dc73a897d8c6cebf98c2170a7cc099121f271e55
[linux-3.10.git] / tools / hv / hv_vss_daemon.c
1 /*
2  * An implementation of the host initiated guest snapshot for Hyper-V.
3  *
4  *
5  * Copyright (C) 2013, Microsoft, Inc.
6  * Author : K. Y. Srinivasan <kys@microsoft.com>
7  *
8  * This program is free software; you can redistribute it and/or modify it
9  * under the terms of the GNU General Public License version 2 as published
10  * by the Free Software Foundation.
11  *
12  * This program is distributed in the hope that it will be useful, but
13  * WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, GOOD TITLE or
15  * NON INFRINGEMENT.  See the GNU General Public License for more
16  * details.
17  *
18  */
19
20
21 #include <sys/types.h>
22 #include <sys/socket.h>
23 #include <sys/poll.h>
24 #include <sys/ioctl.h>
25 #include <linux/types.h>
26 #include <fcntl.h>
27 #include <stdio.h>
28 #include <mntent.h>
29 #include <stdlib.h>
30 #include <unistd.h>
31 #include <string.h>
32 #include <ctype.h>
33 #include <errno.h>
34 #include <arpa/inet.h>
35 #include <linux/fs.h>
36 #include <linux/connector.h>
37 #include <linux/hyperv.h>
38 #include <linux/netlink.h>
39 #include <syslog.h>
40
41 static char vss_recv_buffer[4096];
42 static char vss_send_buffer[4096];
43 static struct sockaddr_nl addr;
44
45 #ifndef SOL_NETLINK
46 #define SOL_NETLINK 270
47 #endif
48
49
50 static int vss_do_freeze(char *dir, unsigned int cmd, char *fs_op)
51 {
52         int ret, fd = open(dir, O_RDONLY);
53
54         if (fd < 0)
55                 return 1;
56         ret = ioctl(fd, cmd, 0);
57         syslog(LOG_INFO, "VSS: %s of %s: %s\n", fs_op, dir, strerror(errno));
58         close(fd);
59         return !!ret;
60 }
61
62 static int vss_operate(int operation)
63 {
64         char *fs_op;
65         char match[] = "/dev/";
66         FILE *mounts;
67         struct mntent *ent;
68         unsigned int cmd;
69         int error = 0, root_seen = 0;
70
71         switch (operation) {
72         case VSS_OP_FREEZE:
73                 cmd = FIFREEZE;
74                 fs_op = "freeze";
75                 break;
76         case VSS_OP_THAW:
77                 cmd = FITHAW;
78                 fs_op = "thaw";
79                 break;
80         default:
81                 return -1;
82         }
83
84         mounts = setmntent("/proc/mounts", "r");
85         if (mounts == NULL)
86                 return -1;
87
88         while((ent = getmntent(mounts))) {
89                 if (strncmp(ent->mnt_fsname, match, strlen(match)))
90                         continue;
91                 if (strcmp(ent->mnt_dir, "/") == 0) {
92                         root_seen = 1;
93                         continue;
94                 }
95                 error |= vss_do_freeze(ent->mnt_dir, cmd, fs_op);
96         }
97         endmntent(mounts);
98
99         if (root_seen) {
100                 error |= vss_do_freeze("/", cmd, fs_op);
101         }
102
103         return error;
104 }
105
106 static int netlink_send(int fd, struct cn_msg *msg)
107 {
108         struct nlmsghdr *nlh;
109         unsigned int size;
110         struct msghdr message;
111         char buffer[64];
112         struct iovec iov[2];
113
114         size = NLMSG_SPACE(sizeof(struct cn_msg) + msg->len);
115
116         nlh = (struct nlmsghdr *)buffer;
117         nlh->nlmsg_seq = 0;
118         nlh->nlmsg_pid = getpid();
119         nlh->nlmsg_type = NLMSG_DONE;
120         nlh->nlmsg_len = NLMSG_LENGTH(size - sizeof(*nlh));
121         nlh->nlmsg_flags = 0;
122
123         iov[0].iov_base = nlh;
124         iov[0].iov_len = sizeof(*nlh);
125
126         iov[1].iov_base = msg;
127         iov[1].iov_len = size;
128
129         memset(&message, 0, sizeof(message));
130         message.msg_name = &addr;
131         message.msg_namelen = sizeof(addr);
132         message.msg_iov = iov;
133         message.msg_iovlen = 2;
134
135         return sendmsg(fd, &message, 0);
136 }
137
138 int main(void)
139 {
140         int fd, len, nl_group;
141         int error;
142         struct cn_msg *message;
143         struct pollfd pfd;
144         struct nlmsghdr *incoming_msg;
145         struct cn_msg   *incoming_cn_msg;
146         int     op;
147         struct hv_vss_msg *vss_msg;
148
149         if (daemon(1, 0))
150                 return 1;
151
152         openlog("Hyper-V VSS", 0, LOG_USER);
153         syslog(LOG_INFO, "VSS starting; pid is:%d", getpid());
154
155         fd = socket(AF_NETLINK, SOCK_DGRAM, NETLINK_CONNECTOR);
156         if (fd < 0) {
157                 syslog(LOG_ERR, "netlink socket creation failed; error:%d", fd);
158                 exit(EXIT_FAILURE);
159         }
160         addr.nl_family = AF_NETLINK;
161         addr.nl_pad = 0;
162         addr.nl_pid = 0;
163         addr.nl_groups = 0;
164
165
166         error = bind(fd, (struct sockaddr *)&addr, sizeof(addr));
167         if (error < 0) {
168                 syslog(LOG_ERR, "bind failed; error:%d", error);
169                 close(fd);
170                 exit(EXIT_FAILURE);
171         }
172         nl_group = CN_VSS_IDX;
173         setsockopt(fd, SOL_NETLINK, NETLINK_ADD_MEMBERSHIP, &nl_group, sizeof(nl_group));
174         /*
175          * Register ourselves with the kernel.
176          */
177         message = (struct cn_msg *)vss_send_buffer;
178         message->id.idx = CN_VSS_IDX;
179         message->id.val = CN_VSS_VAL;
180         message->ack = 0;
181         vss_msg = (struct hv_vss_msg *)message->data;
182         vss_msg->vss_hdr.operation = VSS_OP_REGISTER;
183
184         message->len = sizeof(struct hv_vss_msg);
185
186         len = netlink_send(fd, message);
187         if (len < 0) {
188                 syslog(LOG_ERR, "netlink_send failed; error:%d", len);
189                 close(fd);
190                 exit(EXIT_FAILURE);
191         }
192
193         pfd.fd = fd;
194
195         while (1) {
196                 struct sockaddr *addr_p = (struct sockaddr *) &addr;
197                 socklen_t addr_l = sizeof(addr);
198                 pfd.events = POLLIN;
199                 pfd.revents = 0;
200                 poll(&pfd, 1, -1);
201
202                 len = recvfrom(fd, vss_recv_buffer, sizeof(vss_recv_buffer), 0,
203                                 addr_p, &addr_l);
204
205                 if (len < 0) {
206                         syslog(LOG_ERR, "recvfrom failed; pid:%u error:%d %s",
207                                         addr.nl_pid, errno, strerror(errno));
208                         close(fd);
209                         return -1;
210                 }
211
212                 if (addr.nl_pid) {
213                         syslog(LOG_WARNING,
214                                 "Received packet from untrusted pid:%u",
215                                 addr.nl_pid);
216                         continue;
217                 }
218
219                 incoming_msg = (struct nlmsghdr *)vss_recv_buffer;
220
221                 if (incoming_msg->nlmsg_type != NLMSG_DONE)
222                         continue;
223
224                 incoming_cn_msg = (struct cn_msg *)NLMSG_DATA(incoming_msg);
225                 vss_msg = (struct hv_vss_msg *)incoming_cn_msg->data;
226                 op = vss_msg->vss_hdr.operation;
227                 error =  HV_S_OK;
228
229                 switch (op) {
230                 case VSS_OP_FREEZE:
231                 case VSS_OP_THAW:
232                         error = vss_operate(op);
233                         if (error)
234                                 error = HV_E_FAIL;
235                         break;
236                 default:
237                         syslog(LOG_ERR, "Illegal op:%d\n", op);
238                 }
239                 vss_msg->error = error;
240                 len = netlink_send(fd, incoming_cn_msg);
241                 if (len < 0) {
242                         syslog(LOG_ERR, "net_link send failed; error:%d", len);
243                         exit(EXIT_FAILURE);
244                 }
245         }
246
247 }