- Made flist_find() and receive_file_entry() static functions.
[rsync.git] / syscall.c
index 56d88b4820eda7dbf17676c79848ee2e765cc014..4a319701b951fbdb24676b2cb949434ae44f856f 100644 (file)
--- a/syscall.c
+++ b/syscall.c
@@ -1,5 +1,6 @@
 /* 
    Copyright (C) Andrew Tridgell 1998
+   Copyright (C) 2002 by Martin Pool
    
    This program is free software; you can redistribute it and/or modify
    it under the terms of the GNU General Public License as published by
    Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
 */
 
-/*
-  syscall wrappers to ensure that nothing gets done in dry_run mode
-  */
+/**
+ * @file syscall.c
+ *
+ * Syscall wrappers to ensure that nothing gets done in dry_run mode
+ * and to handle system peculiarities.
+ **/
 
 #include "rsync.h"
 
+#if !MKNOD_CREATES_SOCKETS && HAVE_SYS_UN_H
+#include <sys/un.h>
+#endif
+
 extern int dry_run;
 extern int read_only;
 extern int list_only;
+extern int preserve_perms;
+
+#define RETURN_ERROR_IF(x,e) \
+       do { \
+               if (x) { \
+                       errno = (e); \
+                       return -1; \
+               } \
+       } while (0)
 
-#define CHECK_RO if (read_only || list_only) {errno = EROFS; return -1;}
+#define RETURN_ERROR_IF_RO_OR_LO RETURN_ERROR_IF(read_only || list_only, EROFS)
 
 int do_unlink(char *fname)
 {
        if (dry_run) return 0;
-       CHECK_RO
+       RETURN_ERROR_IF_RO_OR_LO;
        return unlink(fname);
 }
 
 int do_symlink(char *fname1, char *fname2)
 {
        if (dry_run) return 0;
-       CHECK_RO
+       RETURN_ERROR_IF_RO_OR_LO;
        return symlink(fname1, fname2);
 }
 
@@ -46,7 +63,7 @@ int do_symlink(char *fname1, char *fname2)
 int do_link(char *fname1, char *fname2)
 {
        if (dry_run) return 0;
-       CHECK_RO
+       RETURN_ERROR_IF_RO_OR_LO;
        return link(fname1, fname2);
 }
 #endif
@@ -54,95 +71,170 @@ int do_link(char *fname1, char *fname2)
 int do_lchown(const char *path, uid_t owner, gid_t group)
 {
        if (dry_run) return 0;
-       CHECK_RO
+       RETURN_ERROR_IF_RO_OR_LO;
+#if !HAVE_LCHOWN
+#define lchown chown
+#endif
        return lchown(path, owner, group);
 }
 
-#if HAVE_MKNOD
 int do_mknod(char *pathname, mode_t mode, dev_t dev)
 {
        if (dry_run) return 0;
-       CHECK_RO
+       RETURN_ERROR_IF_RO_OR_LO;
+#if !MKNOD_CREATES_FIFOS && HAVE_MKFIFO
+       if (S_ISFIFO(mode))
+               return mkfifo(pathname, mode);
+#endif
+#if !MKNOD_CREATES_SOCKETS && HAVE_SYS_UN_H
+       if (S_ISSOCK(mode)) {
+               int sock;
+               struct sockaddr_un saddr;
+               unsigned int len;
+
+               saddr.sun_family = AF_UNIX;
+               len = strlcpy(saddr.sun_path, pathname, sizeof saddr.sun_path);
+#if HAVE_SOCKADDR_UN_LEN
+               saddr.sun_len = len >= sizeof saddr.sun_path
+                             ? sizeof saddr.sun_path : len + 1;
+#endif
+
+               if ((sock = socket(PF_UNIX, SOCK_STREAM, 0)) < 0
+                   || (unlink(pathname) < 0 && errno != ENOENT)
+                   || (bind(sock, (struct sockaddr*)&saddr, sizeof saddr)) < 0)
+                       return -1;
+               close(sock);
+               return do_chmod(pathname, mode);
+       }
+#endif
+#if HAVE_MKNOD
        return mknod(pathname, mode, dev);
-}
+#else
+       return -1;
 #endif
+}
 
 int do_rmdir(char *pathname)
 {
        if (dry_run) return 0;
-       CHECK_RO
+       RETURN_ERROR_IF_RO_OR_LO;
        return rmdir(pathname);
 }
 
 int do_open(char *pathname, int flags, mode_t mode)
 {
        if (flags != O_RDONLY) {
-           if (dry_run) return -1;
-           CHECK_RO
+               RETURN_ERROR_IF(dry_run, 0);
+               RETURN_ERROR_IF_RO_OR_LO;
        }
-#ifdef O_BINARY
-       /* for Windows */
-       flags |= O_BINARY;
-#endif
-       /* some systems can't handle a double / */
-       if (pathname[0] == '/' && pathname[1] == '/') pathname++;
 
-       return open(pathname, flags, mode);
+       return open(pathname, flags | O_BINARY, mode);
 }
 
 #if HAVE_CHMOD
 int do_chmod(const char *path, mode_t mode)
 {
+       int code;
        if (dry_run) return 0;
-       CHECK_RO
-       return chmod(path, mode);
+       RETURN_ERROR_IF_RO_OR_LO;
+       code = chmod(path, mode);
+       if (code != 0 && preserve_perms)
+           return code;
+       return 0;
 }
 #endif
 
 int do_rename(char *fname1, char *fname2)
 {
        if (dry_run) return 0;
-       CHECK_RO
+       RETURN_ERROR_IF_RO_OR_LO;
        return rename(fname1, fname2);
 }
 
+
+void trim_trailing_slashes(char *name)
+{
+       int l;
+       /* Some BSD systems cannot make a directory if the name
+        * contains a trailing slash.
+        * <http://www.opensource.apple.com/bugs/X/BSD%20Kernel/2734739.html> */
+       
+       /* Don't change empty string; and also we can't improve on
+        * "/" */
+       
+       l = strlen(name);
+       while (l > 1) {
+               if (name[--l] != '/')
+                       break;
+               name[l] = '\0';
+       }
+}
+
+
 int do_mkdir(char *fname, mode_t mode)
 {
        if (dry_run) return 0;
-       CHECK_RO
+       RETURN_ERROR_IF_RO_OR_LO;
+       trim_trailing_slashes(fname);   
        return mkdir(fname, mode);
 }
 
-char *do_mktemp(char *template)
+
+/* like mkstemp but forces permissions */
+int do_mkstemp(char *template, mode_t perms)
 {
-       if (dry_run) return NULL;
-       if (read_only) {errno = EROFS; return NULL;}
-       return mktemp(template);
+       RETURN_ERROR_IF(dry_run, 0);
+       RETURN_ERROR_IF(read_only, EROFS);
+
+#if HAVE_SECURE_MKSTEMP && HAVE_FCHMOD && (!HAVE_OPEN64 || HAVE_MKSTEMP64)
+       {
+               int fd = mkstemp(template);
+               if (fd == -1)
+                       return -1;
+               if (fchmod(fd, perms) != 0 && preserve_perms) {
+                       int errno_save = errno;
+                       close(fd);
+                       unlink(template);
+                       errno = errno_save;
+                       return -1;
+               }
+#if HAVE_SETMODE && O_BINARY
+               setmode(fd, O_BINARY);
+#endif
+               return fd;
+       }
+#else
+       if (!mktemp(template))
+               return -1;
+       return do_open(template, O_RDWR|O_EXCL|O_CREAT, perms);
+#endif
 }
 
 int do_stat(const char *fname, STRUCT_STAT *st)
 {
-#if HAVE_OFF64_T
+#if USE_STAT64_FUNCS
        return stat64(fname, st);
 #else
        return stat(fname, st);
 #endif
 }
 
-#if SUPPORT_LINKS
 int do_lstat(const char *fname, STRUCT_STAT *st)
 {
-#if HAVE_OFF64_T
+#if SUPPORT_LINKS
+# if USE_STAT64_FUNCS
        return lstat64(fname, st);
-#else
+# else
        return lstat(fname, st);
+# endif
+#else
+       return do_stat(fname, st);
 #endif
 }
-#endif
 
 int do_fstat(int fd, STRUCT_STAT *st)
 {
-#if HAVE_OFF64_T
+#if USE_STAT64_FUNCS
        return fstat64(fd, st);
 #else
        return fstat(fd, st);
@@ -151,7 +243,7 @@ int do_fstat(int fd, STRUCT_STAT *st)
 
 OFF_T do_lseek(int fd, OFF_T offset, int whence)
 {
-#if HAVE_OFF64_T
+#if SIZEOF_OFF64_T
        off64_t lseek64();
        return lseek64(fd, offset, whence);
 #else
@@ -159,17 +251,6 @@ OFF_T do_lseek(int fd, OFF_T offset, int whence)
 #endif
 }
 
-#ifdef USE_MMAP
-void *do_mmap(void *start, int len, int prot, int flags, int fd, OFF_T offset)
-{
-#if HAVE_OFF64_T
-       return mmap64(start, len, prot, flags, fd, offset);
-#else
-       return mmap(start, len, prot, flags, fd, offset);
-#endif
-}
-#endif
-
 char *d_name(struct dirent *di)
 {
 #if HAVE_BROKEN_READDIR