mount command: Replace clnt_ping() and getport() calls in probe_port()
[nfs-utils.git] / utils / mount / network.c
1 /*
2  * network.c -- Provide common network functions for NFS mount/umount
3  *
4  * Copyright (C) 2007 Oracle.  All rights reserved.
5  * Copyright (C) 2007 Chuck Lever <chuck.lever@oracle.com>
6  *
7  * This program is free software; you can redistribute it and/or
8  * modify it under the terms of the GNU General Public
9  * License as published by the Free Software Foundation; either
10  * version 2 of the License, or (at your option) any later version.
11  *
12  * This program is distributed in the hope that it will be useful,
13  * but WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15  * General Public License for more details.
16  *
17  * You should have received a copy of the GNU General Public
18  * License along with this program; if not, write to the
19  * Free Software Foundation, Inc., 59 Temple Place - Suite 330,
20  * Boston, MA 021110-1307, USA.
21  *
22  */
23
24 #ifdef HAVE_CONFIG_H
25 #include <config.h>
26 #endif
27
28 #include <ctype.h>
29 #include <unistd.h>
30 #include <stdio.h>
31 #include <string.h>
32 #include <stdlib.h>
33 #include <errno.h>
34 #include <netdb.h>
35 #include <time.h>
36
37 #include <sys/types.h>
38 #include <sys/socket.h>
39 #include <sys/wait.h>
40 #include <netinet/in.h>
41 #include <rpc/rpc.h>
42 #include <rpc/pmap_prot.h>
43 #include <rpc/pmap_clnt.h>
44
45 #include "xcommon.h"
46 #include "mount.h"
47 #include "nls.h"
48 #include "nfs_mount.h"
49 #include "mount_constants.h"
50 #include "nfsrpc.h"
51 #include "network.h"
52
53 /*
54  * Earlier versions of glibc's /usr/include/netdb.h exclude these
55  * definitions because it was thought they were not part of a stable
56  * POSIX standard.  However, they are defined by RFC 2553 and 3493
57  * and in POSIX 1003.1-2001, so these definitions were added in later
58  * versions of netdb.h.
59  */
60 #ifndef AI_V4MAPPED
61 #define AI_V4MAPPED     0x0008  /* IPv4-mapped addresses are acceptable.  */
62 #endif  /* AI_V4MAPPED */
63 #ifndef AI_ALL
64 #define AI_ALL          0x0010  /* Return both IPv4 and IPv6 addresses.  */
65 #endif  /* AI_ALL */
66 #ifndef AI_ADDRCONFIG
67 #define AI_ADDRCONFIG   0x0020  /* Use configuration of this host to choose \
68                                    returned address type.  */
69 #endif  /* AI_ADDRCONFIG */
70
71 #define PMAP_TIMEOUT    (10)
72 #define CONNECT_TIMEOUT (20)
73 #define MOUNT_TIMEOUT   (30)
74
75 #if SIZEOF_SOCKLEN_T - 0 == 0
76 #define socklen_t unsigned int
77 #endif
78
79 extern int nfs_mount_data_version;
80 extern char *progname;
81 extern int verbose;
82
83 static const char *nfs_ns_pgmtbl[] = {
84         "status",
85         NULL,
86 };
87
88 static const unsigned long nfs_to_mnt[] = {
89         0,
90         0,
91         1,
92         3,
93 };
94
95 static const unsigned long mnt_to_nfs[] = {
96         0,
97         2,
98         2,
99         3,
100 };
101
102 /*
103  * Map an NFS version into the corresponding Mountd version
104  */
105 unsigned long nfsvers_to_mnt(const unsigned long vers)
106 {
107         if (vers <= 3)
108                 return nfs_to_mnt[vers];
109         return 0;
110 }
111
112 /*
113  * Map a Mountd version into the corresponding NFS version
114  */
115 static unsigned long mntvers_to_nfs(const unsigned long vers)
116 {
117         if (vers <= 3)
118                 return mnt_to_nfs[vers];
119         return 0;
120 }
121
122 static const unsigned int probe_udp_only[] = {
123         IPPROTO_UDP,
124         0,
125 };
126
127 static const unsigned int probe_udp_first[] = {
128         IPPROTO_UDP,
129         IPPROTO_TCP,
130         0,
131 };
132
133 static const unsigned int probe_tcp_first[] = {
134         IPPROTO_TCP,
135         IPPROTO_UDP,
136         0,
137 };
138
139 static const unsigned long probe_nfs2_only[] = {
140         2,
141         0,
142 };
143
144 static const unsigned long probe_nfs3_first[] = {
145         3,
146         2,
147         0,
148 };
149
150 static const unsigned long probe_mnt1_first[] = {
151         1,
152         2,
153         0,
154 };
155
156 static const unsigned long probe_mnt3_first[] = {
157         3,
158         1,
159         2,
160         0,
161 };
162
163 /**
164  * nfs_name_to_address - resolve hostname to an IPv4 or IPv6 socket address
165  * @hostname: pointer to C string containing DNS hostname to resolve
166  * @sap: pointer to buffer to fill with socket address
167  * @len: IN: size of buffer to fill; OUT: size of socket address
168  *
169  * Returns 1 and places a socket address at @sap if successful;
170  * otherwise zero.
171  */
172 int nfs_name_to_address(const char *hostname,
173                         const sa_family_t af_hint,
174                         struct sockaddr *sap, socklen_t *salen)
175 {
176         struct addrinfo *gai_results;
177         struct addrinfo gai_hint = {
178                 .ai_family      = af_hint,
179                 .ai_flags       = AI_ADDRCONFIG,
180         };
181         socklen_t len = *salen;
182         int error, ret = 0;
183
184         if (af_hint == AF_INET6)
185                 gai_hint.ai_flags |= AI_V4MAPPED|AI_ALL;
186
187         *salen = 0;
188
189         error = getaddrinfo(hostname, NULL, &gai_hint, &gai_results);
190         if (error) {
191                 nfs_error(_("%s: DNS resolution failed for %s: %s"),
192                         progname, hostname, (error == EAI_SYSTEM ?
193                                 strerror(errno) : gai_strerror(error)));
194                 return ret;
195         }
196
197         switch (gai_results->ai_addr->sa_family) {
198         case AF_INET:
199         case AF_INET6:
200                 if (len >= gai_results->ai_addrlen) {
201                         *salen = gai_results->ai_addrlen;
202                         memcpy(sap, gai_results->ai_addr, *salen);
203                         ret = 1;
204                 }
205                 break;
206         default:
207                 /* things are really broken if we get here, so warn */
208                 nfs_error(_("%s: unrecognized DNS resolution results for %s"),
209                                 progname, hostname);
210                 break;
211         }
212
213         freeaddrinfo(gai_results);
214         return ret;
215 }
216
217 /**
218  * nfs_gethostbyname - resolve a hostname to an IPv4 address
219  * @hostname: pointer to a C string containing a DNS hostname
220  * @saddr: returns an IPv4 address 
221  *
222  * Returns 1 if successful, otherwise zero.
223  */
224 int nfs_gethostbyname(const char *hostname, struct sockaddr_in *sin)
225 {
226         socklen_t len = sizeof(*sin);
227
228         return nfs_name_to_address(hostname, AF_INET,
229                                         (struct sockaddr *)sin, &len);
230 }
231
232 /**
233  * nfs_string_to_sockaddr - convert string address to sockaddr
234  * @address:    pointer to presentation format address to convert
235  * @addrlen:    length of presentation address
236  * @sap:        pointer to socket address buffer to fill in
237  * @salen:      IN: length of address buffer
238  *              OUT: length of converted socket address
239  *
240  * Convert a presentation format address string to a socket address.
241  * Similar to nfs_name_to_address(), but the DNS query is squelched,
242  * and won't make any noise if the getaddrinfo() call fails.
243  *
244  * Returns 1 and fills in @sap and @salen if successful; otherwise zero.
245  *
246  * See RFC 4038 section 5.1 or RFC 3513 section 2.2 for more details
247  * on presenting IPv6 addresses as text strings.
248  */
249 int nfs_string_to_sockaddr(const char *address, const size_t addrlen,
250                            struct sockaddr *sap, socklen_t *salen)
251 {
252         struct addrinfo *gai_results;
253         struct addrinfo gai_hint = {
254                 .ai_flags       = AI_NUMERICHOST,
255         };
256         socklen_t len = *salen;
257         int ret = 0;
258
259         *salen = 0;
260
261         if (getaddrinfo(address, NULL, &gai_hint, &gai_results) == 0) {
262                 switch (gai_results->ai_addr->sa_family) {
263                 case AF_INET:
264                 case AF_INET6:
265                         if (len >= gai_results->ai_addrlen) {
266                                 *salen = gai_results->ai_addrlen;
267                                 memcpy(sap, gai_results->ai_addr, *salen);
268                                 ret = 1;
269                         }
270                         break;
271                 }
272                 freeaddrinfo(gai_results);
273         }
274
275         return ret;
276 }
277
278 /**
279  * nfs_present_sockaddr - convert sockaddr to string
280  * @sap: pointer to socket address to convert
281  * @salen: length of socket address
282  * @buf: pointer to buffer to fill in
283  * @buflen: length of buffer
284  *
285  * Convert the passed-in sockaddr-style address to presentation format.
286  * The presentation format address is placed in @buf and is
287  * '\0'-terminated.
288  *
289  * Returns 1 if successful; otherwise zero.
290  *
291  * See RFC 4038 section 5.1 or RFC 3513 section 2.2 for more details
292  * on presenting IPv6 addresses as text strings.
293  */
294 int nfs_present_sockaddr(const struct sockaddr *sap, const socklen_t salen,
295                          char *buf, const size_t buflen)
296 {
297 #ifdef HAVE_GETNAMEINFO
298         int result;
299
300         result = getnameinfo(sap, salen, buf, buflen,
301                                         NULL, 0, NI_NUMERICHOST);
302         if (!result)
303                 return 1;
304
305         nfs_error(_("%s: invalid server address: %s"), progname,
306                         gai_strerror(result));
307         return 0;
308 #else   /* HAVE_GETNAMEINFO */
309         char *addr;
310
311         if (sap->sa_family == AF_INET) {
312                 addr = inet_ntoa(((struct sockaddr_in *)sap)->sin_addr);
313                 if (addr && strlen(addr) < buflen) {
314                         strcpy(buf, addr);
315                         return 1;
316                 }
317         }
318
319         nfs_error(_("%s: invalid server address"), progname);
320         return 0;
321 #endif  /* HAVE_GETNAMEINFO */
322 }
323
324 /*
325  * Attempt to connect a socket, but time out after "timeout" seconds.
326  *
327  * On error return, caller closes the socket.
328  */
329 static int connect_to(int fd, struct sockaddr *addr,
330                         socklen_t addrlen, int timeout)
331 {
332         int ret, saved;
333         fd_set rset, wset;
334         struct timeval tv = {
335                 .tv_sec = timeout,
336         };
337
338         saved = fcntl(fd, F_GETFL, 0);
339         fcntl(fd, F_SETFL, saved | O_NONBLOCK);
340
341         ret = connect(fd, addr, addrlen);
342         if (ret < 0 && errno != EINPROGRESS)
343                 return -1;
344         if (ret == 0)
345                 goto out;
346
347         FD_ZERO(&rset);
348         FD_SET(fd, &rset);
349         wset = rset;
350         ret = select(fd + 1, &rset, &wset, NULL, &tv);
351         if (ret == 0) {
352                 errno = ETIMEDOUT;
353                 return -1;
354         }
355         if (FD_ISSET(fd, &rset) || FD_ISSET(fd, &wset)) {
356                 int error;
357                 socklen_t len = sizeof(error);
358                 if (getsockopt(fd, SOL_SOCKET, SO_ERROR, &error, &len) < 0)
359                         return -1;
360                 if (error) {
361                         errno = error;
362                         return -1;
363                 }
364         } else
365                 return -1;
366
367 out:
368         fcntl(fd, F_SETFL, saved);
369         return 0;
370 }
371
372 /*
373  * Create a socket that is locally bound to a reserved or non-reserved port.
374  *
375  * The caller should check rpc_createerr to determine the cause of any error.
376  */
377 static int get_socket(struct sockaddr_in *saddr, unsigned int p_prot,
378                         unsigned int timeout, int resvp, int conn)
379 {
380         int so, cc, type;
381         struct sockaddr_in laddr;
382         socklen_t namelen = sizeof(laddr);
383
384         type = (p_prot == IPPROTO_UDP ? SOCK_DGRAM : SOCK_STREAM);
385         if ((so = socket (AF_INET, type, p_prot)) < 0)
386                 goto err_socket;
387
388         laddr.sin_family = AF_INET;
389         laddr.sin_port = 0;
390         laddr.sin_addr.s_addr = htonl(INADDR_ANY);
391         if (resvp) {
392                 if (bindresvport(so, &laddr) < 0)
393                         goto err_bindresvport;
394         } else {
395                 cc = bind(so, (struct sockaddr *)&laddr, namelen);
396                 if (cc < 0)
397                         goto err_bind;
398         }
399         if (type == SOCK_STREAM || (conn && type == SOCK_DGRAM)) {
400                 cc = connect_to(so, (struct sockaddr *)saddr, namelen,
401                                 timeout);
402                 if (cc < 0)
403                         goto err_connect;
404         }
405         return so;
406
407 err_socket:
408         rpc_createerr.cf_stat = RPC_SYSTEMERROR;
409         rpc_createerr.cf_error.re_errno = errno;
410         if (verbose) {
411                 nfs_error(_("%s: Unable to create %s socket: errno %d (%s)\n"),
412                         progname, p_prot == IPPROTO_UDP ? _("UDP") : _("TCP"),
413                         errno, strerror(errno));
414         }
415         return RPC_ANYSOCK;
416
417 err_bindresvport:
418         rpc_createerr.cf_stat = RPC_SYSTEMERROR;
419         rpc_createerr.cf_error.re_errno = errno;
420         if (verbose) {
421                 nfs_error(_("%s: Unable to bindresvport %s socket: errno %d"
422                                 " (%s)\n"),
423                         progname, p_prot == IPPROTO_UDP ? _("UDP") : _("TCP"),
424                         errno, strerror(errno));
425         }
426         close(so);
427         return RPC_ANYSOCK;
428
429 err_bind:
430         rpc_createerr.cf_stat = RPC_SYSTEMERROR;
431         rpc_createerr.cf_error.re_errno = errno;
432         if (verbose) {
433                 nfs_error(_("%s: Unable to bind to %s socket: errno %d (%s)\n"),
434                         progname, p_prot == IPPROTO_UDP ? _("UDP") : _("TCP"),
435                         errno, strerror(errno));
436         }
437         close(so);
438         return RPC_ANYSOCK;
439
440 err_connect:
441         rpc_createerr.cf_stat = RPC_SYSTEMERROR;
442         rpc_createerr.cf_error.re_errno = errno;
443         if (verbose) {
444                 nfs_error(_("%s: Unable to connect to %s:%d, errno %d (%s)\n"),
445                         progname, inet_ntoa(saddr->sin_addr),
446                         ntohs(saddr->sin_port), errno, strerror(errno));
447         }
448         close(so);
449         return RPC_ANYSOCK;
450 }
451
452 /*
453  * getport() is very similar to pmap_getport() with the exception that
454  * this version tries to use an ephemeral port, since reserved ports are
455  * not needed for GETPORT queries.  This conserves the very limited
456  * reserved port space, which helps reduce failed socket binds
457  * during mount storms.
458  *
459  * A side effect of calling this function is that rpccreateerr is set.
460  */
461 static unsigned short getport(struct sockaddr_in *saddr,
462                                 unsigned long program,
463                                 unsigned long version,
464                                 unsigned int proto)
465 {
466         struct sockaddr_in bind_saddr;
467         unsigned short port = 0;
468         int socket;
469         CLIENT *clnt = NULL;
470         enum clnt_stat stat;
471  
472         bind_saddr = *saddr;
473         bind_saddr.sin_port = htons(PMAPPORT);
474
475         socket = get_socket(&bind_saddr, proto, PMAP_TIMEOUT, FALSE, TRUE);
476         if (socket == RPC_ANYSOCK) {
477                 if (proto == IPPROTO_TCP &&
478                     rpc_createerr.cf_error.re_errno == ETIMEDOUT)
479                         rpc_createerr.cf_stat = RPC_TIMEDOUT;
480                 return 0;
481         }
482
483         switch (proto) {
484         case IPPROTO_UDP:
485                 clnt = clntudp_bufcreate(&bind_saddr,
486                                          PMAPPROG, PMAPVERS,
487                                          RETRY_TIMEOUT, &socket,
488                                          RPCSMALLMSGSIZE,
489                                          RPCSMALLMSGSIZE);
490                 break;
491         case IPPROTO_TCP:
492                 clnt = clnttcp_create(&bind_saddr,
493                                       PMAPPROG, PMAPVERS,
494                                       &socket,
495                                       RPCSMALLMSGSIZE, RPCSMALLMSGSIZE);
496                 break;
497         }
498         if (clnt != NULL) {
499                 struct pmap parms = {
500                         .pm_prog        = program,
501                         .pm_vers        = version,
502                         .pm_prot        = proto,
503                 };
504
505                 stat = clnt_call(clnt, PMAPPROC_GETPORT,
506                                  (xdrproc_t)xdr_pmap, (caddr_t)&parms,
507                                  (xdrproc_t)xdr_u_short, (caddr_t)&port,
508                                  TIMEOUT);
509                 if (stat) {
510                         clnt_geterr(clnt, &rpc_createerr.cf_error);
511                         rpc_createerr.cf_stat = stat;
512                 }
513                 clnt_destroy(clnt);
514                 if (stat != RPC_SUCCESS)
515                         port = 0;
516                 else if (port == 0)
517                         rpc_createerr.cf_stat = RPC_PROGNOTREGISTERED;
518         }
519         close(socket);
520
521         return port;
522 }
523
524 static void nfs_pp_debug(const struct sockaddr *sap, const socklen_t salen,
525                          const rpcprog_t program, const rpcvers_t version,
526                          const unsigned short protocol,
527                          const unsigned short port)
528 {
529         char buf[NI_MAXHOST];
530
531         if (!verbose)
532                 return;
533
534         if (nfs_present_sockaddr(sap, salen, buf, sizeof(buf)) == 0) {
535                 buf[0] = '\0';
536                 strcat(buf, "unknown host");
537         }
538
539         fprintf(stderr, _("%s: trying %s prog %ld vers %ld prot %s port %d\n"),
540                         progname, buf, program, version,
541                         (protocol == IPPROTO_UDP ? _("UDP") : _("TCP")),
542                         port);
543 }
544
545 /*
546  * Use the portmapper to discover whether or not the service we want is
547  * available. The lists 'versions' and 'protos' define ordered sequences
548  * of service versions and udp/tcp protocols to probe for.
549  */
550 static int probe_port(clnt_addr_t *server, const unsigned long *versions,
551                         const unsigned int *protos)
552 {
553         const struct sockaddr *saddr = (struct sockaddr *)&server->saddr;
554         const socklen_t salen = sizeof(server->saddr);
555         struct pmap *pmap = &server->pmap;
556         const unsigned long prog = pmap->pm_prog, *p_vers;
557         const unsigned int prot = (u_int)pmap->pm_prot, *p_prot;
558         const u_short port = (u_short) pmap->pm_port;
559         unsigned long vers = pmap->pm_vers;
560         unsigned short p_port;
561
562         p_prot = prot ? &prot : protos;
563         p_vers = vers ? &vers : versions;
564         rpc_createerr.cf_stat = 0;
565         for (;;) {
566                 p_port = nfs_getport(saddr, salen, prog, *p_vers, *p_prot);
567                 if (p_port) {
568                         if (!port || port == p_port) {
569                                 server->saddr.sin_port = htons(p_port);
570                                 nfs_pp_debug(saddr, salen, prog, *p_vers,
571                                                 *p_prot, p_port);
572                                 if (nfs_rpc_ping(saddr, salen, prog,
573                                                         *p_vers, *p_prot, NULL))
574                                         goto out_ok;
575                         }
576                 }
577                 if (rpc_createerr.cf_stat != RPC_PROGNOTREGISTERED &&
578                     rpc_createerr.cf_stat != RPC_TIMEDOUT &&
579                     rpc_createerr.cf_stat != RPC_CANTRECV &&
580                     rpc_createerr.cf_stat != RPC_PROGVERSMISMATCH)
581                         goto out_bad;
582
583                 if (!prot) {
584                         if (*++p_prot)
585                                 continue;
586                         p_prot = protos;
587                 }
588                 if (rpc_createerr.cf_stat == RPC_TIMEDOUT ||
589                     rpc_createerr.cf_stat == RPC_CANTRECV)
590                         goto out_bad;
591
592                 if (vers || !*++p_vers)
593                         break;
594         }
595
596 out_bad:
597         return 0;
598
599 out_ok:
600         if (!vers)
601                 pmap->pm_vers = *p_vers;
602         if (!prot)
603                 pmap->pm_prot = *p_prot;
604         if (!port)
605                 pmap->pm_port = p_port;
606         rpc_createerr.cf_stat = 0;
607         return 1;
608 }
609
610 static int probe_nfsport(clnt_addr_t *nfs_server)
611 {
612         struct pmap *pmap = &nfs_server->pmap;
613
614         if (pmap->pm_vers && pmap->pm_prot && pmap->pm_port)
615                 return 1;
616
617         if (nfs_mount_data_version >= 4)
618                 return probe_port(nfs_server, probe_nfs3_first, probe_tcp_first);
619         else
620                 return probe_port(nfs_server, probe_nfs2_only, probe_udp_only);
621 }
622
623 static int probe_mntport(clnt_addr_t *mnt_server)
624 {
625         struct pmap *pmap = &mnt_server->pmap;
626
627         if (pmap->pm_vers && pmap->pm_prot && pmap->pm_port)
628                 return 1;
629
630         if (nfs_mount_data_version >= 4)
631                 return probe_port(mnt_server, probe_mnt3_first, probe_udp_first);
632         else
633                 return probe_port(mnt_server, probe_mnt1_first, probe_udp_only);
634 }
635
636 /**
637  * probe_bothports - discover the RPC endpoints of mountd and NFS server
638  * @mnt_server: pointer to address and pmap argument for mountd results
639  * @nfs_server: pointer to address and pmap argument for NFS server
640  *
641  * Returns 1 if successful, otherwise zero if some error occurred.
642  * Note that the arguments are both input and output arguments.
643  *
644  * A side effect of calling this function is that rpccreateerr is set.
645  */
646 int probe_bothports(clnt_addr_t *mnt_server, clnt_addr_t *nfs_server)
647 {
648         struct pmap *nfs_pmap = &nfs_server->pmap;
649         struct pmap *mnt_pmap = &mnt_server->pmap;
650         struct pmap save_nfs, save_mnt;
651         int res;
652         const unsigned long *probe_vers;
653
654         if (mnt_pmap->pm_vers && !nfs_pmap->pm_vers)
655                 nfs_pmap->pm_vers = mntvers_to_nfs(mnt_pmap->pm_vers);
656         else if (nfs_pmap->pm_vers && !mnt_pmap->pm_vers)
657                 mnt_pmap->pm_vers = nfsvers_to_mnt(nfs_pmap->pm_vers);
658         if (nfs_pmap->pm_vers)
659                 goto version_fixed;
660
661         memcpy(&save_nfs, nfs_pmap, sizeof(save_nfs));
662         memcpy(&save_mnt, mnt_pmap, sizeof(save_mnt));
663         probe_vers = (nfs_mount_data_version >= 4) ?
664                         probe_mnt3_first : probe_mnt1_first;
665
666         for (; *probe_vers; probe_vers++) {
667                 nfs_pmap->pm_vers = mntvers_to_nfs(*probe_vers);
668                 if ((res = probe_nfsport(nfs_server) != 0)) {
669                         mnt_pmap->pm_vers = *probe_vers;
670                         if ((res = probe_mntport(mnt_server)) != 0)
671                                 return 1;
672                         memcpy(mnt_pmap, &save_mnt, sizeof(*mnt_pmap));
673                 }
674                 switch (rpc_createerr.cf_stat) {
675                 case RPC_PROGVERSMISMATCH:
676                 case RPC_PROGNOTREGISTERED:
677                         break;
678                 default:
679                         goto out_bad;
680                 }
681                 memcpy(nfs_pmap, &save_nfs, sizeof(*nfs_pmap));
682         }
683
684 out_bad:
685         return 0;
686
687 version_fixed:
688         if (!probe_nfsport(nfs_server))
689                 goto out_bad;
690         return probe_mntport(mnt_server);
691 }
692
693 static int nfs_probe_statd(void)
694 {
695         struct sockaddr_in addr = {
696                 .sin_family             = AF_INET,
697                 .sin_addr.s_addr        = htonl(INADDR_LOOPBACK),
698         };
699         rpcprog_t program = nfs_getrpcbyname(NSMPROG, nfs_ns_pgmtbl);
700
701         return nfs_getport_ping((struct sockaddr *)&addr, sizeof(addr),
702                                 program, (rpcvers_t)1, IPPROTO_UDP);
703 }
704
705 /**
706  * start_statd - attempt to start rpc.statd
707  *
708  * Returns 1 if statd is running; otherwise zero.
709  */
710 int start_statd(void)
711 {
712 #ifdef START_STATD
713         struct stat stb;
714 #endif
715
716         if (nfs_probe_statd())
717                 return 1;
718
719 #ifdef START_STATD
720         if (stat(START_STATD, &stb) == 0) {
721                 if (S_ISREG(stb.st_mode) && (stb.st_mode & S_IXUSR)) {
722                         pid_t pid = fork();
723                         switch (pid) {
724                         case 0: /* child */
725                                 execl(START_STATD, START_STATD, NULL);
726                                 exit(1);
727                         case -1: /* error */
728                                 nfs_error(_("fork failed: %s"),
729                                                         strerror(errno));
730                                 break;
731                         default: /* parent */
732                                 waitpid(pid, NULL,0);
733                                 break;
734                         }
735                         if (nfs_probe_statd())
736                                 return 1;
737                 }
738         }
739 #endif
740
741         return 0;
742 }
743
744 /**
745  * nfs_call_umount - ask the server to remove a share from it's rmtab
746  * @mnt_server: address of RPC MNT program server
747  * @argp: directory path of share to "unmount"
748  *
749  * Returns one if the unmount call succeeded; zero if the unmount
750  * failed for any reason.
751  *
752  * Note that a side effect of calling this function is that rpccreateerr
753  * is set.
754  */
755 int nfs_call_umount(clnt_addr_t *mnt_server, dirpath *argp)
756 {
757         CLIENT *clnt;
758         enum clnt_stat res = 0;
759         int msock;
760
761         if (!probe_mntport(mnt_server))
762                 return 0;
763         clnt = mnt_openclnt(mnt_server, &msock);
764         if (!clnt)
765                 return 0;
766         res = clnt_call(clnt, MOUNTPROC_UMNT,
767                         (xdrproc_t)xdr_dirpath, (caddr_t)argp,
768                         (xdrproc_t)xdr_void, NULL,
769                         TIMEOUT);
770         mnt_closeclnt(clnt, msock);
771
772         if (res == RPC_SUCCESS)
773                 return 1;
774         return 0;
775 }
776
777 /**
778  * mnt_openclnt - get a handle for a remote mountd service
779  * @mnt_server: address and pmap arguments of mountd service
780  * @msock: returns a file descriptor of the underlying transport socket
781  *
782  * Returns an active handle for the remote's mountd service
783  */
784 CLIENT *mnt_openclnt(clnt_addr_t *mnt_server, int *msock)
785 {
786         struct sockaddr_in *mnt_saddr = &mnt_server->saddr;
787         struct pmap *mnt_pmap = &mnt_server->pmap;
788         CLIENT *clnt = NULL;
789
790         mnt_saddr->sin_port = htons((u_short)mnt_pmap->pm_port);
791         *msock = get_socket(mnt_saddr, mnt_pmap->pm_prot, MOUNT_TIMEOUT,
792                                 TRUE, FALSE);
793         if (*msock == RPC_ANYSOCK) {
794                 if (rpc_createerr.cf_error.re_errno == EADDRINUSE)
795                         /*
796                          * Probably in-use by a TIME_WAIT connection,
797                          * It is worth waiting a while and trying again.
798                          */
799                         rpc_createerr.cf_stat = RPC_TIMEDOUT;
800                 return NULL;
801         }
802
803         switch (mnt_pmap->pm_prot) {
804         case IPPROTO_UDP:
805                 clnt = clntudp_bufcreate(mnt_saddr,
806                                          mnt_pmap->pm_prog, mnt_pmap->pm_vers,
807                                          RETRY_TIMEOUT, msock,
808                                          MNT_SENDBUFSIZE, MNT_RECVBUFSIZE);
809                 break;
810         case IPPROTO_TCP:
811                 clnt = clnttcp_create(mnt_saddr,
812                                       mnt_pmap->pm_prog, mnt_pmap->pm_vers,
813                                       msock,
814                                       MNT_SENDBUFSIZE, MNT_RECVBUFSIZE);
815                 break;
816         }
817         if (clnt) {
818                 /* try to mount hostname:dirname */
819                 clnt->cl_auth = authunix_create_default();
820                 return clnt;
821         }
822         return NULL;
823 }
824
825 /**
826  * mnt_closeclnt - terminate a handle for a remote mountd service
827  * @clnt: pointer to an active handle for a remote mountd service
828  * @msock: file descriptor of the underlying transport socket
829  *
830  */
831 void mnt_closeclnt(CLIENT *clnt, int msock)
832 {
833         auth_destroy(clnt->cl_auth);
834         clnt_destroy(clnt);
835         close(msock);
836 }
837
838 /**
839  * clnt_ping - send an RPC ping to the remote RPC service endpoint
840  * @saddr: server's address
841  * @prog: target RPC program number
842  * @vers: target RPC version number
843  * @prot: target RPC protocol
844  * @caddr: filled in with our network address
845  *
846  * Sigh... getport() doesn't actually check the version number.
847  * In order to make sure that the server actually supports the service
848  * we're requesting, we open and RPC client, and fire off a NULL
849  * RPC call.
850  *
851  * caddr is the network address that the server will use to call us back.
852  * On multi-homed clients, this address depends on which NIC we use to
853  * route requests to the server.
854  *
855  * Returns one if successful, otherwise zero.
856  */
857 int clnt_ping(struct sockaddr_in *saddr, const unsigned long prog,
858                 const unsigned long vers, const unsigned int prot,
859                 struct sockaddr_in *caddr)
860 {
861         CLIENT *clnt = NULL;
862         int sock, stat;
863         static char clnt_res;
864         struct sockaddr dissolve;
865
866         rpc_createerr.cf_stat = stat = 0;
867         sock = get_socket(saddr, prot, CONNECT_TIMEOUT, FALSE, TRUE);
868         if (sock == RPC_ANYSOCK) {
869                 if (rpc_createerr.cf_error.re_errno == ETIMEDOUT) {
870                         /*
871                          * TCP timeout. Bubble up the error to see 
872                          * how it should be handled.
873                          */
874                         rpc_createerr.cf_stat = RPC_TIMEDOUT;
875                 }
876                 return 0;
877         }
878
879         if (caddr) {
880                 /* Get the address of our end of this connection */
881                 socklen_t len = sizeof(*caddr);
882                 if (getsockname(sock, caddr, &len) != 0)
883                         caddr->sin_family = 0;
884         }
885
886         switch(prot) {
887         case IPPROTO_UDP:
888                 /* The socket is connected (so we could getsockname successfully),
889                  * but some servers on multi-homed hosts reply from
890                  * the wrong address, so if we stay connected, we lose the reply.
891                  */
892                 dissolve.sa_family = AF_UNSPEC;
893                 connect(sock, &dissolve, sizeof(dissolve));
894
895                 clnt = clntudp_bufcreate(saddr, prog, vers,
896                                          RETRY_TIMEOUT, &sock,
897                                          RPCSMALLMSGSIZE, RPCSMALLMSGSIZE);
898                 break;
899         case IPPROTO_TCP:
900                 clnt = clnttcp_create(saddr, prog, vers, &sock,
901                                       RPCSMALLMSGSIZE, RPCSMALLMSGSIZE);
902                 break;
903         }
904         if (!clnt) {
905                 close(sock);
906                 return 0;
907         }
908         memset(&clnt_res, 0, sizeof(clnt_res));
909         stat = clnt_call(clnt, NULLPROC,
910                          (xdrproc_t)xdr_void, (caddr_t)NULL,
911                          (xdrproc_t)xdr_void, (caddr_t)&clnt_res,
912                          TIMEOUT);
913         if (stat) {
914                 clnt_geterr(clnt, &rpc_createerr.cf_error);
915                 rpc_createerr.cf_stat = stat;
916         }
917         clnt_destroy(clnt);
918         close(sock);
919
920         if (stat == RPC_SUCCESS)
921                 return 1;
922         else
923                 return 0;
924 }
925
926 /*
927  * Try a getsockname() on a connected datagram socket.
928  *
929  * Returns 1 and fills in @buf if successful; otherwise, zero.
930  *
931  * A connected datagram socket prevents leaving a socket in TIME_WAIT.
932  * This conserves the ephemeral port number space, helping reduce failed
933  * socket binds during mount storms.
934  */
935 static int nfs_ca_sockname(const struct sockaddr *sap, const socklen_t salen,
936                            struct sockaddr *buf, socklen_t *buflen)
937 {
938         struct sockaddr_in sin = {
939                 .sin_family             = AF_INET,
940                 .sin_addr.s_addr        = htonl(INADDR_ANY),
941         };
942         struct sockaddr_in6 sin6 = {
943                 .sin6_family            = AF_INET6,
944                 .sin6_addr              = IN6ADDR_ANY_INIT,
945         };
946         int sock;
947
948         sock = socket(sap->sa_family, SOCK_DGRAM, IPPROTO_UDP);
949         if (sock < 0)
950                 return 0;
951
952         switch (sap->sa_family) {
953         case AF_INET:
954                 if (bind(sock, (struct sockaddr *)&sin, sizeof(sin)) < 0) {
955                         close(sock);
956                         return 0;
957                 }
958                 break;
959         case AF_INET6:
960                 if (bind(sock, (struct sockaddr *)&sin6, sizeof(sin6)) < 0) {
961                         close(sock);
962                         return 0;
963                 }
964                 break;
965         default:
966                 errno = EAFNOSUPPORT;
967                 return 0;
968         }
969
970         if (connect(sock, sap, salen) < 0) {
971                 close(sock);
972                 return 0;
973         }
974
975         return !getsockname(sock, buf, buflen);
976 }
977
978 /*
979  * Try to generate an address that prevents the server from calling us.
980  *
981  * Returns 1 and fills in @buf if successful; otherwise, zero.
982  */
983 static int nfs_ca_gai(const struct sockaddr *sap, const socklen_t salen,
984                       struct sockaddr *buf, socklen_t *buflen)
985 {
986         struct addrinfo *gai_results;
987         struct addrinfo gai_hint = {
988                 .ai_family      = sap->sa_family,
989                 .ai_flags       = AI_PASSIVE,   /* ANYADDR */
990         };
991
992         if (getaddrinfo(NULL, "", &gai_hint, &gai_results))
993                 return 0;
994
995         *buflen = gai_results->ai_addrlen;
996         memcpy(buf, gai_results->ai_addr, *buflen);
997
998         freeaddrinfo(gai_results);
999
1000         return 1;
1001 }
1002
1003 /**
1004  * nfs_callback_address - acquire our local network address
1005  * @sap: pointer to address of remote
1006  * @sap_len: length of address
1007  * @buf: pointer to buffer to be filled in with local network address
1008  * @buflen: IN: length of buffer to fill in; OUT: length of filled-in address
1009  *
1010  * Discover a network address that an NFSv4 server can use to call us back.
1011  * On multi-homed clients, this address depends on which NIC we use to
1012  * route requests to the server.
1013  *
1014  * Returns 1 and fills in @buf if an unambiguous local address is
1015  * available; returns 1 and fills in an appropriate ANYADDR address
1016  * if a local address isn't available; otherwise, returns zero.
1017  */
1018 int nfs_callback_address(const struct sockaddr *sap, const socklen_t salen,
1019                          struct sockaddr *buf, socklen_t *buflen)
1020 {
1021         struct sockaddr_in6 *sin6 = (struct sockaddr_in6 *)buf;
1022
1023         if (nfs_ca_sockname(sap, salen, buf, buflen) == 0)
1024                 if (nfs_ca_gai(sap, salen, buf, buflen) == 0)
1025                         goto out_failed;
1026
1027         /*
1028          * The server can't use an interface ID that was generated
1029          * here on the client, so always clear sin6_scope_id.
1030          */
1031         if (sin6->sin6_family == AF_INET6)
1032                 sin6->sin6_scope_id = 0;
1033
1034         return 1;
1035
1036 out_failed:
1037         *buflen = 0;
1038         if (verbose)
1039                 nfs_error(_("%s: failed to construct callback address"));
1040         return 0;
1041
1042 }