]> git.sur5r.net Git - openldap/blob - servers/slapd/back-sock/result.c
e3f38d7396ec4388aabb704bb453d9843d62a9ec
[openldap] / servers / slapd / back-sock / result.c
1 /* result.c - sock backend result reading function */
2 /* $OpenLDAP$ */
3 /* This work is part of OpenLDAP Software <http://www.openldap.org/>.
4  *
5  * Copyright 2007-2017 The OpenLDAP Foundation.
6  * All rights reserved.
7  *
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted only as authorized by the OpenLDAP
10  * Public License.
11  *
12  * A copy of this license is available in the file LICENSE in the
13  * top-level directory of the distribution or, alternatively, at
14  * <http://www.OpenLDAP.org/license.html>.
15  */
16 /* ACKNOWLEDGEMENTS:
17  * This work was initially developed by Brian Candler for inclusion
18  * in OpenLDAP Software.
19  */
20
21 #include "portable.h"
22
23 #include <stdio.h>
24
25 #include <ac/errno.h>
26 #include <ac/string.h>
27 #include <ac/socket.h>
28 #include <ac/unistd.h>
29
30 #include "slap.h"
31 #include "back-sock.h"
32
33 /*
34  * FIXME: make a RESULT section compulsory from the socket response.
35  * Otherwise, a partial/aborted response is treated as 'success'.
36  * This is a divergence from the back-shell protocol, but makes things
37  * more robust.
38  */
39
40 int
41 sock_read_and_send_results(
42     Operation   *op,
43     SlapReply   *rs,
44     FILE        *fp )
45 {
46         int     bsize, len;
47         char    *buf, *bp;
48         char    line[BUFSIZ];
49         char    ebuf[128];
50
51         (void) fflush(fp);
52         /* read in the result and send it along */
53         buf = (char *) ch_malloc( BUFSIZ );
54         buf[0] = '\0';
55         bsize = BUFSIZ;
56         bp = buf;
57         while ( !feof(fp) ) {
58                 errno = 0;
59                 if ( fgets( line, sizeof(line), fp ) == NULL ) {
60                         if ( errno == EINTR ) continue;
61
62                         Debug( LDAP_DEBUG_ANY, "sock: fgets failed: %s (%d)\n",
63                                 AC_STRERROR_R(errno, ebuf, sizeof ebuf), errno, 0 ); 
64                         break;
65                 }
66
67                 Debug( LDAP_DEBUG_SHELL, "sock search reading line (%s)\n",
68                     line, 0, 0 );
69
70                 /* ignore lines beginning with # (LDIFv1 comments) */
71                 if ( *line == '#' ) {
72                         continue;
73                 }
74
75                 /* ignore lines beginning with DEBUG: */
76                 if ( strncasecmp( line, "DEBUG:", 6 ) == 0 ) {
77                         continue;
78                 }
79
80                 if ( strncasecmp( line, "CONTINUE", 8 ) == 0 ) {
81                         struct sockinfo *si = (struct sockinfo *) op->o_bd->be_private;
82                         /* Only valid when operating as an overlay! */
83                         assert( si->si_ops != 0 );
84                         rs->sr_err = SLAP_CB_CONTINUE;
85                         goto skip;
86                 }
87
88                 len = strlen( line );
89                 while ( bp + len + 1 - buf > bsize ) {
90                         size_t offset = bp - buf;
91                         bsize += BUFSIZ;
92                         buf = (char *) ch_realloc( buf, bsize );
93                         bp = &buf[offset];
94                 }
95                 strcpy( bp, line );
96                 bp += len;
97
98                 /* line marked the end of an entry or result */
99                 if ( *line == '\n' ) {
100                         if ( strncasecmp( buf, "RESULT", 6 ) == 0 ) {
101                                 break;
102                         }
103
104                         if ( (rs->sr_entry = str2entry( buf )) == NULL ) {
105                                 Debug( LDAP_DEBUG_ANY, "str2entry(%s) failed\n",
106                                     buf, 0, 0 );
107                         } else {
108                                 rs->sr_attrs = op->oq_search.rs_attrs;
109                                 rs->sr_flags = REP_ENTRY_MODIFIABLE;
110                                 send_search_entry( op, rs );
111                                 entry_free( rs->sr_entry );
112                                 rs->sr_attrs = NULL;
113                         }
114
115                         bp = buf;
116                 }
117         }
118         (void) str2result( buf, &rs->sr_err, (char **)&rs->sr_matched, (char **)&rs->sr_text );
119
120         /* otherwise, front end will send this result */
121         if ( rs->sr_err != 0 || op->o_tag != LDAP_REQ_BIND ) {
122                 send_ldap_result( op, rs );
123         }
124
125 skip:
126         ch_free( buf );
127
128         return( rs->sr_err );
129 }
130
131 void
132 sock_print_suffixes(
133     FILE        *fp,
134     Backend     *be
135 )
136 {
137         int     i;
138
139         for ( i = 0; be->be_suffix[i].bv_val != NULL; i++ ) {
140                 fprintf( fp, "suffix: %s\n", be->be_suffix[i].bv_val );
141         }
142 }
143
144 void
145 sock_print_conn(
146     FILE        *fp,
147     Connection  *conn,
148     struct sockinfo *si
149 )
150 {
151         if ( conn == NULL ) return;
152
153         if( si->si_extensions & SOCK_EXT_BINDDN ) {
154                 fprintf( fp, "binddn: %s\n",
155                         conn->c_dn.bv_len ? conn->c_dn.bv_val : "" );
156         }
157         if( si->si_extensions & SOCK_EXT_PEERNAME ) {
158                 fprintf( fp, "peername: %s\n",
159                         conn->c_peer_name.bv_len ? conn->c_peer_name.bv_val : "" );
160         }
161         if( si->si_extensions & SOCK_EXT_SSF ) {
162                 fprintf( fp, "ssf: %d\n", conn->c_ssf );
163         }
164         if( si->si_extensions & SOCK_EXT_CONNID ) {
165                 fprintf( fp, "connid: %lu\n", conn->c_connid );
166         }
167 }