6c08a2ba9ad54e2d4ce230dab71a6df9da8bab03
[nfs-utils.git] / support / nfs / exports.c
1 /*
2  * support/nfs/export.c
3  *
4  * Parse the exports file. Derived from the unfsd implementation.
5  *
6  * Authors:     Donald J. Becker, <becker@super.org>
7  *              Rick Sladkey, <jrs@world.std.com>
8  *              Fred N. van Kempen, <waltje@uWalt.NL.Mugnet.ORG>
9  *              Olaf Kirch, <okir@monad.swb.de>
10  *              Alexander O. Yuriev, <alex@bach.cis.temple.edu>
11  *
12  *              This software maybe be used for any purpose provided
13  *              the above copyright notice is retained.  It is supplied
14  *              as is, with no warranty expressed or implied.
15  */
16
17 #ifdef HAVE_CONFIG_H
18 #include <config.h>
19 #endif
20
21 #include <sys/param.h>
22 #include <stdlib.h>
23 #include <string.h>
24 #include <stdio.h>
25 #include <ctype.h>
26 #include <unistd.h>
27 #include <errno.h>
28 #include "nfslib.h"
29 #include "exportfs.h"
30 #include "xmalloc.h"
31 #include "xlog.h"
32 #include "xio.h"
33 #include "pseudoflavors.h"
34
35 #define EXPORT_DEFAULT_FLAGS    \
36   (NFSEXP_READONLY|NFSEXP_ROOTSQUASH|NFSEXP_GATHERED_WRITES|NFSEXP_NOSUBTREECHECK)
37
38 struct flav_info flav_map[] = {
39         { "krb5",       RPC_AUTH_GSS_KRB5       },
40         { "krb5i",      RPC_AUTH_GSS_KRB5I      },
41         { "krb5p",      RPC_AUTH_GSS_KRB5P      },
42         { "unix",       AUTH_UNIX               },
43         { "sys",        AUTH_SYS                },
44         { "null",       AUTH_NULL               },
45         { "none",       AUTH_NONE               },
46 };
47
48 const int flav_map_size = sizeof(flav_map)/sizeof(flav_map[0]);
49
50 int export_errno;
51
52 static char     *efname = NULL;
53 static XFILE    *efp = NULL;
54 static int      first;
55 static int      has_default_opts, has_default_subtree_opts;
56 static int      *squids = NULL, nsquids = 0,
57                 *sqgids = NULL, nsqgids = 0;
58
59 static int      getexport(char *exp, int len);
60 static int      getpath(char *path, int len);
61 static int      parseopts(char *cp, struct exportent *ep, int warn, int *had_subtree_opt_ptr);
62 static int      parsesquash(char *list, int **idp, int *lenp, char **ep);
63 static int      parsenum(char **cpp);
64 static void     freesquash(void);
65 static void     syntaxerr(char *msg);
66
67 void
68 setexportent(char *fname, char *type)
69 {
70         if (efp)
71                 endexportent();
72         if (!fname)
73                 fname = _PATH_EXPORTS;
74         if (!(efp = xfopen(fname, type)))
75                 xlog(L_ERROR, "can't open %s for %sing",
76                                 fname, strcmp(type, "r")? "writ" : "read");
77         efname = strdup(fname);
78         first = 1;
79 }
80
81 static void init_exportent (struct exportent *ee, int fromkernel)
82 {
83         ee->e_flags = EXPORT_DEFAULT_FLAGS;
84         /* some kernels assume the default is sync rather than
85          * async.  More recent kernels always report one or other,
86          * but this test makes sure we assume same as kernel
87          * Ditto for wgather
88          */
89         if (fromkernel) {
90                 ee->e_flags &= ~NFSEXP_ASYNC;
91                 ee->e_flags &= ~NFSEXP_GATHERED_WRITES;
92         }
93         ee->e_anonuid = 65534;
94         ee->e_anongid = 65534;
95         ee->e_squids = NULL;
96         ee->e_sqgids = NULL;
97         ee->e_mountpoint = NULL;
98         ee->e_fslocmethod = FSLOC_NONE;
99         ee->e_fslocdata = NULL;
100         ee->e_secinfo[0].flav = NULL;
101         ee->e_nsquids = 0;
102         ee->e_nsqgids = 0;
103         ee->e_uuid = NULL;
104         ee->e_ttl = DEFAULT_TTL;
105 }
106
107 struct exportent *
108 getexportent(int fromkernel, int fromexports)
109 {
110         static struct exportent ee, def_ee;
111         char            exp[512], *hostname;
112         char            rpath[MAXPATHLEN+1];
113         char            *opt, *sp;
114         int             ok;
115
116         if (!efp)
117                 return NULL;
118
119         freesquash();
120
121         if (first || (ok = getexport(exp, sizeof(exp))) == 0) {
122                 has_default_opts = 0;
123                 has_default_subtree_opts = 0;
124         
125                 init_exportent(&def_ee, fromkernel);
126
127                 ok = getpath(def_ee.e_path, sizeof(def_ee.e_path));
128                 if (ok <= 0)
129                         return NULL;
130
131                 ok = getexport(exp, sizeof(exp));
132         }
133         if (ok < 0) {
134                 xlog(L_ERROR, "expected client(options...)");
135                 export_errno = EINVAL;
136                 return NULL;
137         }
138         first = 0;
139
140         /*
141          * Check for default options.  The kernel will never have default
142          * options in /proc/fs/nfs/exports, however due to the initial '-' in
143          * the -test-client- string from the test export we have to check that
144          * we're not reading from the kernel.
145          */
146         if (exp[0] == '-' && !fromkernel) {
147                 if (parseopts(exp + 1, &def_ee, 0, &has_default_subtree_opts) < 0)
148                         return NULL;
149                 
150                 has_default_opts = 1;
151
152                 ok = getexport(exp, sizeof(exp));
153                 if (ok < 0) {
154                         xlog(L_ERROR, "expected client(options...)");
155                         export_errno = EINVAL;
156                         return NULL;
157                 }
158         }
159
160         ee = def_ee;
161
162         /* Check for default client */
163         if (ok == 0)
164                 exp[0] = '\0';
165
166         hostname = exp;
167         if ((opt = strchr(exp, '(')) != NULL) {
168                 if (opt == exp) {
169                         xlog(L_WARNING, "No host name given with %s %s, suggest *%s to avoid warning", ee.e_path, exp, exp);
170                         hostname = "*";
171                 }
172                 *opt++ = '\0';
173                 if (!(sp = strchr(opt, ')')) || sp[1] != '\0') {
174                         syntaxerr("bad option list");
175                         export_errno = EINVAL;
176                         return NULL;
177                 }
178                 *sp = '\0';
179         } else {
180                 if (!has_default_opts)
181                         xlog(L_WARNING, "No options for %s %s: suggest %s(sync) to avoid warning", ee.e_path, exp, exp);
182         }
183         xfree(ee.e_hostname);
184         ee.e_hostname = xstrdup(hostname);
185
186         if (parseopts(opt, &ee, fromexports && !has_default_subtree_opts, NULL) < 0)
187                 return NULL;
188
189         /* resolve symlinks */
190         if (realpath(ee.e_path, rpath) != NULL) {
191                 rpath[sizeof (rpath) - 1] = '\0';
192                 strncpy(ee.e_path, rpath, sizeof (ee.e_path) - 1);
193                 ee.e_path[sizeof (ee.e_path) - 1] = '\0';
194         }
195
196         return &ee;
197 }
198
199 void secinfo_show(FILE *fp, struct exportent *ep)
200 {
201         struct sec_entry *p1, *p2;
202         int flags;
203
204         for (p1=ep->e_secinfo; p1->flav; p1=p2) {
205
206                 fprintf(fp, ",sec=%s", p1->flav->flavour);
207                 for (p2=p1+1; (p2->flav != NULL) && (p1->flags == p2->flags);
208                                                                 p2++) {
209                         fprintf(fp, ":%s", p2->flav->flavour);
210                 }
211                 flags = p1->flags;
212                 fprintf(fp, ",%s", (flags & NFSEXP_READONLY) ? "ro" : "rw");
213                 fprintf(fp, ",%sroot_squash", (flags & NFSEXP_ROOTSQUASH)?
214                                 "" : "no_");
215                 fprintf(fp, ",%sall_squash", (flags & NFSEXP_ALLSQUASH)?
216                                 "" : "no_");
217         }
218 }
219
220 void
221 putexportent(struct exportent *ep)
222 {
223         FILE    *fp;
224         int     *id, i;
225         char    *esc=ep->e_path;
226
227         if (!efp)
228                 return;
229
230         fp = efp->x_fp;
231         for (i=0; esc[i]; i++)
232                 if (iscntrl(esc[i]) || esc[i] == '"' || esc[i] == '\\' || esc[i] == '#' || isspace(esc[i]))
233                         fprintf(fp, "\\%03o", esc[i]);
234                 else
235                         fprintf(fp, "%c", esc[i]);
236
237         fprintf(fp, "\t%s(", ep->e_hostname);
238         fprintf(fp, "%s,", (ep->e_flags & NFSEXP_READONLY)? "ro" : "rw");
239         fprintf(fp, "%ssync,", (ep->e_flags & NFSEXP_ASYNC)? "a" : "");
240         fprintf(fp, "%swdelay,", (ep->e_flags & NFSEXP_GATHERED_WRITES)?
241                                 "" : "no_");
242         fprintf(fp, "%shide,", (ep->e_flags & NFSEXP_NOHIDE)?
243                                 "no" : "");
244         fprintf(fp, "%scrossmnt,", (ep->e_flags & NFSEXP_CROSSMOUNT)?
245                                 "" : "no");
246         fprintf(fp, "%ssecure,", (ep->e_flags & NFSEXP_INSECURE_PORT)?
247                                 "in" : "");
248         fprintf(fp, "%sroot_squash,", (ep->e_flags & NFSEXP_ROOTSQUASH)?
249                                 "" : "no_");
250         fprintf(fp, "%sall_squash,", (ep->e_flags & NFSEXP_ALLSQUASH)?
251                                 "" : "no_");
252         fprintf(fp, "%ssubtree_check,", (ep->e_flags & NFSEXP_NOSUBTREECHECK)?
253                 "no_" : "");
254         fprintf(fp, "%ssecure_locks,", (ep->e_flags & NFSEXP_NOAUTHNLM)?
255                 "in" : "");
256         fprintf(fp, "%sacl,", (ep->e_flags & NFSEXP_NOACL)?
257                 "no_" : "");
258         if (ep->e_flags & NFSEXP_FSID) {
259                 fprintf(fp, "fsid=%d,", ep->e_fsid);
260         }
261         if (ep->e_uuid)
262                 fprintf(fp, "fsid=%s,", ep->e_uuid);
263         if (ep->e_mountpoint)
264                 fprintf(fp, "mountpoint%s%s,",
265                         ep->e_mountpoint[0]?"=":"", ep->e_mountpoint);
266         switch (ep->e_fslocmethod) {
267         case FSLOC_NONE:
268                 break;
269         case FSLOC_REFER:
270                 fprintf(fp, "refer=%s,", ep->e_fslocdata);
271                 break;
272         case FSLOC_REPLICA:
273                 fprintf(fp, "replicas=%s,", ep->e_fslocdata);
274                 break;
275 #ifdef DEBUG
276         case FSLOC_STUB:
277                 fprintf(fp, "fsloc=stub,");
278                 break;
279 #endif
280         default:
281                 xlog(L_ERROR, "unknown fsloc method for %s:%s",
282                      ep->e_hostname, ep->e_path);
283         }
284         if ((id = ep->e_squids) != NULL) {
285                 fprintf(fp, "squash_uids=");
286                 for (i = 0; i < ep->e_nsquids; i += 2)
287                         if (id[i] != id[i+1])
288                                 fprintf(fp, "%d-%d,", id[i], id[i+1]);
289                         else
290                                 fprintf(fp, "%d,", id[i]);
291         }
292         if ((id = ep->e_sqgids) != NULL) {
293                 fprintf(fp, "squash_gids=");
294                 for (i = 0; i < ep->e_nsquids; i += 2)
295                         if (id[i] != id[i+1])
296                                 fprintf(fp, "%d-%d,", id[i], id[i+1]);
297                         else
298                                 fprintf(fp, "%d,", id[i]);
299         }
300         fprintf(fp, "anonuid=%d,anongid=%d", ep->e_anonuid, ep->e_anongid);
301         secinfo_show(fp, ep);
302         fprintf(fp, ")\n");
303 }
304
305 void
306 endexportent(void)
307 {
308         if (efp)
309                 xfclose(efp);
310         efp = NULL;
311         if (efname)
312                 free(efname);
313         efname = NULL;
314         freesquash();
315 }
316
317 void
318 dupexportent(struct exportent *dst, struct exportent *src)
319 {
320         int     n;
321
322         *dst = *src;
323         if ((n = src->e_nsquids) != 0) {
324                 dst->e_squids = (int *) xmalloc(n * sizeof(int));
325                 memcpy(dst->e_squids, src->e_squids, n * sizeof(int));
326         }
327         if ((n = src->e_nsqgids) != 0) {
328                 dst->e_sqgids = (int *) xmalloc(n * sizeof(int));
329                 memcpy(dst->e_sqgids, src->e_sqgids, n * sizeof(int));
330         }
331         if (src->e_mountpoint)
332                 dst->e_mountpoint = strdup(src->e_mountpoint);
333         if (src->e_fslocdata)
334                 dst->e_fslocdata = strdup(src->e_fslocdata);
335         if (src->e_uuid)
336                 dst->e_uuid = strdup(src->e_uuid);
337         dst->e_hostname = NULL;
338 }
339
340 struct exportent *
341 mkexportent(char *hname, char *path, char *options)
342 {
343         static struct exportent ee;
344
345         init_exportent(&ee, 0);
346
347         xfree(ee.e_hostname);
348         ee.e_hostname = xstrdup(hname);
349
350         if (strlen(path) >= sizeof(ee.e_path)) {
351                 xlog(L_WARNING, "path name %s too long", path);
352                 return NULL;
353         }
354         strncpy(ee.e_path, path, sizeof (ee.e_path));
355         ee.e_path[sizeof (ee.e_path) - 1] = '\0';
356         if (parseopts(options, &ee, 0, NULL) < 0)
357                 return NULL;
358         return &ee;
359 }
360
361 int
362 updateexportent(struct exportent *eep, char *options)
363 {
364         if (parseopts(options, eep, 0, NULL) < 0)
365                 return 0;
366         return 1;
367 }
368
369
370 static int valid_uuid(char *uuid)
371 {
372         /* must have 32 hex digits */
373         int cnt;
374         for (cnt = 0 ; *uuid; uuid++)
375                 if (isxdigit(*uuid))
376                         cnt++;
377         return cnt == 32;
378 }
379
380 /*
381  * Append the given flavor to the exportent's e_secinfo array, or
382  * do nothing if it's already there.  Returns the index of flavor
383  * in the resulting array in any case.
384  */
385 int secinfo_addflavor(struct flav_info *flav, struct exportent *ep)
386 {
387         struct sec_entry *p;
388
389         for (p=ep->e_secinfo; p->flav; p++) {
390                 if (p->flav == flav)
391                         return p - ep->e_secinfo;
392         }
393         if (p - ep->e_secinfo >= SECFLAVOR_COUNT) {
394                 xlog(L_ERROR, "more than %d security flavors on an export\n",
395                         SECFLAVOR_COUNT);
396                 return -1;
397         }
398         p->flav = flav;
399         p->flags = ep->e_flags;
400         (p+1)->flav = NULL;
401         return p - ep->e_secinfo;
402 }
403
404 static struct flav_info *find_flavor(char *name)
405 {
406         struct flav_info *flav;
407         for (flav = flav_map; flav < flav_map + flav_map_size; flav++)
408                 if (strcmp(flav->flavour, name) == 0)
409                         return flav;
410         return NULL;
411 }
412
413 /* @str is a colon seperated list of security flavors.  Their order
414  * is recorded in @ep, and a bitmap corresponding to the list is returned.
415  * A zero return indicates an error.
416  */
417 static unsigned int parse_flavors(char *str, struct exportent *ep)
418 {
419         unsigned int out=0;
420         char *flavor;
421         int bit;
422
423         while ( (flavor=strsep(&str, ":")) ) {
424                 struct flav_info *flav = find_flavor(flavor);
425                 if (flav == NULL) {
426                         xlog(L_ERROR, "unknown flavor %s\n", flavor);
427                         return 0;
428                 }
429                 bit = secinfo_addflavor(flav, ep);
430                 if (bit < 0)
431                         return 0;
432                 out |= 1<<bit;
433         }
434         return out;
435 }
436
437 /* Sets the bits in @mask for the appropriate security flavor flags. */
438 static void setflags(int mask, unsigned int active, struct exportent *ep)
439 {
440         int bit=0;
441
442         ep->e_flags |= mask;
443
444         while (active) {
445                 if (active & 1)
446                         ep->e_secinfo[bit].flags |= mask;
447                 bit++;
448                 active >>= 1;
449         }
450 }
451
452 /* Clears the bits in @mask for the appropriate security flavor flags. */
453 static void clearflags(int mask, unsigned int active, struct exportent *ep)
454 {
455         int bit=0;
456
457         ep->e_flags &= ~mask;
458
459         while (active) {
460                 if (active & 1)
461                         ep->e_secinfo[bit].flags &= ~mask;
462                 bit++;
463                 active >>= 1;
464         }
465 }
466
467 /*
468  * For those flags which are not allowed to vary by pseudoflavor,
469  * ensure that the export flags agree with the flags on each
470  * pseudoflavor:
471  */
472 static void fix_pseudoflavor_flags(struct exportent *ep)
473 {
474         struct export_features *ef;
475         struct sec_entry *p;
476
477         ef = get_export_features();
478         for (p = ep->e_secinfo; p->flav; p++)
479                 p->flags |= ep->e_flags & ~ef->secinfo_flags;
480 }
481
482 /*
483  * Parse option string pointed to by cp and set mount options accordingly.
484  */
485 static int
486 parseopts(char *cp, struct exportent *ep, int warn, int *had_subtree_opt_ptr)
487 {
488         int     had_subtree_opt = 0;
489         char    *flname = efname?efname:"command line";
490         int     flline = efp?efp->x_line:0;
491         unsigned int active = 0;
492
493         squids = ep->e_squids; nsquids = ep->e_nsquids;
494         sqgids = ep->e_sqgids; nsqgids = ep->e_nsqgids;
495         if (!cp)
496                 goto out;
497
498         while (isblank(*cp))
499                 cp++;
500
501         while (*cp) {
502                 char *opt = strdup(cp);
503                 char *optstart = cp;
504                 while (*cp && *cp != ',')
505                         cp++;
506                 if (*cp) {
507                         opt[cp-optstart] = '\0';
508                         cp++;
509                 }
510
511                 /* process keyword */
512                 if (strcmp(opt, "ro") == 0)
513                         setflags(NFSEXP_READONLY, active, ep);
514                 else if (strcmp(opt, "rw") == 0)
515                         clearflags(NFSEXP_READONLY, active, ep);
516                 else if (!strcmp(opt, "secure"))
517                         clearflags(NFSEXP_INSECURE_PORT, active, ep);
518                 else if (!strcmp(opt, "insecure"))
519                         setflags(NFSEXP_INSECURE_PORT, active, ep);
520                 else if (!strcmp(opt, "sync"))
521                         clearflags(NFSEXP_ASYNC, active, ep);
522                 else if (!strcmp(opt, "async"))
523                         setflags(NFSEXP_ASYNC, active, ep);
524                 else if (!strcmp(opt, "nohide"))
525                         setflags(NFSEXP_NOHIDE, active, ep);
526                 else if (!strcmp(opt, "hide"))
527                         clearflags(NFSEXP_NOHIDE, active, ep);
528                 else if (!strcmp(opt, "crossmnt"))
529                         setflags(NFSEXP_CROSSMOUNT, active, ep);
530                 else if (!strcmp(opt, "nocrossmnt"))
531                         clearflags(NFSEXP_CROSSMOUNT, active, ep);
532                 else if (!strcmp(opt, "wdelay"))
533                         setflags(NFSEXP_GATHERED_WRITES, active, ep);
534                 else if (!strcmp(opt, "no_wdelay"))
535                         clearflags(NFSEXP_GATHERED_WRITES, active, ep);
536                 else if (strcmp(opt, "root_squash") == 0)
537                         setflags(NFSEXP_ROOTSQUASH, active, ep);
538                 else if (!strcmp(opt, "no_root_squash"))
539                         clearflags(NFSEXP_ROOTSQUASH, active, ep);
540                 else if (strcmp(opt, "all_squash") == 0)
541                         setflags(NFSEXP_ALLSQUASH, active, ep);
542                 else if (strcmp(opt, "no_all_squash") == 0)
543                         clearflags(NFSEXP_ALLSQUASH, active, ep);
544                 else if (strcmp(opt, "subtree_check") == 0) {
545                         had_subtree_opt = 1;
546                         clearflags(NFSEXP_NOSUBTREECHECK, active, ep);
547                 } else if (strcmp(opt, "no_subtree_check") == 0) {
548                         had_subtree_opt = 1;
549                         setflags(NFSEXP_NOSUBTREECHECK, active, ep);
550                 } else if (strcmp(opt, "auth_nlm") == 0)
551                         clearflags(NFSEXP_NOAUTHNLM, active, ep);
552                 else if (strcmp(opt, "no_auth_nlm") == 0)
553                         setflags(NFSEXP_NOAUTHNLM, active, ep);
554                 else if (strcmp(opt, "secure_locks") == 0)
555                         clearflags(NFSEXP_NOAUTHNLM, active, ep);
556                 else if (strcmp(opt, "insecure_locks") == 0)
557                         setflags(NFSEXP_NOAUTHNLM, active, ep);
558                 else if (strcmp(opt, "acl") == 0)
559                         clearflags(NFSEXP_NOACL, active, ep);
560                 else if (strcmp(opt, "no_acl") == 0)
561                         setflags(NFSEXP_NOACL, active, ep);
562                 else if (strncmp(opt, "anonuid=", 8) == 0) {
563                         char *oe;
564                         ep->e_anonuid = strtol(opt+8, &oe, 10);
565                         if (opt[8]=='\0' || *oe != '\0') {
566                                 xlog(L_ERROR, "%s: %d: bad anonuid \"%s\"\n",
567                                      flname, flline, opt);      
568 bad_option:
569                                 free(opt);
570                                 export_errno = EINVAL;
571                                 return -1;
572                         }
573                 } else if (strncmp(opt, "anongid=", 8) == 0) {
574                         char *oe;
575                         ep->e_anongid = strtol(opt+8, &oe, 10);
576                         if (opt[8]=='\0' || *oe != '\0') {
577                                 xlog(L_ERROR, "%s: %d: bad anongid \"%s\"\n",
578                                      flname, flline, opt);      
579                                 goto bad_option;
580                         }
581                 } else if (strncmp(opt, "squash_uids=", 12) == 0) {
582                         if (parsesquash(opt+12, &squids, &nsquids, &cp) < 0) {
583                                 goto bad_option;
584                         }
585                 } else if (strncmp(opt, "squash_gids=", 12) == 0) {
586                         if (parsesquash(opt+12, &sqgids, &nsqgids, &cp) < 0) {
587                                 goto bad_option;
588                         }
589                 } else if (strncmp(opt, "fsid=", 5) == 0) {
590                         char *oe;
591                         if (strcmp(opt+5, "root") == 0) {
592                                 ep->e_fsid = 0;
593                                 setflags(NFSEXP_FSID, active, ep);
594                         } else {
595                                 ep->e_fsid = strtoul(opt+5, &oe, 0);
596                                 if (opt[5]!='\0' && *oe == '\0') 
597                                         setflags(NFSEXP_FSID, active, ep);
598                                 else if (valid_uuid(opt+5))
599                                         ep->e_uuid = strdup(opt+5);
600                                 else {
601                                         xlog(L_ERROR, "%s: %d: bad fsid \"%s\"\n",
602                                              flname, flline, opt);      
603                                         goto bad_option;
604                                 }
605                         }
606                 } else if (strcmp(opt, "mountpoint")==0 ||
607                            strcmp(opt, "mp") == 0 ||
608                            strncmp(opt, "mountpoint=", 11)==0 ||
609                            strncmp(opt, "mp=", 3) == 0) {
610                         char * mp = strchr(opt, '=');
611                         if (mp)
612                                 ep->e_mountpoint = strdup(mp+1);
613                         else
614                                 ep->e_mountpoint = strdup("");
615 #ifdef DEBUG
616                 } else if (strncmp(opt, "fsloc=", 6) == 0) {
617                         if (strcmp(opt+6, "stub") == 0)
618                                 ep->e_fslocmethod = FSLOC_STUB;
619                         else {
620                                 xlog(L_ERROR, "%s:%d: bad option %s\n",
621                                      flname, flline, opt);
622                                 goto bad_option;
623                         }
624 #endif
625                 } else if (strncmp(opt, "refer=", 6) == 0) {
626                         ep->e_fslocmethod = FSLOC_REFER;
627                         ep->e_fslocdata = strdup(opt+6);
628                 } else if (strncmp(opt, "replicas=", 9) == 0) {
629                         ep->e_fslocmethod = FSLOC_REPLICA;
630                         ep->e_fslocdata = strdup(opt+9);
631                 } else if (strncmp(opt, "sec=", 4) == 0) {
632                         active = parse_flavors(opt+4, ep);
633                         if (!active)
634                                 goto bad_option;
635                 } else {
636                         xlog(L_ERROR, "%s:%d: unknown keyword \"%s\"\n",
637                                         flname, flline, opt);
638                         setflags(NFSEXP_ALLSQUASH | NFSEXP_READONLY, active, ep);
639                         goto bad_option;
640                 }
641                 free(opt);
642                 while (isblank(*cp))
643                         cp++;
644         }
645
646         if (ep->e_secinfo[0].flav == NULL)
647                 secinfo_addflavor(find_flavor("sys"), ep);
648         fix_pseudoflavor_flags(ep);
649         ep->e_squids = squids;
650         ep->e_sqgids = sqgids;
651         ep->e_nsquids = nsquids;
652         ep->e_nsqgids = nsqgids;
653
654 out:
655         if (warn && !had_subtree_opt)
656                 xlog(L_WARNING, "%s [%d]: Neither 'subtree_check' or 'no_subtree_check' specified for export \"%s:%s\".\n"
657                                 "  Assuming default behaviour ('no_subtree_check').\n"
658                                 "  NOTE: this default has changed since nfs-utils version 1.0.x\n",
659
660                                 flname, flline,
661                                 ep->e_hostname, ep->e_path);
662         if (had_subtree_opt_ptr)
663                 *had_subtree_opt_ptr = had_subtree_opt;
664
665         return 1;
666 }
667
668 static int
669 parsesquash(char *list, int **idp, int *lenp, char **ep)
670 {
671         char    *cp = list;
672         int     id0, id1;
673         int     len = *lenp;
674         int     *id = *idp;
675
676         if (**ep)
677             *--(*ep) = ',';
678
679         do {
680                 id0 = parsenum(&cp);
681                 if (*cp == '-') {
682                         cp++;
683                         id1 = parsenum(&cp);
684                 } else {
685                         id1 = id0;
686                 }
687                 if (id0 == -1 || id1 == -1) {
688                         syntaxerr("uid/gid -1 not permitted");
689                         return -1;
690                 }
691                 if ((len % 8) == 0)
692                         id = (int *) xrealloc(id, (len + 8) * sizeof(*id));
693                 id[len++] = id0;
694                 id[len++] = id1;
695                 if (!*cp || *cp == ')' || (*cp == ',' && !isdigit(cp[1])))
696                         break;
697                 if (*cp != ',') {
698                         syntaxerr("bad uid/gid list");
699                         return -1;
700                 }
701                 cp++;
702         } while(1);
703
704         if (**ep == ',') (*ep)++;
705
706         *lenp = len;
707         *idp = id;
708         return 1;
709 }
710
711 static void
712 freesquash(void)
713 {
714         if (squids) {
715                 xfree (squids);
716                 squids = NULL;
717                 nsquids = 0;
718         }
719         if (sqgids) {
720                 xfree (sqgids);
721                 sqgids = NULL;
722                 nsqgids = 0;
723         }
724 }
725
726 static int
727 parsenum(char **cpp)
728 {
729         char    *cp = *cpp, c;
730         int     num = 0;
731
732         if (**cpp == '-')
733                 (*cpp)++;
734         while (isdigit(**cpp))
735                 (*cpp)++;
736         c = **cpp; **cpp = '\0'; num = atoi(cp); **cpp = c;
737         return num;
738 }
739
740 static int
741 getpath(char *path, int len)
742 {
743         xskip(efp, " \t\n");
744         return xgettok(efp, 0, path, len);
745 }
746
747 static int
748 getexport(char *exp, int len)
749 {
750         int     ok;
751
752         xskip(efp, " \t");
753         if ((ok = xgettok(efp, 0, exp, len)) < 0)
754                 xlog(L_ERROR, "%s:%d: syntax error",
755                         efname?"command line":efname, efp->x_line);
756         return ok;
757 }
758
759 static void
760 syntaxerr(char *msg)
761 {
762         xlog(L_ERROR, "%s:%d: syntax error: %s",
763                         efname, efp?efp->x_line:0, msg);
764 }
765 struct export_features *get_export_features(void)
766 {
767         static char *path = "/proc/fs/nfsd/export_features";
768         static struct export_features ef;
769         static int cached = 0;
770         char buf[50];
771         int c;
772         int fd;
773
774         if (cached)
775                 return &ef;
776
777         ef.flags = NFSEXP_OLDFLAGS;
778         ef.secinfo_flags = NFSEXP_OLD_SECINFO_FLAGS;
779
780         fd = open(path, O_RDONLY);
781         if (fd == -1)
782                 goto good;
783         c = read(fd, buf, 50);
784         close(fd);
785         if (c == -1)
786                 goto err;
787         c = sscanf(buf, "%x %x", &ef.flags, &ef.secinfo_flags);
788         if (c != 2)
789                 goto err;
790 good:
791         cached = 1;
792         return &ef;
793 err:
794         xlog(L_WARNING, "unexpected error reading %s", path);
795         return &ef;
796 }