Make conn_close_all() safe to call from SMB2 sessions (fix crash bug).
[samba.git] / source3 / smbd / conn.c
1 /* 
2    Unix SMB/CIFS implementation.
3    Manage connections_struct structures
4    Copyright (C) Andrew Tridgell 1998
5    Copyright (C) Alexander Bokovoy 2002
6    
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 3 of the License, or
10    (at your option) any later version.
11    
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16    
17    You should have received a copy of the GNU General Public License
18    along with this program.  If not, see <http://www.gnu.org/licenses/>.
19 */
20
21 #include "includes.h"
22 #include "smbd/globals.h"
23
24 /* The connections bitmap is expanded in increments of BITMAP_BLOCK_SZ. The
25  * maximum size of the bitmap is the largest positive integer, but you will hit
26  * the "max connections" limit, looong before that.
27  */
28 #define BITMAP_BLOCK_SZ 128
29
30 /****************************************************************************
31 init the conn structures
32 ****************************************************************************/
33 void conn_init(struct smbd_server_connection *sconn)
34 {
35         sconn->smb1.tcons.Connections = NULL;
36         sconn->smb1.tcons.num_open = 0;
37         sconn->smb1.tcons.bmap = bitmap_allocate(BITMAP_BLOCK_SZ);
38 }
39
40 /****************************************************************************
41 return the number of open connections
42 ****************************************************************************/
43 int conn_num_open(struct smbd_server_connection *sconn)
44 {
45         return sconn->smb1.tcons.num_open;
46 }
47
48
49 /****************************************************************************
50 check if a snum is in use
51 ****************************************************************************/
52 bool conn_snum_used(int snum)
53 {
54         struct smbd_server_connection *sconn = smbd_server_conn;
55         connection_struct *conn;
56         for (conn=sconn->smb1.tcons.Connections;conn;conn=conn->next) {
57                 if (conn->params->service == snum) {
58                         return(True);
59                 }
60         }
61         return(False);
62 }
63
64 /****************************************************************************
65  Find a conn given a cnum.
66 ****************************************************************************/
67
68 connection_struct *conn_find(struct smbd_server_connection *sconn,unsigned cnum)
69 {
70         int count=0;
71         connection_struct *conn;
72
73         for (conn=sconn->smb1.tcons.Connections;conn;conn=conn->next,count++) {
74                 if (conn->cnum == cnum) {
75                         if (count > 10) {
76                                 DLIST_PROMOTE(sconn->smb1.tcons.Connections,
77                                               conn);
78                         }
79                         return conn;
80                 }
81         }
82
83         return NULL;
84 }
85
86 /****************************************************************************
87   find first available connection slot, starting from a random position.
88 The randomisation stops problems with the server dieing and clients
89 thinking the server is still available.
90 ****************************************************************************/
91 connection_struct *conn_new(struct smbd_server_connection *sconn)
92 {
93         connection_struct *conn;
94         int i;
95         int find_offset = 1;
96
97         if (sconn->allow_smb2) {
98                 if (!(conn=TALLOC_ZERO_P(NULL, connection_struct)) ||
99                     !(conn->params = TALLOC_P(conn, struct share_params))) {
100                         DEBUG(0,("TALLOC_ZERO() failed!\n"));
101                         TALLOC_FREE(conn);
102                         return NULL;
103                 }
104                 conn->sconn = sconn;
105                 return conn;
106         }
107
108 find_again:
109         i = bitmap_find(sconn->smb1.tcons.bmap, find_offset);
110         
111         if (i == -1) {
112                 /* Expand the connections bitmap. */
113                 int             oldsz = sconn->smb1.tcons.bmap->n;
114                 int             newsz = sconn->smb1.tcons.bmap->n +
115                                         BITMAP_BLOCK_SZ;
116                 struct bitmap * nbmap;
117
118                 if (newsz <= oldsz) {
119                         /* Integer wrap. */
120                         DEBUG(0,("ERROR! Out of connection structures\n"));
121                         return NULL;
122                 }
123
124                 DEBUG(4,("resizing connections bitmap from %d to %d\n",
125                         oldsz, newsz));
126
127                 nbmap = bitmap_allocate(newsz);
128                 if (!nbmap) {
129                         DEBUG(0,("ERROR! malloc fail.\n"));
130                         return NULL;
131                 }
132
133                 bitmap_copy(nbmap, sconn->smb1.tcons.bmap);
134                 bitmap_free(sconn->smb1.tcons.bmap);
135
136                 sconn->smb1.tcons.bmap = nbmap;
137                 find_offset = oldsz; /* Start next search in the new portion. */
138
139                 goto find_again;
140         }
141
142         /* The bitmap position is used below as the connection number
143          * conn->cnum). This ends up as the TID field in the SMB header,
144          * which is limited to 16 bits (we skip 0xffff which is the
145          * NULL TID).
146          */
147         if (i > 65534) {
148                 DEBUG(0, ("Maximum connection limit reached\n"));
149                 return NULL;
150         }
151
152         if (!(conn=TALLOC_ZERO_P(NULL, connection_struct)) ||
153             !(conn->params = TALLOC_P(conn, struct share_params))) {
154                 DEBUG(0,("TALLOC_ZERO() failed!\n"));
155                 TALLOC_FREE(conn);
156                 return NULL;
157         }
158         conn->sconn = sconn;
159         conn->cnum = i;
160         conn->force_group_gid = (gid_t)-1;
161
162         bitmap_set(sconn->smb1.tcons.bmap, i);
163
164         sconn->smb1.tcons.num_open++;
165
166         string_set(&conn->connectpath,"");
167         string_set(&conn->origpath,"");
168         
169         DLIST_ADD(sconn->smb1.tcons.Connections, conn);
170
171         return conn;
172 }
173
174 /****************************************************************************
175  Close all conn structures.
176 return true if any were closed
177 ****************************************************************************/
178 bool conn_close_all(struct smbd_server_connection *sconn)
179 {
180         if (sconn->allow_smb2) {
181                 /* SMB2 */
182                 if (sconn->smb2.sessions.list &&
183                                 sconn->smb2.sessions.list->tcons.list) {
184                         return true;
185                 }
186                 return false;
187         } else {
188                 /* SMB1 */
189                 connection_struct *conn, *next;
190                 bool ret = false;
191
192                 for (conn=sconn->smb1.tcons.Connections;conn;conn=next) {
193                         next=conn->next;
194                         set_current_service(conn, 0, True);
195                         close_cnum(conn, conn->vuid);
196                         ret = true;
197                 }
198                 return ret;
199         }
200 }
201
202 /****************************************************************************
203  Idle inactive connections.
204 ****************************************************************************/
205
206 bool conn_idle_all(struct smbd_server_connection *sconn,time_t t)
207 {
208         int deadtime = lp_deadtime()*60;
209         pipes_struct *plist = NULL;
210         connection_struct *conn;
211
212         if (deadtime <= 0)
213                 deadtime = DEFAULT_SMBD_TIMEOUT;
214
215         for (conn=sconn->smb1.tcons.Connections;conn;conn=conn->next) {
216
217                 time_t age = t - conn->lastused;
218
219                 /* Update if connection wasn't idle. */
220                 if (conn->lastused != conn->lastused_count) {
221                         conn->lastused = t;
222                         conn->lastused_count = t;
223                 }
224
225                 /* close dirptrs on connections that are idle */
226                 if (age > DPTR_IDLE_TIMEOUT) {
227                         dptr_idlecnum(conn);
228                 }
229
230                 if (conn->num_files_open > 0 || age < deadtime) {
231                         return False;
232                 }
233         }
234
235         /*
236          * Check all pipes for any open handles. We cannot
237          * idle with a handle open.
238          */
239
240         for (plist = get_first_internal_pipe(); plist;
241              plist = get_next_internal_pipe(plist)) {
242                 if (num_pipe_handles(plist->pipe_handles) != 0) {
243                         return False;
244                 }
245         }
246         
247         return True;
248 }
249
250 /****************************************************************************
251  Clear a vuid out of the validity cache, and as the 'owner' of a connection.
252 ****************************************************************************/
253
254 void conn_clear_vuid_caches(struct smbd_server_connection *sconn,uint16_t vuid)
255 {
256         connection_struct *conn;
257
258         for (conn=sconn->smb1.tcons.Connections;conn;conn=conn->next) {
259                 if (conn->vuid == vuid) {
260                         conn->vuid = UID_FIELD_INVALID;
261                 }
262                 conn_clear_vuid_cache(conn, vuid);
263         }
264 }
265
266 /****************************************************************************
267  Free a conn structure - internal part.
268 ****************************************************************************/
269
270 static void conn_free_internal(connection_struct *conn)
271 {
272         vfs_handle_struct *handle = NULL, *thandle = NULL;
273         struct trans_state *state = NULL;
274
275         /* Free vfs_connection_struct */
276         handle = conn->vfs_handles;
277         while(handle) {
278                 thandle = handle->next;
279                 DLIST_REMOVE(conn->vfs_handles, handle);
280                 if (handle->free_data)
281                         handle->free_data(&handle->data);
282                 handle = thandle;
283         }
284
285         /* Free any pending transactions stored on this conn. */
286         for (state = conn->pending_trans; state; state = state->next) {
287                 /* state->setup is a talloc child of state. */
288                 SAFE_FREE(state->param);
289                 SAFE_FREE(state->data);
290         }
291
292         free_namearray(conn->veto_list);
293         free_namearray(conn->hide_list);
294         free_namearray(conn->veto_oplock_list);
295         free_namearray(conn->aio_write_behind_list);
296         
297         string_free(&conn->connectpath);
298         string_free(&conn->origpath);
299
300         ZERO_STRUCTP(conn);
301         talloc_destroy(conn);
302 }
303
304 /****************************************************************************
305  Free a conn structure.
306 ****************************************************************************/
307
308 void conn_free(connection_struct *conn)
309 {
310         if (conn->sconn == NULL) {
311                 conn_free_internal(conn);
312                 return;
313         }
314
315         if (conn->sconn->allow_smb2) {
316                 conn_free_internal(conn);
317                 return;
318         }
319
320         DLIST_REMOVE(conn->sconn->smb1.tcons.Connections, conn);
321
322         bitmap_clear(conn->sconn->smb1.tcons.bmap, conn->cnum);
323
324         SMB_ASSERT(conn->sconn->smb1.tcons.num_open > 0);
325         conn->sconn->smb1.tcons.num_open--;
326
327         conn_free_internal(conn);
328 }
329  
330 /****************************************************************************
331 receive a smbcontrol message to forcibly unmount a share
332 the message contains just a share name and all instances of that
333 share are unmounted
334 the special sharename '*' forces unmount of all shares
335 ****************************************************************************/
336 void msg_force_tdis(struct messaging_context *msg,
337                     void *private_data,
338                     uint32_t msg_type,
339                     struct server_id server_id,
340                     DATA_BLOB *data)
341 {
342         struct smbd_server_connection *sconn = smbd_server_conn;
343         connection_struct *conn, *next;
344         fstring sharename;
345
346         fstrcpy(sharename, (const char *)data->data);
347
348         if (strcmp(sharename, "*") == 0) {
349                 DEBUG(1,("Forcing close of all shares\n"));
350                 conn_close_all(sconn);
351                 return;
352         }
353
354         for (conn=sconn->smb1.tcons.Connections;conn;conn=next) {
355                 next=conn->next;
356                 if (strequal(lp_servicename(SNUM(conn)), sharename)) {
357                         DEBUG(1,("Forcing close of share %s cnum=%d\n",
358                                  sharename, conn->cnum));
359                         close_cnum(conn, (uint16)-1);
360                 }
361         }
362 }