]> git.lizzy.rs Git - plan9front.git/blob - sys/src/cmd/exportfs/oexportfs.c
exportfs, oexportfs, iostats: make -d log to stderr
[plan9front.git] / sys / src / cmd / exportfs / oexportfs.c
1 /*
2  * oexportfs - legacy exportfs for cpu and import
3  */
4 #include <u.h>
5 #include <libc.h>
6 #include <auth.h>
7 #include <fcall.h>
8 #include <libsec.h>
9 #define Extern
10 #include "exportfs.h"
11
12 enum {
13         Encnone,
14         Encssl,
15         Enctls,
16 };
17
18 int     srvfd = -1;
19 int     nonone = 1;
20 char    *filterp;
21 char    *ealgs = "rc4_256 sha1";
22 char    *aanfilter = "/bin/aan";
23 int     encproto = Encnone;
24 int     readonly;
25
26 static char *anstring  = "tcp!*!0";
27
28 static void
29 filter(int fd, char *cmd, char *host)
30 {
31         char addr[128], buf[256], *s, *file, *argv[16];
32         int lfd, p[2], len, argc;
33
34         if(host == nil){
35                 /* Get a free port and post it to the client. */
36                 if (announce(anstring, addr) < 0)
37                         fatal("filter: Cannot announce %s: %r", anstring);
38
39                 snprint(buf, sizeof(buf), "%s/local", addr);
40                 if ((lfd = open(buf, OREAD)) < 0)
41                         fatal("filter: Cannot open %s: %r", buf);
42                 if ((len = read(lfd, buf, sizeof buf - 1)) < 0)
43                         fatal("filter: Cannot read %s: %r", buf);
44                 close(lfd);
45                 buf[len] = '\0';
46                 if ((s = strchr(buf, '\n')) != nil)
47                         len = s - buf;
48                 if (write(fd, buf, len) != len) 
49                         fatal("filter: cannot write port; %r");
50         } else {
51                 /* Read address string from connection */
52                 if ((len = read(fd, buf, sizeof buf - 1)) < 0)
53                         sysfatal("filter: cannot write port; %r");
54                 buf[len] = '\0';
55
56                 if ((s = strrchr(buf, '!')) == nil)
57                         sysfatal("filter: illegally formatted port %s", buf);
58                 strecpy(addr, addr+sizeof(addr), netmkaddr(host, "tcp", s+1));
59                 strecpy(strrchr(addr, '!'), addr+sizeof(addr), s);
60         }
61
62         DEBUG(2, "filter: %s\n", addr);
63
64         snprint(buf, sizeof(buf), "%s", cmd);
65         argc = tokenize(buf, argv, nelem(argv)-3);
66         if (argc == 0)
67                 sysfatal("filter: empty command");
68
69         if(host != nil)
70                 argv[argc++] = "-c";
71         argv[argc++] = addr;
72         argv[argc] = nil;
73
74         file = argv[0];
75         if((s = strrchr(argv[0], '/')) != nil)
76                 argv[0] = s+1;
77
78         if(pipe(p) < 0)
79                 sysfatal("pipe: %r");
80
81         switch(rfork(RFNOWAIT|RFPROC|RFMEM|RFFDG|RFREND)) {
82         case -1:
83                 fatal("filter: rfork; %r\n");
84         case 0:
85                 close(fd);
86                 if (dup(p[0], 1) < 0)
87                         fatal("filter: Cannot dup to 1; %r");
88                 if (dup(p[0], 0) < 0)
89                         fatal("filter: Cannot dup to 0; %r");
90                 close(p[0]);
91                 close(p[1]);
92                 exec(file, argv);
93                 fatal("filter: exec; %r");
94         default:
95                 dup(p[1], fd);
96                 close(p[0]);
97                 close(p[1]);
98         }
99 }
100
101 static void
102 mksecret(char *t, uchar *f)
103 {
104         sprint(t, "%2.2ux%2.2ux%2.2ux%2.2ux%2.2ux%2.2ux%2.2ux%2.2ux%2.2ux%2.2ux",
105                 f[0], f[1], f[2], f[3], f[4], f[5], f[6], f[7], f[8], f[9]);
106 }
107
108 void
109 usage(void)
110 {
111         fprint(2, "usage: %s [-adnsR] [-m msize] [-r root] "
112                 "[-S srvfile] [-e 'crypt hash'] [-P exclusion-file] "
113                 "[-A announce-string] [-B address]\n", argv0);
114         fatal("usage");
115 }
116
117 void
118 main(int argc, char **argv)
119 {
120         char buf[ERRMAX], ebuf[ERRMAX], initial[4], *ini, *srvfdfile;
121         char *srv, *na, *nsfile, *keyspec;
122         int doauth, n, fd;
123         AuthInfo *ai;
124         Fsrpc *r;
125
126         srv = nil;
127         srvfd = -1;
128         srvfdfile = nil;
129         na = nil;
130         nsfile = nil;
131         keyspec = "";
132         doauth = 0;
133
134         ai = nil;
135         ARGBEGIN{
136         case 'a':
137                 doauth = 1;
138                 break;
139
140         case 'd':
141                 dbg++;
142                 break;
143
144         case 'e':
145                 ealgs = EARGF(usage());
146                 if(*ealgs == 0 || strcmp(ealgs, "clear") == 0)
147                         ealgs = nil;
148                 break;
149
150         case 'k':
151                 keyspec = EARGF(usage());
152                 break;
153
154         case 'm':
155                 messagesize = strtoul(EARGF(usage()), nil, 0);
156                 break;
157
158         case 'n':
159                 nonone = 0;
160                 break;
161
162         case 'r':
163                 srv = EARGF(usage());
164                 break;
165
166         case 's':
167                 srv = "/";
168                 break;
169
170         case 'A':
171                 anstring = EARGF(usage());
172                 break;
173
174         case 'B':
175                 na = EARGF(usage());
176                 break;
177
178         case 'F':
179                 /* accepted but ignored, for backwards compatibility */
180                 break;
181
182         case 'N':
183                 nsfile = EARGF(usage());
184                 break;
185
186         case 'P':
187                 patternfile = EARGF(usage());
188                 break;
189
190         case 'R':
191                 readonly = 1;
192                 break;
193
194         case 'S':
195                 if(srvfdfile != nil)
196                         usage();
197                 srvfdfile = EARGF(usage());
198                 break;
199
200         default:
201                 usage();
202         }ARGEND
203         USED(argc, argv);
204
205         if(na == nil && doauth){
206                 /*
207                  * We use p9any so we don't have to visit this code again, with the
208                  * cost that this code is incompatible with the old world, which
209                  * requires p9sk2. (The two differ in who talks first, so compatibility
210                  * is awkward.)
211                  */
212                 ai = auth_proxy(0, auth_getkey, "proto=p9any role=server %s", keyspec);
213                 if(ai == nil)
214                         fatal("auth_proxy: %r");
215                 if(nonone && strcmp(ai->cuid, "none") == 0)
216                         fatal("exportfs by none disallowed");
217                 if(auth_chuid(ai, nsfile) < 0)
218                         fatal("auth_chuid: %r");
219                 else {  /* chown network connection */
220                         Dir nd;
221                         nulldir(&nd);
222                         nd.mode = 0660;
223                         nd.uid = ai->cuid;
224                         dirfwstat(0, &nd);
225                 }
226                 putenv("service", "exportfs");
227         }
228
229         if(srvfdfile != nil){
230                 if((srvfd = open(srvfdfile, ORDWR)) < 0)
231                         fatal("open %s: %r", srvfdfile);
232         }
233
234         if(na != nil){
235                 if(srv == nil)
236                         fatal("-B requires -s");
237
238                 if((fd = dial(netmkaddr(na, 0, "importfs"), 0, 0, 0)) < 0)
239                         fatal("can't dial %s: %r", na);
240         
241                 ai = auth_proxy(fd, auth_getkey, "proto=p9any role=client %s", keyspec);
242                 if(ai == nil)
243                         fatal("%r: %s", na);
244
245                 dup(fd, 0);
246                 dup(fd, 1);
247                 close(fd);
248         }
249
250         exclusions();
251
252         if(srvfd >= 0 && srv != nil){
253                 fprint(2, "%s: -S cannot be used with -r or -s\n", argv0);
254                 usage();
255         }
256
257         DEBUG(2, "%s: started\n", argv0);
258
259         rfork(RFNOTEG|RFREND);
260
261         if(messagesize == 0){
262                 messagesize = iounit(0);
263                 if(messagesize == 0)
264                         messagesize = 8192+IOHDRSZ;
265         }
266         fhash = emallocz(sizeof(Fid*)*FHASHSIZE);
267
268         fmtinstall('F', fcallfmt);
269
270         /*
271          * Get tree to serve from network connection,
272          * check we can get there and ack the connection
273          */
274         if(srvfd != -1) {
275                 /* do nothing */
276         }
277         else if(srv != nil) {
278                 if(chdir(srv) < 0) {
279                         ebuf[0] = '\0';
280                         errstr(ebuf, sizeof ebuf);
281                         DEBUG(2, "chdir(\"%s\"): %s\n", srv, ebuf);
282                         mounterror(ebuf);
283                 }
284                 DEBUG(2, "invoked as server for %s", srv);
285                 strncpy(buf, srv, sizeof buf);
286         }
287         else {
288                 buf[0] = 0;
289                 n = read(0, buf, sizeof(buf)-1);
290                 if(n < 0) {
291                         errstr(buf, sizeof buf);
292                         fprint(0, "read(0): %s\n", buf);
293                         DEBUG(2, "read(0): %s\n", buf);
294                         exits(buf);
295                 }
296                 buf[n] = 0;
297                 if(chdir(buf) < 0) {
298                         errstr(ebuf, sizeof ebuf);
299                         fprint(0, "chdir(%d:\"%s\"): %s\n", n, buf, ebuf);
300                         DEBUG(2, "chdir(%d:\"%s\"): %s\n", n, buf, ebuf);
301                         exits(ebuf);
302                 }
303         }
304
305         DEBUG(2, "\niniting root\n");
306         initroot();
307
308         DEBUG(2, "%s: %s\n", argv0, buf);
309
310         if(srv == nil && srvfd == -1 && write(0, "OK", 2) != 2)
311                 fatal("open ack write");
312
313         ini = initial;
314         n = readn(0, initial, sizeof(initial));
315         if(n == 0)
316                 fatal(nil);     /* port scan or spurious open/close on exported /srv file (unmount) */
317         if(n < sizeof(initial))
318                 fatal("can't read initial string: %r");
319
320         if(memcmp(ini, "impo", 4) == 0) {
321                 char buf[128], *p, *args[3];
322
323                 ini = nil;
324                 p = buf;
325                 for(;;){
326                         if((n = read(0, p, 1)) < 0)
327                                 fatal("can't read impo arguments: %r");
328                         if(n == 0)
329                                 fatal("connection closed while reading arguments");
330                         if(*p == '\n') 
331                                 *p = '\0';
332                         if(*p++ == '\0')
333                                 break;
334                         if(p >= buf + sizeof(buf))
335                                 fatal("import parameters too long");
336                 }
337                 
338                 if(tokenize(buf, args, nelem(args)) != 2)
339                         fatal("impo arguments invalid: impo%s...", buf);
340
341                 if(strcmp(args[0], "aan") == 0)
342                         filterp = aanfilter;
343                 else if(strcmp(args[0], "nofilter") != 0)
344                         fatal("import filter argument unsupported: %s", args[0]);
345
346                 if(strcmp(args[1], "ssl") == 0)
347                         encproto = Encssl;
348                 else if(strcmp(args[1], "tls") == 0)
349                         encproto = Enctls;
350                 else if(strcmp(args[1], "clear") != 0)
351                         fatal("import encryption proto unsupported: %s", args[1]);
352
353                 if(encproto == Enctls)
354                         fatal("%s: tls has not yet been implemented", argv[0]);
355         }
356
357         if(encproto != Encnone && ealgs != nil && ai != nil) {
358                 uchar key[16], digest[SHA1dlen];
359                 char fromclientsecret[21];
360                 char fromserversecret[21];
361                 int i;
362
363                 if(ai->nsecret < 8)
364                         fatal("secret too small for ssl");
365                 memmove(key+4, ai->secret, 8);
366
367                 /* exchange random numbers */
368                 srand(truerand());
369                 for(i = 0; i < 4; i++)
370                         key[i+12] = rand();
371
372                 if(ini != nil) 
373                         fatal("Protocol botch: old import");
374                 if(readn(0, key, 4) != 4)
375                         fatal("can't read key part; %r");
376
377                 if(write(0, key+12, 4) != 4)
378                         fatal("can't write key part; %r");
379
380                 /* scramble into two secrets */
381                 sha1(key, sizeof(key), digest, nil);
382                 mksecret(fromclientsecret, digest);
383                 mksecret(fromserversecret, digest+10);
384
385                 if(filterp != nil)
386                         filter(0, filterp, na);
387
388                 switch(encproto) {
389                 case Encssl:
390                         fd = pushssl(0, ealgs, fromserversecret, fromclientsecret, nil);
391                         if(fd < 0)
392                                 fatal("can't establish ssl connection: %r");
393                         if(fd != 0){
394                                 dup(fd, 0);
395                                 close(fd);
396                         }
397                         break;
398                 case Enctls:
399                 default:
400                         fatal("Unsupported encryption protocol");
401                 }
402         }
403         else if(filterp != nil) {
404                 if(ini != nil)
405                         fatal("Protocol botch: don't know how to deal with this");
406                 filter(0, filterp, na);
407         }
408         dup(0, 1);
409
410         if(ai != nil)
411                 auth_freeAI(ai);
412
413         if(ini != nil){
414                 extern void (*fcalls[])(Fsrpc*);
415
416                 r = getsbuf();
417                 memmove(r->buf, ini, BIT32SZ);
418                 n = GBIT32(r->buf);
419                 if(n <= BIT32SZ || n > messagesize)
420                         fatal("bad length in 9P2000 message header");
421                 n -= BIT32SZ;
422                 if(readn(0, r->buf+BIT32SZ, n) != n)
423                         fatal(nil);
424                 n += BIT32SZ;
425
426                 if(convM2S(r->buf, n, &r->work) != n)
427                         fatal("convM2S format error");
428                 DEBUG(2, "%F\n", &r->work);
429                 (fcalls[r->work.type])(r);
430         }
431         io();
432 }