* nscd/hstcache.c (addhstbyname): Add cast to avoid warning.
[kopensolaris-gnu/glibc.git] / nscd / connections.c
index 3f05d68..7ba36bb 100644 (file)
@@ -1,5 +1,5 @@
 /* Inner loops of cache daemon.
-   Copyright (C) 1998, 1999 Free Software Foundation, Inc.
+   Copyright (C) 1998, 1999, 2000 Free Software Foundation, Inc.
    This file is part of the GNU C Library.
    Contributed by Ulrich Drepper <drepper@cygnus.com>, 1998.
 
@@ -24,6 +24,7 @@
 #include <pthread.h>
 #include <stdlib.h>
 #include <unistd.h>
+#include <libintl.h>
 #include <arpa/inet.h>
 #include <sys/param.h>
 #include <sys/poll.h>
@@ -60,14 +61,15 @@ const char *serv2str[LASTREQ] =
   [GETHOSTBYADDR] = "GETHOSTBYADDR",
   [GETHOSTBYADDRv6] = "GETHOSTBYADDRv6",
   [SHUTDOWN] = "SHUTDOWN",
-  [GETSTAT] = "GETSTAT"
+  [GETSTAT] = "GETSTAT",
+  [INVALIDATE] = "INVALIDATE"
 };
 
 /* The control data structures for the services.  */
 static struct database dbs[lastdb] =
 {
   [pwddb] = {
-    lock: PTHREAD_RWLOCK_INITIALIZER,
+    lock: PTHREAD_RWLOCK_WRITER_NONRECURSIVE_INITIALIZER_NP,
     enabled: 0,
     check_file: 1,
     filename: "/etc/passwd",
@@ -77,7 +79,7 @@ static struct database dbs[lastdb] =
     negtimeout: 20
   },
   [grpdb] = {
-    lock: PTHREAD_RWLOCK_INITIALIZER,
+    lock: PTHREAD_RWLOCK_WRITER_NONRECURSIVE_INITIALIZER_NP,
     enabled: 0,
     check_file: 1,
     filename: "/etc/group",
@@ -87,7 +89,7 @@ static struct database dbs[lastdb] =
     negtimeout: 60
   },
   [hstdb] = {
-    lock: PTHREAD_RWLOCK_INITIALIZER,
+    lock: PTHREAD_RWLOCK_WRITER_NONRECURSIVE_INITIALIZER_NP,
     enabled: 0,
     check_file: 1,
     filename: "/etc/hosts",
@@ -192,6 +194,23 @@ close_sockets (void)
   close (sock);
 }
 
+static void
+invalidate_cache (char *key)
+{
+  dbtype number;
+
+  if (strcmp (key, "passwd") == 0)
+    number = pwddb;
+  else if (strcmp (key, "group") == 0)
+    number = grpdb;
+  else if (strcmp (key, "hosts") == 0)
+    number = hstdb;
+  else return;
+
+  if (dbs[number].enabled)
+    prune_cache (&dbs[number], LONG_MAX);
+}
+
 
 /* Handle new request.  */
 static void
@@ -226,7 +245,7 @@ cannot handle old request version %d; current version is %d"),
                                  key, buf, sizeof (buf)));
            }
          else
-           dbg_log ("\t%s (%s)", serv2str[req->type], key);
+           dbg_log ("\t%s (%s)", serv2str[req->type], (char *)key);
        }
 
       /* Is this service enabled?  */
@@ -271,9 +290,13 @@ cannot handle old request version %d; current version is %d"),
 
       pthread_rwlock_unlock (&db->lock);
     }
-  else
-    if (debug_level > 0)
-      dbg_log ("\t%s", serv2str[req->type]);
+  else if (debug_level > 0)
+    {
+      if (req->type == INVALIDATE)
+       dbg_log ("\t%s (%s)", serv2str[req->type], (char *)key);
+      else
+       dbg_log ("\t%s", serv2str[req->type]);
+    }
 
   /* Handle the request.  */
   switch (req->type)
@@ -311,18 +334,26 @@ cannot handle old request version %d; current version is %d"),
       break;
 
     case GETSTAT:
-      send_stats (fd, dbs);
-      break;
-
     case SHUTDOWN:
-      /* Accept shutdown only from root */
+    case INVALIDATE:
+      /* Accept shutdown, getstat and invalidate only from root */
       if (secure_in_use && uid == 0)
-       termination_handler (0);
+       {
+         if (req->type == GETSTAT)
+           send_stats (fd, dbs);
+         else if (req->type == INVALIDATE)
+           invalidate_cache (key);
+         else
+           termination_handler (0);
+       }
       else
        {
          struct ucred caller;
-         int optlen = sizeof (caller);
+         socklen_t optlen = sizeof (caller);
 
+         /* Some systems have no SO_PEERCRED implementation.  They don't
+            care about security so we don't as well.  */
+#ifdef SO_PEERCRED
          if (getsockopt (fd, SOL_SOCKET, SO_PEERCRED, &caller, &optlen) < 0)
            {
              char buf[256];
@@ -330,13 +361,23 @@ cannot handle old request version %d; current version is %d"),
              dbg_log (_("error getting callers id: %s"),
                       strerror_r (errno, buf, sizeof (buf)));
            }
-         else if (caller.uid == 0)
-           termination_handler (0);
+         else
+           if (caller.uid == 0)
+#endif
+             {
+               if (req->type == GETSTAT)
+                 send_stats (fd, dbs);
+               else if (req->type == INVALIDATE)
+                 invalidate_cache (key);
+               else
+                 termination_handler (0);
+             }
        }
       break;
 
     default:
-      abort ();
+      /* Ignore the command, it's nothing we know.  */
+      break;
     }
 }
 
@@ -347,7 +388,7 @@ static void *
 __attribute__ ((__noreturn__))
 nscd_run (void *p)
 {
-  int my_number = (int) p;
+  long int my_number = (long int) p;
   struct pollfd conn;
   int run_prune = my_number < lastdb && dbs[my_number].enabled;
   time_t now = time (NULL);
@@ -398,10 +439,13 @@ nscd_run (void *p)
              continue;
            }
 
+         /* Some systems have no SO_PEERCRED implementation.  They don't
+            care about security so we don't as well.  */
+#ifdef SO_PEERCRED
          if (secure_in_use)
            {
              struct ucred caller;
-             int optlen = sizeof (caller);
+             socklen_t optlen = sizeof (caller);
 
              if (getsockopt (fd, SOL_SOCKET, SO_PEERCRED,
                              &caller, &optlen) < 0)
@@ -412,17 +456,18 @@ nscd_run (void *p)
                  continue;
                }
 
-             if (req.type < GETPWBYNAME || req.type >= LASTREQ
+             if (req.type < GETPWBYNAME || req.type > LASTDBREQ
                  || secure[serv2db[req.type]])
                uid = caller.uid;
            }
+#endif
 
          /* It should not be possible to crash the nscd with a silly
-            request (i.e., a terribly large key.  We limit the size
+            request (i.e., a terribly large key).  We limit the size
             to 1kb.  */
          if (req.key_len < 0 || req.key_len > 1024)
            {
-             dbg_log (_("key length in request too long: %Zd"), req.key_len);
+             dbg_log (_("key length in request too long: %zd"), req.key_len);
              close (fd);
              continue;
            }
@@ -461,7 +506,7 @@ nscd_run (void *p)
 void
 start_threads (void)
 {
-  int i;
+  long int i;
   pthread_attr_t attr;
   pthread_t th;