIndex);
650             goto bail_out;
651          } 
652          if (do_SIG) {
653             db_escape_string(buf, Opts_SIG, strlen(Opts_SIG));
654             if (strcmp(buf, fdbr.SIG) != 0) {
655                prt_fname(jcr);
656                if (debug_level >= 10) {
657                   Jmsg(jcr, M_INFO, 0, _("      %s not same. File=%s Cat=%s\n"), 
658                        stream==STREAM_MD5_SIGNATURE?"MD5":"SHA1", buf, fdbr.SIG);
659                } else {
660                   Jmsg(jcr, M_INFO, 0, _("      %s differs.\n"), 
661                        stream==STREAM_MD5_SIGNATURE?"MD5":"SHA1");
662                }
663                stat = JS_Differences;
664             }
665             do_SIG = FALSE;
666          }
667       }
668       jcr->JobFiles = file_index;
669    } 
670    if (is_bnet_error(fd)) {
671       Jmsg2(jcr, M_FATAL, 0, _("bdird<filed: bad attributes from filed n=%d : %s\n"),
672                         n, strerror(errno));
673       goto bail_out;
674    }
675
676    /* Now find all the files that are missing -- i.e. all files in
677     *  the database where the MarkedId != current JobId
678     */
679    jcr->fn_printed = FALSE;
680    sprintf(buf, 
681 "SELECT Path.Path,Filename.Name FROM File,Path,Filename "
682 "WHERE File.JobId=%d "
683 "AND File.MarkedId!=%d AND File.PathId=Path.PathId "
684 "AND File.FilenameId=Filename.FilenameId", 
685       JobId, jcr->JobId);
686    /* missing_handler is called for each file found */
687    db_sql_query(jcr->db, buf, missing_handler, (void *)jcr);
688    if (jcr->fn_printed) {
689       stat = JS_Differences;
690    }
691    free_pool_memory(fname);
692    set_jcr_job_status(jcr, stat);
693    return 1;
694     
695 bail_out:
696    free_pool_memory(fname);
697    set_jcr_job_status(jcr, JS_ErrorTerminated);
698    return 0;
699 }
700
701 /*
702  * We are called here for each record that matches the above
703  *  SQL query -- that is for each file contained in the Catalog
704  *  that was not marked earlier. This means that the file in
705  *  question is a missing file (in the Catalog but on on Disk).
706  */
707 static int missing_handler(void *ctx, int num_fields, char **row)
708 {
709    JCR *jcr = (JCR *)ctx;
710
711    if (!jcr->fn_printed) {
712       Jmsg(jcr, M_INFO, 0, "\n");
713       Jmsg(jcr, M_INFO, 0, _("The following files are missing:\n"));
714       jcr->fn_printed = TRUE;
715    }
716    Jmsg(jcr, M_INFO, 0, "      %s%s\n", row[0]?row[0]:"", row[1]?row[1]:"");
717    return 0;
718 }
719
720
721 /* 
722  * Print filename for verify
723  */
724 static void prt_fname(JCR *jcr)
725 {
726    if (!jcr->fn_printed) {
727       Jmsg(jcr, M_INFO, 0, _("File: %s\n"), jcr->fname);
728       jcr->fn_printed = TRUE;
729    }
730 }