r21064: The core of this patch is
[samba.git] / source3 / utils / smbcontrol.c
index 06add6af228a306dbe90edf040cc7412a7a9b2eb..26e2b82ae68d2b28e13270337ad1dd2b50478a9d 100644 (file)
@@ -7,6 +7,7 @@
    Copyright (C) Andrew Tridgell 1994-1998
    Copyright (C) Martin Pool 2001-2002
    Copyright (C) Simo Sorce 2002
+   Copyright (C) James Peach 2006
    
    This program is free software; you can redistribute it and/or modify
    it under the terms of the GNU General Public License as published by
 
 #include "includes.h"
 
+#if HAVE_LIBUNWIND_H
+#include <libunwind.h>
+#endif
+
+#if HAVE_LIBUNWIND_PTRACE_H
+#include <libunwind-ptrace.h>
+#endif
+
+#if HAVE_SYS_PTRACE_H
+#include <sys/ptrace.h>
+#endif
+
 /* Default timeout value when waiting for replies (in seconds) */
 
 #define DEFAULT_TIMEOUT 10
@@ -34,7 +47,8 @@ static int num_replies;               /* Used by message callback fns */
 
 /* Send a message to a destination pid.  Zero means broadcast smbd. */
 
-static BOOL send_message(pid_t pid, int msg_type, void *buf, int len,
+static BOOL send_message(struct process_id pid, int msg_type,
+                        const void *buf, int len,
                         BOOL duplicates)
 {
        TDB_CONTEXT *tdb;
@@ -44,7 +58,7 @@ static BOOL send_message(pid_t pid, int msg_type, void *buf, int len,
        if (!message_init())
                return False;
 
-       if (pid != 0)
+       if (procid_to_pid(&pid) != 0)
                return message_send_pid(pid, msg_type, buf, len, duplicates);
 
        tdb = tdb_open_log(lock_path("connections.tdb"), 0, 
@@ -82,9 +96,20 @@ static void wait_replies(BOOL multiple_replies)
        } while (timeout - (time(NULL) - start_time) > 0);
 }
 
+/* Message handler callback that displays the PID and a string on stdout */
+
+static void print_pid_string_cb(int msg_type, struct process_id pid, void *buf,
+                               size_t len, void *private_data)
+{
+       printf("PID %u: %.*s", (unsigned int)procid_to_pid(&pid),
+              (int)len, (const char *)buf);
+       num_replies++;
+}
+
 /* Message handler callback that displays a string on stdout */
 
-static void print_string_cb(int msg_type, pid_t pid, void *buf, size_t len)
+static void print_string_cb(int msg_type, struct process_id pid,
+                           void *buf, size_t len, void *private_data)
 {
        printf("%.*s", (int)len, (const char *)buf);
        num_replies++;
@@ -92,7 +117,8 @@ static void print_string_cb(int msg_type, pid_t pid, void *buf, size_t len)
 
 /* Send no message.  Useful for testing. */
 
-static BOOL do_noop(const pid_t pid, const int argc, char **argv)
+static BOOL do_noop(const struct process_id pid,
+                   const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> noop\n");
@@ -106,7 +132,8 @@ static BOOL do_noop(const pid_t pid, const int argc, char **argv)
 
 /* Send a debug string */
 
-static BOOL do_debug(const pid_t pid, const int argc, char **argv)
+static BOOL do_debug(const struct process_id pid,
+                    const int argc, const char **argv)
 {
        if (argc != 2) {
                fprintf(stderr, "Usage: smbcontrol <dest> debug "
@@ -118,9 +145,221 @@ static BOOL do_debug(const pid_t pid, const int argc, char **argv)
                pid, MSG_DEBUG, argv[1], strlen(argv[1]) + 1, False);
 }
 
+#if defined(HAVE_LIBUNWIND_PTRACE) && defined(HAVE_LINUX_PTRACE)
+
+/* Return the name of a process given it's PID. This will only work on Linux,
+ * but that's probably moot since this whole stack tracing implementatino is
+ * Linux-specific anyway.
+ */
+static const char * procname(pid_t pid, char * buf, size_t bufsz)
+{
+       char path[64];
+       FILE * fp;
+
+       snprintf(path, sizeof(path), "/proc/%llu/cmdline",
+               (unsigned long long)pid);
+       if ((fp = fopen(path, "r")) == NULL) {
+               return NULL;
+       }
+
+       fgets(buf, bufsz, fp);
+
+       fclose(fp);
+       return buf;
+}
+
+static void print_stack_trace(pid_t pid, int * count)
+{
+       void *              pinfo = NULL;
+       unw_addr_space_t    aspace = NULL;
+       unw_cursor_t        cursor;
+       unw_word_t          ip, sp;
+
+       char                nbuf[256];
+       unw_word_t          off;
+
+       int ret;
+
+       if (ptrace(PTRACE_ATTACH, pid, NULL, NULL) < 0) {
+               fprintf(stderr,
+                       "Failed to attach to process %llu: %s\n",
+                       (unsigned long long)pid, strerror(errno));
+               return;
+       }
+
+       /* Wait until the attach is complete. */
+       waitpid(pid, NULL, 0);
+
+       if (((pinfo = _UPT_create(pid)) == NULL) ||
+           ((aspace = unw_create_addr_space(&_UPT_accessors, 0)) == NULL)) {
+               /* Probably out of memory. */
+               fprintf(stderr,
+                       "Unable to initialize stack unwind for process %llu\n",
+                       (unsigned long long)pid);
+               goto cleanup;
+       }
+
+       if ((ret = unw_init_remote(&cursor, aspace, pinfo))) {
+               fprintf(stderr,
+                       "Unable to unwind stack for process %llu: %s\n",
+                       (unsigned long long)pid, unw_strerror(ret));
+               goto cleanup;
+       }
+
+       if (*count > 0) {
+               printf("\n");
+       }
+
+       if (procname(pid, nbuf, sizeof(nbuf))) {
+               printf("Stack trace for process %llu (%s):\n",
+                       (unsigned long long)pid, nbuf);
+       } else {
+               printf("Stack trace for process %llu:\n",
+                       (unsigned long long)pid);
+       }
+
+       while (unw_step(&cursor) > 0) {
+               ip = sp = off = 0;
+               unw_get_reg(&cursor, UNW_REG_IP, &ip);
+               unw_get_reg(&cursor, UNW_REG_SP, &sp);
+
+               ret = unw_get_proc_name(&cursor, nbuf, sizeof(nbuf), &off);
+               if (ret != 0 && ret != -UNW_ENOMEM) {
+                       snprintf(nbuf, sizeof(nbuf), "<unknown symbol>");
+               }
+               printf("    %s + %#llx [ip=%#llx] [sp=%#llx]\n",
+                       nbuf, (long long)off, (long long)ip,
+                       (long long)sp);
+       }
+
+       (*count)++;
+
+cleanup:
+       if (aspace) {
+               unw_destroy_addr_space(aspace);
+       }
+
+       if (pinfo) {
+               _UPT_destroy(pinfo);
+       }
+
+       ptrace(PTRACE_DETACH, pid, NULL, NULL);
+}
+
+static int stack_trace_connection(TDB_CONTEXT * tdb, TDB_DATA key,
+       TDB_DATA data, void * priv)
+{
+       struct connections_data conn;
+
+       if (data.dsize != sizeof(conn))
+               return 0;
+
+       memcpy(&conn, data.dptr, sizeof(conn));
+       print_stack_trace(procid_to_pid(&conn.pid), (int *)priv);
+
+       return 0;
+}
+
+static BOOL do_daemon_stack_trace(const struct process_id pid,
+                      const int argc, const char **argv)
+{
+       fprintf(stderr,
+               "Daemon stack tracing is not supported on this platform\n");
+       return False;
+
+       pid_t   dest;
+       int     count = 0;
+
+       if (argc != 1) {
+               fprintf(stderr, "Usage: smbcontrol <dest> stacktrace\n");
+               return False;
+       }
+
+       dest = procid_to_pid(&pid);
+
+       if (dest != 0) {
+               /* It would be nice to be able to make sure that this PID is
+                * the PID of a smbd/winbind/nmbd process, not some random PID
+                * the user liked the look of. It doesn't seem like it's worth
+                * the effort at the moment, however.
+                */
+               print_stack_trace(dest, &count);
+       } else {
+               TDB_CONTEXT * tdb;
+
+               tdb = tdb_open_log(lock_path("connections.tdb"), 0, 
+                                  TDB_DEFAULT, O_RDONLY, 0);
+               if (!tdb) {
+                       fprintf(stderr,
+                               "Failed to open connections database: %s\n",
+                               strerror(errno));
+                       return False;
+               }
+
+               tdb_traverse(tdb, stack_trace_connection, &count);
+               tdb_close(tdb);
+       }
+
+       return True;
+}
+
+#else /* defined(HAVE_LIBUNWIND_PTRACE) && defined(HAVE_LINUX_PTRACE) */
+
+static BOOL do_daemon_stack_trace(const struct process_id pid,
+                      const int argc, const char **argv)
+{
+       fprintf(stderr,
+               "Daemon stack tracing is not supported on this platform\n");
+       return False;
+}
+
+#endif /* defined(HAVE_LIBUNWIND_PTRACE) && defined(HAVE_LINUX_PTRACE) */
+
+/* Inject a fault (fatal signal) into a running smbd */
+
+static BOOL do_inject_fault(const struct process_id pid,
+                      const int argc, const char **argv)
+{
+       if (argc != 2) {
+               fprintf(stderr, "Usage: smbcontrol <dest> inject "
+                       "<bus|hup|term|internal|segv>\n");
+               return False;
+       }
+
+#ifndef DEVELOPER
+       fprintf(stderr, "Fault injection is only available in "
+               "developer builds\n");
+       return False;
+#else /* DEVELOPER */
+       {
+               int sig = 0;
+
+               if (strcmp(argv[1], "bus") == 0) {
+                       sig = SIGBUS;
+               } else if (strcmp(argv[1], "hup") == 0) {
+                       sig = SIGHUP;
+               } else if (strcmp(argv[1], "term") == 0) {
+                       sig = SIGTERM;
+               } else if (strcmp(argv[1], "segv") == 0) {
+                       sig = SIGSEGV;
+               } else if (strcmp(argv[1], "internal") == 0) {
+                       /* Force an internal error, ie. an unclean exit. */
+                       sig = -1;
+               } else {
+                       fprintf(stderr, "Unknown signal name '%s'\n", argv[1]);
+                       return False;
+               }
+
+               return send_message(pid, MSG_SMB_INJECT_FAULT,
+                                   &sig, sizeof(int), False);
+       }
+#endif /* DEVELOPER */
+}
+
 /* Force a browser election */
 
-static BOOL do_election(const pid_t pid, const int argc, char **argv)
+static BOOL do_election(const struct process_id pid,
+                       const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> force-election\n");
@@ -133,13 +372,16 @@ static BOOL do_election(const pid_t pid, const int argc, char **argv)
 
 /* Ping a samba daemon process */
 
-static void pong_cb(int msg_type, pid_t pid, void *buf, size_t len)
+static void pong_cb(int msg_type, struct process_id pid, void *buf,
+                   size_t len, void *private_data)
 {
-       printf("PONG from pid %u\n", (unsigned int)pid);
+       char *src_string = procid_str(NULL, &pid);
+       printf("PONG from pid %s\n", src_string);
+       TALLOC_FREE(src_string);
        num_replies++;
 }
 
-static BOOL do_ping(const pid_t pid, const int argc, char **argv)
+static BOOL do_ping(const struct process_id pid, const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> ping\n");
@@ -151,9 +393,9 @@ static BOOL do_ping(const pid_t pid, const int argc, char **argv)
        if (!send_message(pid, MSG_PING, NULL, 0, False))
                return False;
 
-       message_register(MSG_PONG, pong_cb);
+       message_register(MSG_PONG, pong_cb, NULL);
 
-       wait_replies(pid == 0);
+       wait_replies(procid_to_pid(&pid) == 0);
 
        /* No replies were received within the timeout period */
 
@@ -167,7 +409,8 @@ static BOOL do_ping(const pid_t pid, const int argc, char **argv)
 
 /* Set profiling options */
 
-static BOOL do_profile(const pid_t pid, const int argc, char **argv)
+static BOOL do_profile(const struct process_id pid,
+                      const int argc, const char **argv)
 {
        int v;
 
@@ -195,7 +438,8 @@ static BOOL do_profile(const pid_t pid, const int argc, char **argv)
 
 /* Return the profiling level */
 
-static void profilelevel_cb(int msg_type, pid_t pid, void *buf, size_t len)
+static void profilelevel_cb(int msg_type, struct process_id pid, void *buf,
+                           size_t len, void *private_data)
 {
        int level;
        const char *s;
@@ -203,7 +447,8 @@ static void profilelevel_cb(int msg_type, pid_t pid, void *buf, size_t len)
        num_replies++;
 
        if (len != sizeof(int)) {
-               fprintf(stderr, "invalid message length %d returned\n", len);
+               fprintf(stderr, "invalid message length %ld returned\n", 
+                       (unsigned long)len);
                return;
        }
 
@@ -227,10 +472,11 @@ static void profilelevel_cb(int msg_type, pid_t pid, void *buf, size_t len)
                break;
        }
        
-       printf("Profiling %s on pid %u\n",s,(unsigned int)pid);
+       printf("Profiling %s on pid %u\n",s,(unsigned int)procid_to_pid(&pid));
 }
 
-static void profilelevel_rqst(int msg_type, pid_t pid, void *buf, size_t len)
+static void profilelevel_rqst(int msg_type, struct process_id pid,
+                             void *buf, size_t len, void *private_data)
 {
        int v = 0;
 
@@ -239,7 +485,8 @@ static void profilelevel_rqst(int msg_type, pid_t pid, void *buf, size_t len)
        send_message(pid, MSG_PROFILELEVEL, &v, sizeof(int), False);
 }
 
-static BOOL do_profilelevel(const pid_t pid, const int argc, char **argv)
+static BOOL do_profilelevel(const struct process_id pid,
+                           const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> profilelevel\n");
@@ -251,10 +498,10 @@ static BOOL do_profilelevel(const pid_t pid, const int argc, char **argv)
        if (!send_message(pid, MSG_REQ_PROFILELEVEL, NULL, 0, False))
                return False;
 
-       message_register(MSG_PROFILELEVEL, profilelevel_cb);
-       message_register(MSG_REQ_PROFILELEVEL, profilelevel_rqst);
+       message_register(MSG_PROFILELEVEL, profilelevel_cb, NULL);
+       message_register(MSG_REQ_PROFILELEVEL, profilelevel_rqst, NULL);
 
-       wait_replies(pid == 0);
+       wait_replies(procid_to_pid(&pid) == 0);
 
        /* No replies were received within the timeout period */
 
@@ -268,7 +515,8 @@ static BOOL do_profilelevel(const pid_t pid, const int argc, char **argv)
 
 /* Display debug level settings */
 
-static BOOL do_debuglevel(const pid_t pid, const int argc, char **argv)
+static BOOL do_debuglevel(const struct process_id pid,
+                         const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> debuglevel\n");
@@ -280,9 +528,9 @@ static BOOL do_debuglevel(const pid_t pid, const int argc, char **argv)
        if (!send_message(pid, MSG_REQ_DEBUGLEVEL, NULL, 0, False))
                return False;
 
-       message_register(MSG_DEBUGLEVEL, print_string_cb);
+       message_register(MSG_DEBUGLEVEL, print_pid_string_cb, NULL);
 
-       wait_replies(pid == 0);
+       wait_replies(procid_to_pid(&pid) == 0);
 
        /* No replies were received within the timeout period */
 
@@ -296,9 +544,10 @@ static BOOL do_debuglevel(const pid_t pid, const int argc, char **argv)
 
 /* Send a print notify message */
 
-static BOOL do_printnotify(const pid_t pid, const int argc, char **argv)
+static BOOL do_printnotify(const struct process_id pid,
+                          const int argc, const char **argv)
 {
-       char *cmd;
+       const char *cmd;
 
        /* Check for subcommand */
 
@@ -419,7 +668,8 @@ static BOOL do_printnotify(const pid_t pid, const int argc, char **argv)
                        return False;
                }
 
-               notify_printer_byname(argv[2], attribute, argv[4]);
+               notify_printer_byname(argv[2], attribute,
+                                     CONST_DISCARD(char *, argv[4]));
 
                goto send;
        }
@@ -434,7 +684,8 @@ send:
 
 /* Close a share */
 
-static BOOL do_closeshare(const pid_t pid, const int argc, char **argv)
+static BOOL do_closeshare(const struct process_id pid,
+                         const int argc, const char **argv)
 {
        if (argc != 2) {
                fprintf(stderr, "Usage: smbcontrol <dest> close-share "
@@ -448,7 +699,8 @@ static BOOL do_closeshare(const pid_t pid, const int argc, char **argv)
 
 /* Force a SAM synchronisation */
 
-static BOOL do_samsync(const pid_t pid, const int argc, char **argv)
+static BOOL do_samsync(const struct process_id pid,
+                      const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> samsync\n");
@@ -461,7 +713,8 @@ static BOOL do_samsync(const pid_t pid, const int argc, char **argv)
 
 /* Force a SAM replication */
 
-static BOOL do_samrepl(const pid_t pid, const int argc, char **argv)
+static BOOL do_samrepl(const struct process_id pid,
+                      const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> samrepl\n");
@@ -474,21 +727,22 @@ static BOOL do_samrepl(const pid_t pid, const int argc, char **argv)
 
 /* Display talloc pool usage */
 
-static BOOL do_poolusage(const pid_t pid, const int argc, char **argv)
+static BOOL do_poolusage(const struct process_id pid,
+                        const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> pool-usage\n");
                return False;
        }
 
+       message_register(MSG_POOL_USAGE, print_string_cb, NULL);
+
        /* Send a message and register our interest in a reply */
 
        if (!send_message(pid, MSG_REQ_POOL_USAGE, NULL, 0, False))
                return False;
 
-       message_register(MSG_POOL_USAGE, print_string_cb);
-
-       wait_replies(pid == 0);
+       wait_replies(procid_to_pid(&pid) == 0);
 
        /* No replies were received within the timeout period */
 
@@ -502,7 +756,8 @@ static BOOL do_poolusage(const pid_t pid, const int argc, char **argv)
 
 /* Perform a dmalloc mark */
 
-static BOOL do_dmalloc_mark(const pid_t pid, const int argc, char **argv)
+static BOOL do_dmalloc_mark(const struct process_id pid,
+                           const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> dmalloc-mark\n");
@@ -515,8 +770,8 @@ static BOOL do_dmalloc_mark(const pid_t pid, const int argc, char **argv)
 
 /* Perform a dmalloc changed */
 
-static BOOL do_dmalloc_changed(const pid_t pid, const int argc, 
-                              char **argv)
+static BOOL do_dmalloc_changed(const struct process_id pid,
+                              const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> "
@@ -530,7 +785,8 @@ static BOOL do_dmalloc_changed(const pid_t pid, const int argc,
 
 /* Shutdown a server process */
 
-static BOOL do_shutdown(const pid_t pid, const int argc, char **argv)
+static BOOL do_shutdown(const struct process_id pid,
+                       const int argc, const char **argv)
 {
        if (argc != 1) {
                fprintf(stderr, "Usage: smbcontrol <dest> shutdown\n");
@@ -542,7 +798,8 @@ static BOOL do_shutdown(const pid_t pid, const int argc, char **argv)
 
 /* Notify a driver upgrade */
 
-static BOOL do_drvupgrade(const pid_t pid, const int argc, char **argv)
+static BOOL do_drvupgrade(const struct process_id pid,
+                         const int argc, const char **argv)
 {
        if (argc != 2) {
                fprintf(stderr, "Usage: smbcontrol <dest> drvupgrade "
@@ -554,11 +811,203 @@ static BOOL do_drvupgrade(const pid_t pid, const int argc, char **argv)
                pid, MSG_DEBUG, argv[1], strlen(argv[1]) + 1, False);
 }
 
+static BOOL do_winbind_online(const struct process_id pid,
+                            const int argc, const char **argv)
+{
+       TDB_CONTEXT *tdb;
+
+       if (argc != 1) {
+               fprintf(stderr, "Usage: smbcontrol winbindd online\n");
+               return False;
+       }
+
+       if (!lp_winbind_offline_logon()) {
+               fprintf(stderr, "The parameter \"winbind offline logon\" must "
+                       "be set in the [global] section of smb.conf for this "
+                       "command to be allowed.\n");
+               return False;
+       }
+
+       /* Remove the entry in the winbindd_cache tdb to tell a later
+          starting winbindd that we're online. */
+
+       tdb = tdb_open_log(lock_path("winbindd_cache.tdb"), 0, TDB_DEFAULT, O_RDWR, 0600);
+       if (!tdb) {
+               fprintf(stderr, "Cannot open the tdb %s for writing.\n",
+                       lock_path("winbindd_cache.tdb"));
+               return False;
+       }
+
+       tdb_delete_bystring(tdb, "WINBINDD_OFFLINE");
+       tdb_close(tdb);
+
+       return send_message(pid, MSG_WINBIND_ONLINE, NULL, 0, False);
+}
+
+static BOOL do_winbind_offline(const struct process_id pid,
+                            const int argc, const char **argv)
+{
+       TDB_CONTEXT *tdb;
+       BOOL ret = False;
+       int retry = 0;
+
+       if (argc != 1) {
+               fprintf(stderr, "Usage: smbcontrol winbindd offline\n");
+               return False;
+       }
+
+       if (!lp_winbind_offline_logon()) {
+               fprintf(stderr, "The parameter \"winbind offline logon\" must "
+                       "be set in the [global] section of smb.conf for this "
+                       "command to be allowed.\n");
+               return False;
+       }
+
+       /* Create an entry in the winbindd_cache tdb to tell a later
+          starting winbindd that we're offline. We may actually create
+          it here... */
+
+       tdb = tdb_open_log(lock_path("winbindd_cache.tdb"),
+                               WINBINDD_CACHE_TDB_DEFAULT_HASH_SIZE,
+                               TDB_DEFAULT /* TDB_CLEAR_IF_FIRST */, O_RDWR|O_CREAT, 0600);
+
+       if (!tdb) {
+               fprintf(stderr, "Cannot open the tdb %s for writing.\n",
+                       lock_path("winbindd_cache.tdb"));
+               return False;
+       }
+
+       /* There's a potential race condition that if a child
+          winbindd detects a domain is online at the same time
+          we're trying to tell it to go offline that it might 
+          delete the record we add between us adding it and
+          sending the message. Minimize this by retrying up to
+          5 times. */
+
+       for (retry = 0; retry < 5; retry++) {
+               TDB_DATA d;
+               char buf[4];
+
+               ZERO_STRUCT(d);
+
+               SIVAL(buf, 0, time(NULL));
+               d.dptr = buf;
+               d.dsize = 4;
+
+               tdb_store_bystring(tdb, "WINBINDD_OFFLINE", d, TDB_INSERT);
+
+               ret = send_message(pid, MSG_WINBIND_OFFLINE, NULL, 0, False);
+
+               /* Check that the entry "WINBINDD_OFFLINE" still exists. */
+               d = tdb_fetch_bystring( tdb, "WINBINDD_OFFLINE" );
+       
+               if (!d.dptr || d.dsize != 4) {
+                       SAFE_FREE(d.dptr);
+                       DEBUG(10,("do_winbind_offline: offline state not set - retrying.\n"));
+               } else {
+                       SAFE_FREE(d.dptr);
+                       break;
+               }
+       }
+
+       tdb_close(tdb);
+       return ret;
+}
+
+static BOOL do_winbind_onlinestatus(const struct process_id pid,
+                                   const int argc, const char **argv)
+{
+       struct process_id myid;
+
+       myid = pid_to_procid(sys_getpid());
+
+       if (argc != 1) {
+               fprintf(stderr, "Usage: smbcontrol winbindd onlinestatus\n");
+               return False;
+       }
+
+       message_register(MSG_WINBIND_ONLINESTATUS, print_pid_string_cb, NULL);
+
+       if (!send_message(pid, MSG_WINBIND_ONLINESTATUS, &myid, sizeof(myid), False))
+               return False;
+
+       wait_replies(procid_to_pid(&pid) == 0);
+
+       /* No replies were received within the timeout period */
+
+       if (num_replies == 0)
+               printf("No replies received\n");
+
+       message_deregister(MSG_WINBIND_ONLINESTATUS);
+
+       return num_replies;
+}
+
+
+static BOOL do_reload_config(const struct process_id pid,
+                            const int argc, const char **argv)
+{
+       if (argc != 1) {
+               fprintf(stderr, "Usage: smbcontrol <dest> reload-config\n");
+               return False;
+       }
+
+       return send_message(pid, MSG_SMB_CONF_UPDATED, NULL, 0, False);
+}
+
+static void my_make_nmb_name( struct nmb_name *n, const char *name, int type)
+{
+       fstring unix_name;
+       memset( (char *)n, '\0', sizeof(struct nmb_name) );
+       fstrcpy(unix_name, name);
+       strupper_m(unix_name);
+       push_ascii(n->name, unix_name, sizeof(n->name), STR_TERMINATE);
+       n->name_type = (unsigned int)type & 0xFF;
+       push_ascii(n->scope,  global_scope(), 64, STR_TERMINATE);
+}
+
+static BOOL do_nodestatus(const struct process_id pid,
+                         const int argc, const char **argv)
+{
+       struct packet_struct p;
+
+       if (argc != 2) {
+               fprintf(stderr, "Usage: smbcontrol nmbd nodestatus <ip>\n");
+               return False;
+       }
+
+       ZERO_STRUCT(p);
+
+       p.ip = *interpret_addr2(argv[1]);
+       p.port = 137;
+       p.packet_type = NMB_PACKET;
+
+       p.packet.nmb.header.name_trn_id = 10;
+       p.packet.nmb.header.opcode = 0;
+       p.packet.nmb.header.response = False;
+       p.packet.nmb.header.nm_flags.bcast = False;
+       p.packet.nmb.header.nm_flags.recursion_available = False;
+       p.packet.nmb.header.nm_flags.recursion_desired = False;
+       p.packet.nmb.header.nm_flags.trunc = False;
+       p.packet.nmb.header.nm_flags.authoritative = False;
+       p.packet.nmb.header.rcode = 0;
+       p.packet.nmb.header.qdcount = 1;
+       p.packet.nmb.header.ancount = 0;
+       p.packet.nmb.header.nscount = 0;
+       p.packet.nmb.header.arcount = 0;
+       my_make_nmb_name(&p.packet.nmb.question.question_name, "*", 0x00);
+       p.packet.nmb.question.question_type = 0x21;
+       p.packet.nmb.question.question_class = 0x1;
+
+       return send_message(pid, MSG_SEND_PACKET, &p, sizeof(p), False);
+}
+
 /* A list of message type supported */
 
 static const struct {
        const char *name;       /* Option name */
-       BOOL (*fn)(const pid_t pid, const int argc, char **argv);
+       BOOL (*fn)(const struct process_id pid,
+                  const int argc, const char **argv);
        const char *help;       /* Short help text */
 } msg_types[] = {
        { "debug", do_debug, "Set debuglevel"  },
@@ -566,6 +1015,10 @@ static const struct {
          "Force a browse election" },
        { "ping", do_ping, "Elicit a response" },
        { "profile", do_profile, "" },
+       { "inject", do_inject_fault,
+           "Inject a fatal signal into a running smbd"},
+       { "stacktrace", do_daemon_stack_trace,
+           "Display a stack trace of a daemon" },
        { "profilelevel", do_profilelevel, "" },
        { "debuglevel", do_debuglevel, "Display current debuglevels" },
        { "printnotify", do_printnotify, "Send a print notify message" },
@@ -577,16 +1030,15 @@ static const struct {
        { "dmalloc-log-changed", do_dmalloc_changed, "" },
        { "shutdown", do_shutdown, "Shut down daemon" },
        { "drvupgrade", do_drvupgrade, "Notify a printer driver has changed" },
+       { "reload-config", do_reload_config, "Force smbd or winbindd to reload config file"},
+       { "nodestatus", do_nodestatus, "Ask nmbd to do a node status request"},
+       { "online", do_winbind_online, "Ask winbind to go into online state"},
+       { "offline", do_winbind_offline, "Ask winbind to go into offline state"},
+       { "onlinestatus", do_winbind_onlinestatus, "Request winbind online status"},
        { "noop", do_noop, "Do nothing" },
        { NULL }
 };
 
-/* Yuck - we need these because we link to printing*.o even though
-   they aren't used. */
-
-void become_root(void) {}
-void unbecome_root(void) {}
-
 /* Display usage information */
 
 static void usage(poptContext *pc)
@@ -596,7 +1048,7 @@ static void usage(poptContext *pc)
        poptPrintHelp(*pc, stderr, 0);
 
        fprintf(stderr, "\n");
-       fprintf(stderr, "<destination> is one of \"nmbd\", \"smbd\" or a "
+       fprintf(stderr, "<destination> is one of \"nmbd\", \"smbd\", \"winbindd\" or a "
                "process ID\n");
 
        fprintf(stderr, "\n");
@@ -613,47 +1065,65 @@ static void usage(poptContext *pc)
 
 /* Return the pid number for a string destination */
 
-static pid_t parse_dest(char *dest)
+static struct process_id parse_dest(const char *dest)
 {
+       struct process_id result = {-1};
        pid_t pid;
 
        /* Zero is a special return value for broadcast smbd */
 
-       if (strequal(dest, "smbd"))
-               return 0;
+       if (strequal(dest, "smbd")) {
+               return interpret_pid("0");
+       }
 
        /* Try self - useful for testing */
 
-       if (strequal(dest, "self"))
-               return sys_getpid();
+       if (strequal(dest, "self")) {
+               return pid_to_procid(sys_getpid());
+       }
+
+       /* Fix winbind typo. */
+       if (strequal(dest, "winbind")) {
+               dest = "winbindd";
+       }
+
+       
+       if (!(strequal(dest, "winbindd") || strequal(dest, "nmbd"))) {
+               /* Check for numeric pid number */
 
-       /* Check for numeric pid number */
+               result = interpret_pid(dest);
 
-       if ((pid = atoi(dest)) != 0)
-               return pid;
+               /* Zero isn't valid if not smbd. */
+               if (result.pid && procid_valid(&result)) {
+                       return result;
+               }
+       }
 
        /* Look up other destinations in pidfile directory */
 
-       if ((pid = pidfile_pid(dest)) != 0)
-               return pid;
+       if ((pid = pidfile_pid(dest)) != 0) {
+               return pid_to_procid(pid);
+       }
 
        fprintf(stderr,"Can't find pid for destination '%s'\n", dest);
 
-       return -1;
+       return result;
 }      
 
 /* Execute smbcontrol command */
 
-static BOOL do_command(int argc, char **argv)
+static BOOL do_command(int argc, const char **argv)
 {
-       char *dest = argv[0], *command = argv[1];
-       pid_t pid;
+       const char *dest = argv[0], *command = argv[1];
+       struct process_id pid;
        int i;
 
        /* Check destination */
 
-       if ((pid = parse_dest(dest)) == -1)
+       pid = parse_dest(dest);
+       if (!procid_valid(&pid)) {
                return False;
+       }
 
        /* Check command */
 
@@ -669,7 +1139,7 @@ static BOOL do_command(int argc, char **argv)
 
 /* Main program */
 
-int main(int argc, char **argv)
+int main(int argc, const char **argv)
 {
        poptContext pc;
        int opt;
@@ -693,6 +1163,8 @@ int main(int argc, char **argv)
                POPT_TABLEEND
        };
 
+       load_case_tables();
+
        setup_logging(argv[0],True);
        
        /* Parse command line arguments using popt */
@@ -712,7 +1184,7 @@ int main(int argc, char **argv)
                        argc -= 2;
                        break;
                case 's':       /* --configfile */
-                       pstrcpy(dyn_CONFIGFILE, optarg);
+                       pstrcpy(dyn_CONFIGFILE, poptGetOptArg(pc));
                        argc -= 2;
                        break;
                default:
@@ -726,13 +1198,13 @@ int main(int argc, char **argv)
            argv.  The argc parameter should have been decremented to the
            correct value in the above switch statement. */
 
-       argv = (char **)poptGetArgs(pc);
+       argv = (const char **)poptGetArgs(pc);
        argc--;                 /* Don't forget about argv[0] */
 
        if (argc == 1)
                usage(&pc);
 
-       lp_load(dyn_CONFIGFILE,False,False,False);
+       lp_load(dyn_CONFIGFILE,False,False,False,True);
 
        /* Need to invert sense of return code -- samba
          * routines mostly return True==1 for success, but