Add a wrapper for dup2() to our system.c
[kai/samba.git] / source3 / lib / system.c
index 25925b6d8ec5415261886ea1be161df22b9ed602..edda54a78d2745f04c557becbf82982ec25ee7ca 100644 (file)
@@ -1,8 +1,8 @@
 /* 
-   Unix SMB/Netbios implementation.
-   Version 1.9.
+   Unix SMB/CIFS implementation.
    Samba system utilities
    Copyright (C) Andrew Tridgell 1992-1998
+   Copyright (C) Jeremy Allison 1998-2002
    
    This program is free software; you can redistribute it and/or modify
    it under the terms of the GNU General Public License as published by
@@ -21,8 +21,6 @@
 
 #include "includes.h"
 
-extern int DEBUGLEVEL;
-
 /*
    The idea is that this file will eventually have wrappers around all
    important system calls in samba. The aims are:
@@ -39,138 +37,137 @@ extern int DEBUGLEVEL;
 */
 
 
+
 /*******************************************************************
-this replaces the normal select() system call
-return if some data has arrived on one of the file descriptors
-return -1 means error
+ A wrapper for usleep in case we don't have one.
 ********************************************************************/
-#ifndef HAVE_SELECT
-static int pollfd(int fd)
-{
-  int     r=0;
 
-#ifdef HAS_RDCHK
-  r = rdchk(fd);
-#elif defined(TCRDCHK)
-  (void)ioctl(fd, TCRDCHK, &r);
-#else
-  (void)ioctl(fd, FIONREAD, &r);
+int sys_usleep(long usecs)
+{
+#ifndef HAVE_USLEEP
+       struct timeval tval;
 #endif
 
-  return(r);
+       /*
+        * We need this braindamage as the glibc usleep
+        * is not SPEC1170 complient... grumble... JRA.
+        */
+
+       if(usecs < 0 || usecs > 1000000) {
+               errno = EINVAL;
+               return -1;
+       }
+
+#if HAVE_USLEEP
+       usleep(usecs);
+       return 0;
+#else /* HAVE_USLEEP */
+       /*
+        * Fake it with select...
+        */
+       tval.tv_sec = 0;
+       tval.tv_usec = usecs/1000;
+       select(0,NULL,NULL,NULL,&tval);
+       return 0;
+#endif /* HAVE_USLEEP */
 }
 
-int sys_select(int maxfd, fd_set *fds,struct timeval *tval)
+/*******************************************************************
+A read wrapper that will deal with EINTR.
+********************************************************************/
+
+ssize_t sys_read(int fd, void *buf, size_t count)
 {
-  fd_set fds2;
-  int counter=0;
-  int found=0;
+       ssize_t ret;
+
+       do {
+               ret = read(fd, buf, count);
+       } while (ret == -1 && errno == EINTR);
+       return ret;
+}
 
-  FD_ZERO(&fds2);
+/*******************************************************************
+A write wrapper that will deal with EINTR.
+********************************************************************/
 
-  while (1) 
-  {
-    int i;
-    for (i=0;i<maxfd;i++) {
-      if (FD_ISSET(i,fds) && pollfd(i)>0) {
-        found++;
-        FD_SET(i,&fds2);
-      }
-    }
+ssize_t sys_write(int fd, const void *buf, size_t count)
+{
+       ssize_t ret;
 
-    if (found) {
-      memcpy((void *)fds,(void *)&fds2,sizeof(fds2));
-      return(found);
-    }
-      
-    if (tval && tval->tv_sec < counter) return(0);
-      sleep(1);
-      counter++;
-  }
+       do {
+               ret = write(fd, buf, count);
+       } while (ret == -1 && errno == EINTR);
+       return ret;
 }
 
-#else /* !NO_SELECT */
-int sys_select(int maxfd, fd_set *fds,struct timeval *tval)
-{
-#ifdef USE_POLL
-  struct pollfd pfd[256];
-  int i;
-  int maxpoll;
-  int timeout;
-  int pollrtn;
+/*******************************************************************
+A send wrapper that will deal with EINTR.
+********************************************************************/
 
-  maxpoll = 0;
-  for( i = 0; i < maxfd; i++) {
-    if(FD_ISSET(i,fds)) {
-      struct pollfd *pfdp = &pfd[maxpoll++];
-      pfdp->fd = i;
-      pfdp->events = POLLIN;
-      pfdp->revents = 0;
-    }
-  }
+ssize_t sys_send(int s, const void *msg, size_t len, int flags)
+{
+       ssize_t ret;
 
-  timeout = (tval != NULL) ? (tval->tv_sec * 1000) + (tval->tv_usec/1000) :
-                -1;
-  errno = 0;
-  do {
-    pollrtn = poll( &pfd[0], maxpoll, timeout);
-  } while (pollrtn<0 && errno == EINTR);
+       do {
+               ret = send(s, msg, len, flags);
+       } while (ret == -1 && errno == EINTR);
+       return ret;
+}
 
-  FD_ZERO(fds);
+/*******************************************************************
+A sendto wrapper that will deal with EINTR.
+********************************************************************/
 
-  for( i = 0; i < maxpoll; i++)
-    if( pfd[i].revents & POLLIN )
-      FD_SET(pfd[i].fd,fds);
+ssize_t sys_sendto(int s,  const void *msg, size_t len, int flags, const struct sockaddr *to, socklen_t tolen)
+{
+       ssize_t ret;
 
-  return pollrtn;
-#else /* USE_POLL */
+       do {
+               ret = sendto(s, msg, len, flags, to, tolen);
+       } while (ret == -1 && errno == EINTR);
+       return ret;
+}
 
-  struct timeval t2;
-  int selrtn;
+/*******************************************************************
+A recvfrom wrapper that will deal with EINTR.
+********************************************************************/
 
-  do {
-    if (tval) memcpy((void *)&t2,(void *)tval,sizeof(t2));
-    errno = 0;
-    selrtn = select(maxfd,SELECT_CAST fds,NULL,NULL,tval?&t2:NULL);
-  } while (selrtn<0 && errno == EINTR);
+ssize_t sys_recvfrom(int s, void *buf, size_t len, int flags, struct sockaddr *from, socklen_t *fromlen)
+{
+       ssize_t ret;
 
-  return(selrtn);
+       do {
+               ret = recvfrom(s, buf, len, flags, from, fromlen);
+       } while (ret == -1 && errno == EINTR);
+       return ret;
 }
-#endif /* USE_POLL */
-#endif /* NO_SELECT */
 
 /*******************************************************************
- A wrapper for usleep in case we don't have one.
+A fcntl wrapper that will deal with EINTR.
 ********************************************************************/
 
-int sys_usleep(long usecs)
+int sys_fcntl_ptr(int fd, int cmd, void *arg)
 {
-#ifndef HAVE_USLEEP
-  struct timeval tval;
-#endif
+       int ret;
 
-  /*
-   * We need this braindamage as the glibc usleep
-   * is not SPEC1170 complient... grumble... JRA.
-   */
+       do {
+               ret = fcntl(fd, cmd, arg);
+       } while (ret == -1 && errno == EINTR);
+       return ret;
+}
 
-  if(usecs < 0 || usecs > 1000000) {
-    errno = EINVAL;
-    return -1;
-  }
+/*******************************************************************
+A fcntl wrapper that will deal with EINTR.
+********************************************************************/
 
-#if HAVE_USLEEP
-  usleep(usecs);
-  return 0;
-#else /* HAVE_USLEEP */
-  /*
-   * Fake it with select...
-   */
-  tval.tv_sec = 0;
-  tval.tv_usec = usecs/1000;
-  select(0,NULL,NULL,NULL,&tval);
-  return 0;
-#endif /* HAVE_USLEEP */
+int sys_fcntl_long(int fd, int cmd, long arg)
+{
+       int ret;
+
+       do {
+               ret = fcntl(fd, cmd, arg);
+       } while (ret == -1 && errno == EINTR);
+       return ret;
 }
 
 /*******************************************************************
@@ -231,9 +228,9 @@ int sys_lstat(const char *fname,SMB_STRUCT_STAT *sbuf)
 int sys_ftruncate(int fd, SMB_OFF_T offset)
 {
 #if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(HAVE_OFF64_T) && defined(HAVE_FTRUNCATE64)
-  return ftruncate64(fd, offset);
+       return ftruncate64(fd, offset);
 #else
-  return ftruncate(fd, offset);
+       return ftruncate(fd, offset);
 #endif
 }
 
@@ -244,9 +241,9 @@ int sys_ftruncate(int fd, SMB_OFF_T offset)
 SMB_OFF_T sys_lseek(int fd, SMB_OFF_T offset, int whence)
 {
 #if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(HAVE_OFF64_T) && defined(HAVE_LSEEK64)
-  return lseek64(fd, offset, whence);
+       return lseek64(fd, offset, whence);
 #else
-  return lseek(fd, offset, whence);
+       return lseek(fd, offset, whence);
 #endif
 }
 
@@ -257,11 +254,11 @@ SMB_OFF_T sys_lseek(int fd, SMB_OFF_T offset, int whence)
 int sys_fseek(FILE *fp, SMB_OFF_T offset, int whence)
 {
 #if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(LARGE_SMB_OFF_T) && defined(HAVE_FSEEK64)
-  return fseek64(fp, offset, whence);
+       return fseek64(fp, offset, whence);
 #elif defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(LARGE_SMB_OFF_T) && defined(HAVE_FSEEKO64)
-  return fseeko64(fp, offset, whence);
+       return fseeko64(fp, offset, whence);
 #else
-  return fseek(fp, offset, whence);
+       return fseek(fp, offset, whence);
 #endif
 }
 
@@ -272,11 +269,11 @@ int sys_fseek(FILE *fp, SMB_OFF_T offset, int whence)
 SMB_OFF_T sys_ftell(FILE *fp)
 {
 #if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(LARGE_SMB_OFF_T) && defined(HAVE_FTELL64)
-  return (SMB_OFF_T)ftell64(fp);
+       return (SMB_OFF_T)ftell64(fp);
 #elif defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(LARGE_SMB_OFF_T) && defined(HAVE_FTELLO64)
-  return (SMB_OFF_T)ftello64(fp);
+       return (SMB_OFF_T)ftello64(fp);
 #else
-  return (SMB_OFF_T)ftell(fp);
+       return (SMB_OFF_T)ftell(fp);
 #endif
 }
 
@@ -287,13 +284,13 @@ SMB_OFF_T sys_ftell(FILE *fp)
 int sys_creat(const char *path, mode_t mode)
 {
 #if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(HAVE_CREAT64)
-  return creat64(path, mode);
+       return creat64(path, mode);
 #else
-  /*
-   * If creat64 isn't defined then ensure we call a potential open64.
-   * JRA.
-   */
-  return sys_open(path, O_WRONLY | O_CREAT | O_TRUNC, mode);
+       /*
+        * If creat64 isn't defined then ensure we call a potential open64.
+        * JRA.
+        */
+       return sys_open(path, O_WRONLY | O_CREAT | O_TRUNC, mode);
 #endif
 }
 
@@ -304,9 +301,9 @@ int sys_creat(const char *path, mode_t mode)
 int sys_open(const char *path, int oflag, mode_t mode)
 {
 #if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(HAVE_OPEN64)
-  return open64(path, oflag, mode);
+       return open64(path, oflag, mode);
 #else
-  return open(path, oflag, mode);
+       return open(path, oflag, mode);
 #endif
 }
 
@@ -317,39 +314,56 @@ int sys_open(const char *path, int oflag, mode_t mode)
 FILE *sys_fopen(const char *path, const char *type)
 {
 #if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(HAVE_FOPEN64)
-  return fopen64(path, type);
+       return fopen64(path, type);
 #else
-  return fopen(path, type);
+       return fopen(path, type);
 #endif
 }
 
-#if defined(HAVE_MMAP)
-
 /*******************************************************************
- An mmap() wrapper that will deal with 64 bit filesizes.
+ A readdir wrapper that will deal with 64 bit filesizes.
 ********************************************************************/
 
-void *sys_mmap(void *addr, size_t len, int prot, int flags, int fd, SMB_OFF_T offset)
+SMB_STRUCT_DIRENT *sys_readdir(DIR *dirp)
 {
-#if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(LARGE_SMB_OFF_T) && defined(HAVE_MMAP64)
-  return mmap64(addr, len, prot, flags, fd, offset);
+#if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(HAVE_READDIR64)
+       return readdir64(dirp);
 #else
-  return mmap(addr, len, prot, flags, fd, offset);
+       return readdir(dirp);
 #endif
 }
 
-#endif /* HAVE_MMAP */
+/*******************************************************************
+ An mknod() wrapper that will deal with 64 bit filesizes.
+********************************************************************/
+
+int sys_mknod(const char *path, mode_t mode, SMB_DEV_T dev)
+{
+#if defined(HAVE_MKNOD) || defined(HAVE_MKNOD64)
+#if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(HAVE_MKNOD64) && defined(HAVE_DEV64_T)
+       return mknod64(path, mode, dev);
+#else
+       return mknod(path, mode, dev);
+#endif
+#else
+       /* No mknod system call. */
+       errno = ENOSYS;
+       return -1;
+#endif
+}
 
 /*******************************************************************
A readdir wrapper that will deal with 64 bit filesizes.
Wrapper for realpath.
 ********************************************************************/
 
-SMB_STRUCT_DIRENT *sys_readdir(DIR *dirp)
+char *sys_realpath(const char *path, char *resolved_path)
 {
-#if defined(HAVE_EXPLICIT_LARGEFILE_SUPPORT) && defined(HAVE_READDIR64)
-  return readdir64(dirp);
+#if defined(HAVE_REALPATH)
+       return realpath(path, resolved_path);
 #else
-  return readdir(dirp);
+       /* As realpath is not a system call we can't return ENOSYS. */
+       errno = EINVAL;
+       return NULL;
 #endif
 }
 
@@ -360,24 +374,67 @@ The wait() calls vary between systems
 int sys_waitpid(pid_t pid,int *status,int options)
 {
 #ifdef HAVE_WAITPID
-  return waitpid(pid,status,options);
+       return waitpid(pid,status,options);
 #else /* HAVE_WAITPID */
-  return wait4(pid, status, options, NULL);
+       return wait4(pid, status, options, NULL);
 #endif /* HAVE_WAITPID */
 }
 
 /*******************************************************************
-system wrapper for getwd
+ System wrapper for getwd
 ********************************************************************/
+
 char *sys_getwd(char *s)
 {
-    char *wd;
+       char *wd;
 #ifdef HAVE_GETCWD
-    wd = (char *)getcwd(s, sizeof (pstring));
+       wd = (char *)getcwd(s, sizeof (pstring));
 #else
-    wd = (char *)getwd(s);
+       wd = (char *)getwd(s);
+#endif
+       return wd;
+}
+
+/*******************************************************************
+system wrapper for symlink
+********************************************************************/
+
+int sys_symlink(const char *oldpath, const char *newpath)
+{
+#ifndef HAVE_SYMLINK
+       errno = ENOSYS;
+       return -1;
+#else
+       return symlink(oldpath, newpath);
+#endif
+}
+
+/*******************************************************************
+system wrapper for readlink
+********************************************************************/
+
+int sys_readlink(const char *path, char *buf, size_t bufsiz)
+{
+#ifndef HAVE_READLINK
+       errno = ENOSYS;
+       return -1;
+#else
+       return readlink(path, buf, bufsiz);
+#endif
+}
+
+/*******************************************************************
+system wrapper for link
+********************************************************************/
+
+int sys_link(const char *oldpath, const char *newpath)
+{
+#ifndef HAVE_LINK
+       errno = ENOSYS;
+       return -1;
+#else
+       return link(oldpath, newpath);
 #endif
-    return wd;
 }
 
 /*******************************************************************
@@ -408,6 +465,8 @@ int sys_chroot(const char *dname)
                DEBUG(1,("WARNING: no chroot!\n"));
                done=1;
        }
+       errno = ENOSYS;
+       return -1;
 #else
        return(chroot(dname));
 #endif
@@ -418,115 +477,123 @@ A wrapper for gethostbyname() that tries avoids looking up hostnames
 in the root domain, which can cause dial-on-demand links to come up for no
 apparent reason.
 ****************************************************************************/
+
 struct hostent *sys_gethostbyname(const char *name)
 {
 #ifdef REDUCE_ROOT_DNS_LOOKUPS
-  char query[256], hostname[256];
-  char *domain;
+       char query[256], hostname[256];
+       char *domain;
 
-  /* Does this name have any dots in it? If so, make no change */
+       /* Does this name have any dots in it? If so, make no change */
 
-  if (strchr(name, '.'))
-    return(gethostbyname(name));
+       if (strchr_m(name, '.'))
+               return(gethostbyname(name));
 
-  /* Get my hostname, which should have domain name 
-     attached. If not, just do the gethostname on the
-     original string. 
-  */
+       /* Get my hostname, which should have domain name 
+               attached. If not, just do the gethostname on the
+               original string. 
+       */
 
-  gethostname(hostname, sizeof(hostname) - 1);
-  hostname[sizeof(hostname) - 1] = 0;
-  if ((domain = strchr(hostname, '.')) == NULL)
-    return(gethostbyname(name));
+       gethostname(hostname, sizeof(hostname) - 1);
+       hostname[sizeof(hostname) - 1] = 0;
+       if ((domain = strchr_m(hostname, '.')) == NULL)
+               return(gethostbyname(name));
 
-  /* Attach domain name to query and do modified query.
-     If names too large, just do gethostname on the
-     original string.
-  */
+       /* Attach domain name to query and do modified query.
+               If names too large, just do gethostname on the
+               original string.
+       */
 
-  if((strlen(name) + strlen(domain)) >= sizeof(query))
-    return(gethostbyname(name));
+       if((strlen(name) + strlen(domain)) >= sizeof(query))
+               return(gethostbyname(name));
 
-  slprintf(query, sizeof(query)-1, "%s%s", name, domain);
-  return(gethostbyname(query));
+       slprintf(query, sizeof(query)-1, "%s%s", name, domain);
+       return(gethostbyname(query));
 #else /* REDUCE_ROOT_DNS_LOOKUPS */
-  return(gethostbyname(name));
+       return(gethostbyname(name));
 #endif /* REDUCE_ROOT_DNS_LOOKUPS */
 }
 
 
+#if defined(HAVE_IRIX_SPECIFIC_CAPABILITIES)
 /**************************************************************************
  Try and abstract process capabilities (for systems that have them).
 ****************************************************************************/
-
-BOOL set_process_capability( uint32 cap_flag, BOOL enable )
+static BOOL set_process_capability( uint32 cap_flag, BOOL enable )
 {
-#if defined(HAVE_IRIX_SPECIFIC_CAPABILITIES)
-  if(cap_flag == KERNEL_OPLOCK_CAPABILITY)
-  {
-    cap_t cap = cap_get_proc();
-
-    if (cap == NULL) {
-      DEBUG(0,("set_process_capability: cap_get_proc failed. Error was %s\n",
-            strerror(errno)));
-      return False;
-    }
-
-    if(enable)
-      cap->cap_effective |= CAP_NETWORK_MGT;
-    else
-      cap->cap_effective &= ~CAP_NETWORK_MGT;
-
-    if (cap_set_proc(cap) == -1) {
-      DEBUG(0,("set_process_capability: cap_set_proc failed. Error was %s\n",
-            strerror(errno)));
-      cap_free(cap);
-      return False;
-    }
-
-    cap_free(cap);
-
-    DEBUG(10,("set_process_capability: Set KERNEL_OPLOCK_CAPABILITY.\n"));
-  }
-#endif
-  return True;
+       if(cap_flag == KERNEL_OPLOCK_CAPABILITY) {
+               cap_t cap = cap_get_proc();
+
+               if (cap == NULL) {
+                       DEBUG(0,("set_process_capability: cap_get_proc failed. Error was %s\n",
+                               strerror(errno)));
+                       return False;
+               }
+
+               if(enable)
+                       cap->cap_effective |= CAP_NETWORK_MGT;
+               else
+                       cap->cap_effective &= ~CAP_NETWORK_MGT;
+
+               if (cap_set_proc(cap) == -1) {
+                       DEBUG(0,("set_process_capability: cap_set_proc failed. Error was %s\n",
+                               strerror(errno)));
+                       cap_free(cap);
+                       return False;
+               }
+
+               cap_free(cap);
+
+               DEBUG(10,("set_process_capability: Set KERNEL_OPLOCK_CAPABILITY.\n"));
+       }
+       return True;
 }
 
 /**************************************************************************
  Try and abstract inherited process capabilities (for systems that have them).
 ****************************************************************************/
 
-BOOL set_inherited_process_capability( uint32 cap_flag, BOOL enable )
+static BOOL set_inherited_process_capability( uint32 cap_flag, BOOL enable )
 {
-#if defined(HAVE_IRIX_SPECIFIC_CAPABILITIES)
-  if(cap_flag == KERNEL_OPLOCK_CAPABILITY)
-  {
-    cap_t cap = cap_get_proc();
-
-    if (cap == NULL) {
-      DEBUG(0,("set_inherited_process_capability: cap_get_proc failed. Error was %s\n",
-            strerror(errno)));
-      return False;
-    }
-
-    if(enable)
-      cap->cap_inheritable |= CAP_NETWORK_MGT;
-    else
-      cap->cap_inheritable &= ~CAP_NETWORK_MGT;
-
-    if (cap_set_proc(cap) == -1) {
-      DEBUG(0,("set_inherited_process_capability: cap_set_proc failed. Error was %s\n", 
-            strerror(errno)));
-      cap_free(cap);
-      return False;
-    }
-
-    cap_free(cap);
-
-    DEBUG(10,("set_inherited_process_capability: Set KERNEL_OPLOCK_CAPABILITY.\n"));
-  }
+       if(cap_flag == KERNEL_OPLOCK_CAPABILITY) {
+               cap_t cap = cap_get_proc();
+
+               if (cap == NULL) {
+                       DEBUG(0,("set_inherited_process_capability: cap_get_proc failed. Error was %s\n",
+                               strerror(errno)));
+                       return False;
+               }
+
+               if(enable)
+                       cap->cap_inheritable |= CAP_NETWORK_MGT;
+               else
+                       cap->cap_inheritable &= ~CAP_NETWORK_MGT;
+
+               if (cap_set_proc(cap) == -1) {
+                       DEBUG(0,("set_inherited_process_capability: cap_set_proc failed. Error was %s\n", 
+                               strerror(errno)));
+                       cap_free(cap);
+                       return False;
+               }
+
+               cap_free(cap);
+
+               DEBUG(10,("set_inherited_process_capability: Set KERNEL_OPLOCK_CAPABILITY.\n"));
+       }
+       return True;
+}
+#endif
+
+/****************************************************************************
+ Gain the oplock capability from the kernel if possible.
+****************************************************************************/
+
+void oplock_set_capability(BOOL this_process, BOOL inherit)
+{
+#if HAVE_KERNEL_OPLOCKS_IRIX
+       set_process_capability(KERNEL_OPLOCK_CAPABILITY,this_process);
+       set_inherited_process_capability(KERNEL_OPLOCK_CAPABILITY,inherit);
 #endif
-  return True;
 }
 
 /**************************************************************************
@@ -536,12 +603,12 @@ BOOL set_inherited_process_capability( uint32 cap_flag, BOOL enable )
 long sys_random(void)
 {
 #if defined(HAVE_RANDOM)
-  return (long)random();
+       return (long)random();
 #elif defined(HAVE_RAND)
-  return (long)rand();
+       return (long)rand();
 #else
-  DEBUG(0,("Error - no random function available !\n"));
-  exit(1);
+       DEBUG(0,("Error - no random function available !\n"));
+       exit(1);
 #endif
 }
 
@@ -552,12 +619,12 @@ long sys_random(void)
 void sys_srandom(unsigned int seed)
 {
 #if defined(HAVE_SRANDOM)
-  srandom(seed);
+       srandom(seed);
 #elif defined(HAVE_SRAND)
-  srand(seed);
+       srand(seed);
 #else
-  DEBUG(0,("Error - no srandom function available !\n"));
-  exit(1);
+       DEBUG(0,("Error - no srandom function available !\n"));
+       exit(1);
 #endif
 }
 
@@ -568,10 +635,10 @@ void sys_srandom(unsigned int seed)
 int groups_max(void)
 {
 #if defined(SYSCONF_SC_NGROUPS_MAX)
-  int ret = sysconf(_SC_NGROUPS_MAX);
-  return (ret == -1) ? NGROUPS_MAX : ret;
+       int ret = sysconf(_SC_NGROUPS_MAX);
+       return (ret == -1) ? NGROUPS_MAX : ret;
 #else
-  return NGROUPS_MAX;
+       return NGROUPS_MAX;
 #endif
 }
 
@@ -582,47 +649,47 @@ int groups_max(void)
 int sys_getgroups(int setlen, gid_t *gidset)
 {
 #if !defined(HAVE_BROKEN_GETGROUPS)
-  return getgroups(setlen, gidset);
+       return getgroups(setlen, gidset);
 #else
 
-  GID_T gid;
-  GID_T *group_list;
-  int i, ngroups;
+       GID_T gid;
+       GID_T *group_list;
+       int i, ngroups;
 
-  if(setlen == 0) {
-    return getgroups(setlen, &gid);
-  }
+       if(setlen == 0) {
+               return getgroups(setlen, &gid);
+       }
 
-  /*
-   * Broken case. We need to allocate a
-   * GID_T array of size setlen.
-   */
+       /*
+        * Broken case. We need to allocate a
+        * GID_T array of size setlen.
+        */
 
-  if(setlen < 0) {
-    errno = EINVAL; 
-    return -1;
-  } 
+       if(setlen < 0) {
+               errno = EINVAL; 
+               return -1;
+       
 
-  if (setlen == 0)
-    setlen = groups_max();
+       if (setlen == 0)
+               setlen = groups_max();
 
-  if((group_list = (GID_T *)malloc(setlen * sizeof(GID_T))) == NULL) {
-    DEBUG(0,("sys_getgroups: Malloc fail.\n"));
-    return -1;
-  }
+       if((group_list = (GID_T *)malloc(setlen * sizeof(GID_T))) == NULL) {
+               DEBUG(0,("sys_getgroups: Malloc fail.\n"));
+               return -1;
+       }
 
-  if((ngroups = getgroups(setlen, group_list)) < 0) {
-    int saved_errno = errno;
-    free((char *)group_list);
-    errno = saved_errno;
-    return -1;
-  }
+       if((ngroups = getgroups(setlen, group_list)) < 0) {
+               int saved_errno = errno;
+               SAFE_FREE(group_list);
+               errno = saved_errno;
+               return -1;
+       }
 
-  for(i = 0; i < ngroups; i++)
-    gidset[i] = (gid_t)group_list[i];
+       for(i = 0; i < ngroups; i++)
+               gidset[i] = (gid_t)group_list[i];
 
-  free((char *)group_list);
-  return ngroups;
+       SAFE_FREE(group_list);
+       return ngroups;
 #endif /* HAVE_BROKEN_GETGROUPS */
 }
 
@@ -636,102 +703,91 @@ int sys_getgroups(int setlen, gid_t *gidset)
 int sys_setgroups(int setlen, gid_t *gidset)
 {
 #if !defined(HAVE_BROKEN_GETGROUPS)
-  return setgroups(setlen, gidset);
+       return setgroups(setlen, gidset);
 #else
 
-  GID_T *group_list;
-  int i ; 
+       GID_T *group_list;
+       int i ; 
 
-  if (setlen == 0)
-    return 0 ;
+       if (setlen == 0)
+               return 0 ;
 
-  if (setlen < 0 || setlen > groups_max()) {
-    errno = EINVAL; 
-    return -1;   
-  }
+       if (setlen < 0 || setlen > groups_max()) {
+               errno = EINVAL; 
+               return -1;   
+       }
 
-  /*
-   * Broken case. We need to allocate a
-   * GID_T array of size setlen.
-   */
+       /*
+        * Broken case. We need to allocate a
+        * GID_T array of size setlen.
+        */
 
-  if((group_list = (GID_T *)malloc(setlen * sizeof(GID_T))) == NULL) {
-    DEBUG(0,("sys_setgroups: Malloc fail.\n"));
-    return -1;    
-  }
+       if((group_list = (GID_T *)malloc(setlen * sizeof(GID_T))) == NULL) {
+               DEBUG(0,("sys_setgroups: Malloc fail.\n"));
+               return -1;    
+       }
  
-  for(i = 0; i < setlen; i++) 
-    group_list[i] = (GID_T) gidset[i]; 
-
-  if(setgroups(setlen, group_list) != 0) {
-    int saved_errno = errno;
-    free((char *)group_list);
-    errno = saved_errno;
-    return -1;
-  }
+       for(i = 0; i < setlen; i++) 
+               group_list[i] = (GID_T) gidset[i]; 
+
+       if(setgroups(setlen, group_list) != 0) {
+               int saved_errno = errno;
+               SAFE_FREE(group_list);
+               errno = saved_errno;
+               return -1;
+       }
  
-  free((char *)group_list);
-  return 0 ;
+       SAFE_FREE(group_list);
+       return 0 ;
 #endif /* HAVE_BROKEN_GETGROUPS */
 }
 
 #endif /* HAVE_SETGROUPS */
 
-/*
- * We only wrap pw_name and pw_passwd for now as these
- * are the only potentially modified fields.
- */
-
 /**************************************************************************
- Helper function for getpwnam/getpwuid wrappers.
+ Wrappers for setpwent(), getpwent() and endpwent()
 ****************************************************************************/
 
-static struct passwd *setup_pwret(struct passwd *pass)
+void sys_setpwent(void)
 {
-       static pstring pw_name;
-       static pstring pw_passwd;
-       static struct passwd pw_ret;
-
-       if (pass == NULL)
-       {
-               return NULL;
-       }
-
-       memcpy((char *)&pw_ret, pass, sizeof(struct passwd));
-
-       if (pass->pw_name)
-       {
-               pw_ret.pw_name = pw_name;
-               pstrcpy(pw_ret.pw_name, pass->pw_name);
-       }
+       setpwent();
+}
 
-       if (pass->pw_passwd)
-       {
-               pw_ret.pw_passwd = pw_passwd;
-               pstrcpy(pw_ret.pw_passwd, pass->pw_passwd);
-       }
+struct passwd *sys_getpwent(void)
+{
+       return getpwent();
+}
 
-       return &pw_ret;
+void sys_endpwent(void)
+{
+       endpwent();
 }
 
 /**************************************************************************
- Wrapper for getpwnam(). Always returns a static that can be modified.
+ Wrappers for getpwnam(), getpwuid(), getgrnam(), getgrgid()
 ****************************************************************************/
 
 struct passwd *sys_getpwnam(const char *name)
 {
-       return setup_pwret(getpwnam(name));
+       return getpwnam(name);
 }
 
-/**************************************************************************
- Wrapper for getpwuid(). Always returns a static that can be modified.
-****************************************************************************/
-
 struct passwd *sys_getpwuid(uid_t uid)
 {
-       return setup_pwret(getpwuid(uid));
+       return getpwuid(uid);
+}
+
+struct group *sys_getgrnam(const char *name)
+{
+       return getgrnam(name);
 }
 
+struct group *sys_getgrgid(gid_t gid)
+{
+       return getgrgid(gid);
+}
+
+#if 0 /* NOT CURRENTLY USED - JRA */
 /**************************************************************************
  The following are the UNICODE versions of *all* system interface functions
  called within Samba. Ok, ok, the exceptions are the gethostbyXX calls,
@@ -901,6 +957,7 @@ SMB_STRUCT_WPASSWD *wsys_getpwuid(uid_t uid)
 
        return &retval;
 }
+#endif /* NOT CURRENTLY USED - JRA */
 
 /**************************************************************************
  Extract a command into an arg list. Uses a static pstring for storage.
@@ -949,41 +1006,62 @@ static char **extract_args(const char *command)
        return argl;
 }
 
+/**************************************************************************
+ Wrapper for fork. Ensures that mypid is reset. Used so we can write
+ a sys_getpid() that only does a system call *once*.
+****************************************************************************/
+
+static pid_t mypid = (pid_t)-1;
+
+pid_t sys_fork(void)
+{
+       pid_t forkret = fork();
+
+       if (forkret == (pid_t)0) /* Child - reset mypid so sys_getpid does a system call. */
+               mypid = (pid_t) -1;
+
+       return forkret;
+}
+
+/**************************************************************************
+ Wrapper for getpid. Ensures we only do a system call *once*.
+****************************************************************************/
+
+pid_t sys_getpid(void)
+{
+       if (mypid == (pid_t)-1)
+               mypid = getpid();
+
+       return mypid;
+}
+
 /**************************************************************************
  Wrapper for popen. Safer as it doesn't search a path.
  Modified from the glibc sources.
+ modified by tridge to return a file descriptor. We must kick our FILE* habit
 ****************************************************************************/
 
 typedef struct _popen_list
 {
-       FILE *fp;
+       int fd;
        pid_t child_pid;
        struct _popen_list *next;
 } popen_list;
 
 static popen_list *popen_chain;
 
-FILE *sys_popen(const char *command, const char *mode)
+int sys_popen(const char *command)
 {
        int parent_end, child_end;
        int pipe_fds[2];
-    popen_list *entry = NULL;
-       pid_t child_pid;
+       popen_list *entry = NULL;
        char **argl = NULL;
 
        if (pipe(pipe_fds) < 0)
-               return NULL;
+               return -1;
 
-       if (mode[0] == 'r' && mode[1] == '\0') {
-               parent_end = pipe_fds[0];
-               child_end = pipe_fds[1];
-    } else if (mode[0] == 'w' && mode[1] == '\0') {
-               parent_end = pipe_fds[1];
-               child_end = pipe_fds[0];
-    } else {
-               errno = EINVAL;
-               goto err_exit;
-    }
+       parent_end = pipe_fds[0];
+       child_end = pipe_fds[1];
 
        if (!*command) {
                errno = EINVAL;
@@ -993,6 +1071,8 @@ FILE *sys_popen(const char *command, const char *mode)
        if((entry = (popen_list *)malloc(sizeof(popen_list))) == NULL)
                goto err_exit;
 
+       ZERO_STRUCTP(entry);
+
        /*
         * Extract the command and args into a NULL terminated array.
         */
@@ -1000,14 +1080,9 @@ FILE *sys_popen(const char *command, const char *mode)
        if(!(argl = extract_args(command)))
                goto err_exit;
 
-       entry->child_pid = fork();
+       entry->child_pid = sys_fork();
 
        if (entry->child_pid == -1) {
-
-               /*
-                * Error !
-                */
-
                goto err_exit;
        }
 
@@ -1017,7 +1092,7 @@ FILE *sys_popen(const char *command, const char *mode)
                 * Child !
                 */
 
-               int child_std_end = (mode[0] == 'r') ? STDOUT_FILENO : STDIN_FILENO;
+               int child_std_end = STDOUT_FILENO;
                popen_list *p;
 
                close(parent_end);
@@ -1033,7 +1108,7 @@ FILE *sys_popen(const char *command, const char *mode)
                 */
 
                for (p = popen_chain; p; p = p->next)
-                       close(fileno(p->fp));
+                       close(p->fd);
 
                execv(argl[0], argl);
                _exit (127);
@@ -1044,35 +1119,29 @@ FILE *sys_popen(const char *command, const char *mode)
         */
 
        close (child_end);
-       free((char *)argl);
-
-       /*
-        * Create the FILE * representing this fd.
-        */
-    entry->fp = fdopen(parent_end, mode);
+       SAFE_FREE(argl);
 
        /* Link into popen_chain. */
        entry->next = popen_chain;
        popen_chain = entry;
+       entry->fd = parent_end;
 
-       return entry->fp;
+       return entry->fd;
 
 err_exit:
 
-       if(entry)
-               free((char *)entry);
-       if(argl)
-               free((char *)argl);
+       SAFE_FREE(entry);
+       SAFE_FREE(argl);
        close(pipe_fds[0]);
        close(pipe_fds[1]);
-       return NULL;
+       return -1;
 }
 
 /**************************************************************************
  Wrapper for pclose. Modified from the glibc sources.
 ****************************************************************************/
 
-int sys_pclose( FILE *fp)
+int sys_pclose(int fd)
 {
        int wstatus;
        popen_list **ptr = &popen_chain;
@@ -1082,7 +1151,7 @@ int sys_pclose( FILE *fp)
 
        /* Unlink from popen_chain. */
        for ( ; *ptr != NULL; ptr = &(*ptr)->next) {
-               if ((*ptr)->fp == fp) {
+               if ((*ptr)->fd == fd) {
                        entry = *ptr;
                        *ptr = (*ptr)->next;
                        status = 0;
@@ -1090,7 +1159,7 @@ int sys_pclose( FILE *fp)
                }
        }
 
-       if (status < 0 || close(fileno(entry->fp)) < 0)
+       if (status < 0 || close(entry->fd) < 0)
                return -1;
 
        /*
@@ -1103,9 +1172,87 @@ int sys_pclose( FILE *fp)
                wait_pid = sys_waitpid (entry->child_pid, &wstatus, 0);
        } while (wait_pid == -1 && errno == EINTR);
 
-       free((char *)entry);
+       SAFE_FREE(entry);
 
        if (wait_pid == -1)
                return -1;
        return wstatus;
 }
+
+/**************************************************************************
+ Wrappers for dlopen, dlsym, dlclose.
+****************************************************************************/
+
+void *sys_dlopen(const char *name, int flags)
+{
+#if defined(HAVE_DLOPEN)
+       return dlopen(name, flags);
+#else
+       return NULL;
+#endif
+}
+
+void *sys_dlsym(void *handle, char *symbol)
+{
+#if defined(HAVE_DLSYM)
+    return dlsym(handle, symbol);
+#else
+    return NULL;
+#endif
+}
+
+int sys_dlclose (void *handle)
+{
+#if defined(HAVE_DLCLOSE)
+       return dlclose(handle);
+#else
+       return 0;
+#endif
+}
+
+const char *sys_dlerror(void)
+{
+#if defined(HAVE_DLERROR)
+       return dlerror();
+#else
+       return NULL;
+#endif
+}
+
+int sys_dup2(int oldfd, int newfd) 
+{
+#if defined(HAVE_DUP2)
+       return dup2(oldfd, newfd);
+#else
+       errno = ENOSYS;
+       return -1;
+#endif
+}
+
+/**************************************************************************
+ Wrapper for Admin Logs.
+****************************************************************************/
+
+void sys_adminlog(int priority, const char *format_str, ...)
+{
+       va_list ap;
+       int ret;
+       char **msgbuf = NULL;
+
+       if (!lp_admin_log())
+               return;
+
+       va_start( ap, format_str );
+       ret = vasprintf( msgbuf, format_str, ap );
+       va_end( ap );
+
+       if (ret == -1)
+               return;
+
+#if defined(HAVE_SYSLOG)
+       syslog( priority, "%s", *msgbuf );
+#else
+       DEBUG(0,("%s", *msgbuf ));
+#endif
+       SAFE_FREE(*msgbuf);
+}