15111dbff363cafeb7bc88fadbe2b38e3a14690f
[libguestfs.git] / src / guestfs.c
1 /* libguestfs
2  * Copyright (C) 2009 Red Hat Inc. 
3  *
4  * This library is free software; you can redistribute it and/or
5  * modify it under the terms of the GNU Lesser General Public
6  * License as published by the Free Software Foundation; either
7  * version 2 of the License, or (at your option) any later version.
8  *
9  * This library is distributed in the hope that it will be useful,
10  * but WITHOUT ANY WARRANTY; without even the implied warranty of
11  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
12  * Lesser General Public License for more details.
13  *
14  * You should have received a copy of the GNU Lesser General Public
15  * License along with this library; if not, write to the Free Software
16  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
17  */
18
19 #include <config.h>
20
21 #define _BSD_SOURCE /* for mkdtemp, usleep */
22 #define _GNU_SOURCE /* for vasprintf, GNU strerror_r, strchrnul */
23
24 #include <stdio.h>
25 #include <stdlib.h>
26 #include <stdarg.h>
27 #include <unistd.h>
28 #include <ctype.h>
29 #include <string.h>
30 #include <fcntl.h>
31 #include <time.h>
32 #include <sys/stat.h>
33 #include <sys/select.h>
34
35 #include <rpc/types.h>
36 #include <rpc/xdr.h>
37
38 #ifdef HAVE_ERRNO_H
39 #include <errno.h>
40 #endif
41
42 #ifdef HAVE_SYS_TYPES_H
43 #include <sys/types.h>
44 #endif
45
46 #ifdef HAVE_SYS_WAIT_H
47 #include <sys/wait.h>
48 #endif
49
50 #ifdef HAVE_SYS_SOCKET_H
51 #include <sys/socket.h>
52 #endif
53
54 #ifdef HAVE_SYS_UN_H
55 #include <sys/un.h>
56 #endif
57
58 #include "guestfs.h"
59 #include "guestfs_protocol.h"
60
61 #define error guestfs_error
62 #define perrorf guestfs_perrorf
63 #define safe_malloc guestfs_safe_malloc
64 #define safe_realloc guestfs_safe_realloc
65 #define safe_strdup guestfs_safe_strdup
66 #define safe_memdup guestfs_safe_memdup
67
68 static void default_error_cb (guestfs_h *g, void *data, const char *msg);
69 static void stdout_event (struct guestfs_main_loop *ml, guestfs_h *g, void *data, int watch, int fd, int events);
70 static void sock_read_event (struct guestfs_main_loop *ml, guestfs_h *g, void *data, int watch, int fd, int events);
71 static void sock_write_event (struct guestfs_main_loop *ml, guestfs_h *g, void *data, int watch, int fd, int events);
72
73 static void close_handles (void);
74
75 static int select_add_handle (guestfs_main_loop *ml, guestfs_h *g, int fd, int events, guestfs_handle_event_cb cb, void *data);
76 static int select_remove_handle (guestfs_main_loop *ml, guestfs_h *g, int watch);
77 static int select_add_timeout (guestfs_main_loop *ml, guestfs_h *g, int interval, guestfs_handle_timeout_cb cb, void *data);
78 static int select_remove_timeout (guestfs_main_loop *ml, guestfs_h *g, int timer);
79 static int select_main_loop_run (guestfs_main_loop *ml, guestfs_h *g);
80 static int select_main_loop_quit (guestfs_main_loop *ml, guestfs_h *g);
81
82 /* Default select-based main loop. */
83 struct select_handle_cb_data {
84   guestfs_handle_event_cb cb;
85   guestfs_h *g;
86   void *data;
87 };
88
89 struct select_main_loop {
90   /* NB. These fields must be the same as in struct guestfs_main_loop: */
91   guestfs_add_handle_cb add_handle;
92   guestfs_remove_handle_cb remove_handle;
93   guestfs_add_timeout_cb add_timeout;
94   guestfs_remove_timeout_cb remove_timeout;
95   guestfs_main_loop_run_cb main_loop_run;
96   guestfs_main_loop_quit_cb main_loop_quit;
97
98   /* Additional private data: */
99   int is_running;
100
101   fd_set rset;
102   fd_set wset;
103   fd_set xset;
104
105   int max_fd;
106   int nr_fds;
107   struct select_handle_cb_data *handle_cb_data;
108 };
109
110 /* Default main loop. */
111 static struct select_main_loop default_main_loop = {
112   .add_handle = select_add_handle,
113   .remove_handle = select_remove_handle,
114   .add_timeout = select_add_timeout,
115   .remove_timeout = select_remove_timeout,
116   .main_loop_run = select_main_loop_run,
117   .main_loop_quit = select_main_loop_quit,
118
119   /* XXX hopefully .rset, .wset, .xset are initialized to the empty
120    * set by the normal action of everything being initialized to zero.
121    */
122   .is_running = 0,
123   .max_fd = -1,
124   .nr_fds = 0,
125   .handle_cb_data = NULL,
126 };
127
128 #define UNIX_PATH_MAX 108
129
130 /* Also in guestfsd.c */
131 #define VMCHANNEL_PORT 6666
132 #define VMCHANNEL_ADDR "10.0.2.4"
133
134 /* GuestFS handle and connection. */
135 enum state { CONFIG, LAUNCHING, READY, BUSY, NO_HANDLE };
136
137 struct guestfs_h
138 {
139   struct guestfs_h *next;       /* Linked list of open handles. */
140
141   /* State: see the state machine diagram in the man page guestfs(3). */
142   enum state state;
143
144   int fd[2];                    /* Stdin/stdout of qemu. */
145   int sock;                     /* Daemon communications socket. */
146   pid_t pid;                    /* Qemu PID. */
147   pid_t recoverypid;            /* Recovery process PID. */
148   time_t start_t;               /* The time when we started qemu. */
149
150   int stdout_watch;             /* Watches qemu stdout for log messages. */
151   int sock_watch;               /* Watches daemon comm socket. */
152
153   char *tmpdir;                 /* Temporary directory containing socket. */
154
155   char **cmdline;               /* Qemu command line. */
156   int cmdline_size;
157
158   int verbose;
159   int autosync;
160
161   const char *path;
162   const char *qemu;
163
164   char *last_error;
165
166   /* Callbacks. */
167   guestfs_abort_cb           abort_cb;
168   guestfs_error_handler_cb   error_cb;
169   void *                     error_cb_data;
170   guestfs_send_cb            send_cb;
171   void *                     send_cb_data;
172   guestfs_reply_cb           reply_cb;
173   void *                     reply_cb_data;
174   guestfs_log_message_cb     log_message_cb;
175   void *                     log_message_cb_data;
176   guestfs_subprocess_quit_cb subprocess_quit_cb;
177   void *                     subprocess_quit_cb_data;
178   guestfs_launch_done_cb     launch_done_cb;
179   void *                     launch_done_cb_data;
180
181   /* Main loop used by this handle. */
182   guestfs_main_loop *main_loop;
183
184   /* Messages sent and received from the daemon. */
185   char *msg_in;
186   int msg_in_size, msg_in_allocated;
187   char *msg_out;
188   int msg_out_size, msg_out_pos;
189
190   int msg_next_serial;
191 };
192
193 static guestfs_h *handles = NULL;
194 static int atexit_handler_set = 0;
195
196 guestfs_h *
197 guestfs_create (void)
198 {
199   guestfs_h *g;
200   const char *str;
201
202   g = malloc (sizeof (*g));
203   if (!g) return NULL;
204
205   memset (g, 0, sizeof (*g));
206
207   g->state = CONFIG;
208
209   g->fd[0] = -1;
210   g->fd[1] = -1;
211   g->sock = -1;
212   g->stdout_watch = -1;
213   g->sock_watch = -1;
214
215   g->abort_cb = abort;
216   g->error_cb = default_error_cb;
217   g->error_cb_data = NULL;
218
219   str = getenv ("LIBGUESTFS_DEBUG");
220   g->verbose = str != NULL && strcmp (str, "1") == 0;
221
222   str = getenv ("LIBGUESTFS_PATH");
223   g->path = str != NULL ? str : GUESTFS_DEFAULT_PATH;
224
225   str = getenv ("LIBGUESTFS_QEMU");
226   g->qemu = str != NULL ? str : QEMU;
227
228   g->main_loop = guestfs_get_default_main_loop ();
229
230   /* Start with large serial numbers so they are easy to spot
231    * inside the protocol.
232    */
233   g->msg_next_serial = 0x00123400;
234
235   /* Link the handles onto a global list.  This is the one area
236    * where the library needs to be made thread-safe. (XXX)
237    */
238   /* acquire mutex (XXX) */
239   g->next = handles;
240   handles = g;
241   if (!atexit_handler_set) {
242     atexit (close_handles);
243     atexit_handler_set = 1;
244   }
245   /* release mutex (XXX) */
246
247   if (g->verbose)
248     fprintf (stderr, "new guestfs handle %p\n", g);
249
250   return g;
251 }
252
253 void
254 guestfs_close (guestfs_h *g)
255 {
256   int i;
257   char filename[256];
258   guestfs_h *gg;
259
260   if (g->state == NO_HANDLE) {
261     /* Not safe to call 'error' here, so ... */
262     fprintf (stderr, "guestfs_close: called twice on the same handle\n");
263     return;
264   }
265
266   if (g->verbose)
267     fprintf (stderr, "closing guestfs handle %p (state %d)\n", g, g->state);
268
269   /* Try to sync if autosync flag is set. */
270   if (g->autosync && g->state == READY) {
271     guestfs_umount_all (g);
272     guestfs_sync (g);
273   }
274
275   /* Remove any handlers that might be called back before we kill the
276    * subprocess.
277    */
278   g->log_message_cb = NULL;
279
280   if (g->state != CONFIG)
281     guestfs_kill_subprocess (g);
282
283   if (g->tmpdir) {
284     snprintf (filename, sizeof filename, "%s/sock", g->tmpdir);
285     unlink (filename);
286
287     rmdir (g->tmpdir);
288
289     free (g->tmpdir);
290   }
291
292   if (g->cmdline) {
293     for (i = 0; i < g->cmdline_size; ++i)
294       free (g->cmdline[i]);
295     free (g->cmdline);
296   }
297
298   /* Mark the handle as dead before freeing it. */
299   g->state = NO_HANDLE;
300
301   /* acquire mutex (XXX) */
302   if (handles == g)
303     handles = g->next;
304   else {
305     for (gg = handles; gg->next != g; gg = gg->next)
306       ;
307     gg->next = g->next;
308   }
309   /* release mutex (XXX) */
310
311   free (g->last_error);
312   free (g);
313 }
314
315 /* Close all open handles (called from atexit(3)). */
316 static void
317 close_handles (void)
318 {
319   while (handles) guestfs_close (handles);
320 }
321
322 const char *
323 guestfs_last_error (guestfs_h *g)
324 {
325   return g->last_error;
326 }
327
328 static void
329 set_last_error (guestfs_h *g, const char *msg)
330 {
331   free (g->last_error);
332   g->last_error = strdup (msg);
333 }
334
335 static void
336 default_error_cb (guestfs_h *g, void *data, const char *msg)
337 {
338   fprintf (stderr, "libguestfs: error: %s\n", msg);
339 }
340
341 void
342 guestfs_error (guestfs_h *g, const char *fs, ...)
343 {
344   va_list args;
345   char *msg;
346
347   va_start (args, fs);
348   vasprintf (&msg, fs, args);
349   va_end (args);
350
351   if (g->error_cb) g->error_cb (g, g->error_cb_data, msg);
352   set_last_error (g, msg);
353
354   free (msg);
355 }
356
357 void
358 guestfs_perrorf (guestfs_h *g, const char *fs, ...)
359 {
360   va_list args;
361   char *msg;
362   int err = errno;
363
364   va_start (args, fs);
365   vasprintf (&msg, fs, args);
366   va_end (args);
367
368 #ifndef _GNU_SOURCE
369   char buf[256];
370   strerror_r (err, buf, sizeof buf);
371 #else
372   char _buf[256];
373   char *buf;
374   buf = strerror_r (err, _buf, sizeof _buf);
375 #endif
376
377   msg = safe_realloc (g, msg, strlen (msg) + 2 + strlen (buf) + 1);
378   strcat (msg, ": ");
379   strcat (msg, buf);
380
381   if (g->error_cb) g->error_cb (g, g->error_cb_data, msg);
382   set_last_error (g, msg);
383
384   free (msg);
385 }
386
387 void *
388 guestfs_safe_malloc (guestfs_h *g, size_t nbytes)
389 {
390   void *ptr = malloc (nbytes);
391   if (!ptr) g->abort_cb ();
392   return ptr;
393 }
394
395 void *
396 guestfs_safe_realloc (guestfs_h *g, void *ptr, int nbytes)
397 {
398   void *p = realloc (ptr, nbytes);
399   if (!p) g->abort_cb ();
400   return p;
401 }
402
403 char *
404 guestfs_safe_strdup (guestfs_h *g, const char *str)
405 {
406   char *s = strdup (str);
407   if (!s) g->abort_cb ();
408   return s;
409 }
410
411 void *
412 guestfs_safe_memdup (guestfs_h *g, void *ptr, size_t size)
413 {
414   void *p = malloc (size);
415   if (!p) g->abort_cb ();
416   memcpy (p, ptr, size);
417   return p;
418 }
419
420 static int
421 xwrite (int fd, const void *buf, size_t len)
422 {
423   int r;
424
425   while (len > 0) {
426     r = write (fd, buf, len);
427     if (r == -1)
428       return -1;
429
430     buf += r;
431     len -= r;
432   }
433
434   return 0;
435 }
436
437 static int
438 xread (int fd, void *buf, size_t len)
439 {
440   int r;
441
442   while (len > 0) {
443     r = read (fd, buf, len);
444     if (r == -1) {
445       if (errno == EINTR || errno == EAGAIN)
446         continue;
447       return -1;
448     }
449
450     buf += r;
451     len -= r;
452   }
453
454   return 0;
455 }
456
457 void
458 guestfs_set_out_of_memory_handler (guestfs_h *g, guestfs_abort_cb cb)
459 {
460   g->abort_cb = cb;
461 }
462
463 guestfs_abort_cb
464 guestfs_get_out_of_memory_handler (guestfs_h *g)
465 {
466   return g->abort_cb;
467 }
468
469 void
470 guestfs_set_error_handler (guestfs_h *g, guestfs_error_handler_cb cb, void *data)
471 {
472   g->error_cb = cb;
473   g->error_cb_data = data;
474 }
475
476 guestfs_error_handler_cb
477 guestfs_get_error_handler (guestfs_h *g, void **data_rtn)
478 {
479   if (data_rtn) *data_rtn = g->error_cb_data;
480   return g->error_cb;
481 }
482
483 int
484 guestfs_set_verbose (guestfs_h *g, int v)
485 {
486   g->verbose = !!v;
487   return 0;
488 }
489
490 int
491 guestfs_get_verbose (guestfs_h *g)
492 {
493   return g->verbose;
494 }
495
496 int
497 guestfs_set_autosync (guestfs_h *g, int a)
498 {
499   g->autosync = !!a;
500   return 0;
501 }
502
503 int
504 guestfs_get_autosync (guestfs_h *g)
505 {
506   return g->autosync;
507 }
508
509 int
510 guestfs_set_path (guestfs_h *g, const char *path)
511 {
512   if (path == NULL)
513     g->path = GUESTFS_DEFAULT_PATH;
514   else
515     g->path = path;
516   return 0;
517 }
518
519 const char *
520 guestfs_get_path (guestfs_h *g)
521 {
522   return g->path;
523 }
524
525 int
526 guestfs_set_qemu (guestfs_h *g, const char *qemu)
527 {
528   if (qemu == NULL)
529     g->qemu = QEMU;
530   else
531     g->qemu = qemu;
532   return 0;
533 }
534
535 const char *
536 guestfs_get_qemu (guestfs_h *g)
537 {
538   return g->qemu;
539 }
540
541 /* Add a string to the current command line. */
542 static void
543 incr_cmdline_size (guestfs_h *g)
544 {
545   if (g->cmdline == NULL) {
546     /* g->cmdline[0] is reserved for argv[0], set in guestfs_launch. */
547     g->cmdline_size = 1;
548     g->cmdline = safe_malloc (g, sizeof (char *));
549     g->cmdline[0] = NULL;
550   }
551
552   g->cmdline_size++;
553   g->cmdline = safe_realloc (g, g->cmdline, sizeof (char *) * g->cmdline_size);
554 }
555
556 static int
557 add_cmdline (guestfs_h *g, const char *str)
558 {
559   if (g->state != CONFIG) {
560     error (g, "command line cannot be altered after qemu subprocess launched");
561     return -1;
562   }
563
564   incr_cmdline_size (g);
565   g->cmdline[g->cmdline_size-1] = safe_strdup (g, str);
566   return 0;
567 }
568
569 int
570 guestfs_config (guestfs_h *g,
571                 const char *qemu_param, const char *qemu_value)
572 {
573   if (qemu_param[0] != '-') {
574     error (g, "guestfs_config: parameter must begin with '-' character");
575     return -1;
576   }
577
578   /* A bit fascist, but the user will probably break the extra
579    * parameters that we add if they try to set any of these.
580    */
581   if (strcmp (qemu_param, "-kernel") == 0 ||
582       strcmp (qemu_param, "-initrd") == 0 ||
583       strcmp (qemu_param, "-nographic") == 0 ||
584       strcmp (qemu_param, "-serial") == 0 ||
585       strcmp (qemu_param, "-vnc") == 0 ||
586       strcmp (qemu_param, "-full-screen") == 0 ||
587       strcmp (qemu_param, "-std-vga") == 0 ||
588       strcmp (qemu_param, "-vnc") == 0) {
589     error (g, "guestfs_config: parameter '%s' isn't allowed", qemu_param);
590     return -1;
591   }
592
593   if (add_cmdline (g, qemu_param) != 0) return -1;
594
595   if (qemu_value != NULL) {
596     if (add_cmdline (g, qemu_value) != 0) return -1;
597   }
598
599   return 0;
600 }
601
602 int
603 guestfs_add_drive (guestfs_h *g, const char *filename)
604 {
605   size_t len = strlen (filename) + 64;
606   char buf[len];
607
608   if (strchr (filename, ',') != NULL) {
609     error (g, "filename cannot contain ',' (comma) character");
610     return -1;
611   }
612
613   if (access (filename, F_OK) == -1) {
614     perrorf (g, "%s", filename);
615     return -1;
616   }
617
618   snprintf (buf, len, "file=%s", filename);
619
620   return guestfs_config (g, "-drive", buf);
621 }
622
623 int
624 guestfs_add_cdrom (guestfs_h *g, const char *filename)
625 {
626   if (strchr (filename, ',') != NULL) {
627     error (g, "filename cannot contain ',' (comma) character");
628     return -1;
629   }
630
631   if (access (filename, F_OK) == -1) {
632     perrorf (g, "%s", filename);
633     return -1;
634   }
635
636   return guestfs_config (g, "-cdrom", filename);
637 }
638
639 int
640 guestfs_launch (guestfs_h *g)
641 {
642   static const char *dir_template = "/tmp/libguestfsXXXXXX";
643   int r, i, pmore, memsize;
644   size_t len;
645   int wfd[2], rfd[2];
646   int tries;
647   const char *kernel_name = "vmlinuz." REPO "." host_cpu;
648   const char *initrd_name = "initramfs." REPO "." host_cpu ".img";
649   char *path, *pelem, *pend;
650   char *kernel = NULL, *initrd = NULL;
651   char unixsock[256];
652   struct sockaddr_un addr;
653
654   /* Configured? */
655   if (!g->cmdline) {
656     error (g, "you must call guestfs_add_drive before guestfs_launch");
657     return -1;
658   }
659
660   if (g->state != CONFIG) {
661     error (g, "qemu has already been launched");
662     return -1;
663   }
664
665   /* Search g->path for the kernel and initrd. */
666   pelem = path = safe_strdup (g, g->path);
667   do {
668     pend = strchrnul (pelem, ':');
669     pmore = *pend == ':';
670     *pend = '\0';
671     len = pend - pelem;
672
673     /* Empty element or "." means cwd. */
674     if (len == 0 || (len == 1 && *pelem == '.')) {
675       if (g->verbose)
676         fprintf (stderr,
677                  "looking for kernel and initrd in current directory\n");
678       if (access (kernel_name, F_OK) == 0 && access (initrd_name, F_OK) == 0) {
679         kernel = safe_strdup (g, kernel_name);
680         initrd = safe_strdup (g, initrd_name);
681         break;
682       }
683     }
684     /* Look at <path>/kernel etc. */
685     else {
686       kernel = safe_malloc (g, len + strlen (kernel_name) + 2);
687       initrd = safe_malloc (g, len + strlen (initrd_name) + 2);
688       sprintf (kernel, "%s/%s", pelem, kernel_name);
689       sprintf (initrd, "%s/%s", pelem, initrd_name);
690
691       if (g->verbose)
692         fprintf (stderr, "looking for %s and %s\n", kernel, initrd);
693
694       if (access (kernel, F_OK) == 0 && access (initrd, F_OK) == 0)
695         break;
696       free (kernel);
697       free (initrd);
698       kernel = initrd = NULL;
699     }
700
701     pelem = pend + 1;
702   } while (pmore);
703
704   free (path);
705
706   if (kernel == NULL || initrd == NULL) {
707     error (g, "cannot find %s or %s on LIBGUESTFS_PATH (current path = %s)",
708            kernel_name, initrd_name, g->path);
709     goto cleanup0;
710   }
711
712   /* Choose a suitable memory size.  Previously we tried to choose
713    * a minimal memory size, but this isn't really necessary since
714    * recent QEMU and KVM don't do anything nasty like locking
715    * memory into core any more.  This we can safely choose a
716    * large, generous amount of memory, and it'll just get swapped
717    * on smaller systems.
718    */
719   memsize = 384;
720
721   /* Make the temporary directory containing the socket. */
722   if (!g->tmpdir) {
723     g->tmpdir = safe_strdup (g, dir_template);
724     if (mkdtemp (g->tmpdir) == NULL) {
725       perrorf (g, "%s: cannot create temporary directory", dir_template);
726       goto cleanup0;
727     }
728   }
729
730   snprintf (unixsock, sizeof unixsock, "%s/sock", g->tmpdir);
731   unlink (unixsock);
732
733   if (pipe (wfd) == -1 || pipe (rfd) == -1) {
734     perrorf (g, "pipe");
735     goto cleanup0;
736   }
737
738   r = fork ();
739   if (r == -1) {
740     perrorf (g, "fork");
741     close (wfd[0]);
742     close (wfd[1]);
743     close (rfd[0]);
744     close (rfd[1]);
745     goto cleanup0;
746   }
747
748   if (r == 0) {                 /* Child (qemu). */
749     char vmchannel[256];
750     char append[256];
751     char memsize_str[256];
752
753     /* Set up the full command line.  Do this in the subprocess so we
754      * don't need to worry about cleaning up.
755      */
756     g->cmdline[0] = (char *) g->qemu;
757
758     /* Construct the -net channel parameter for qemu. */
759     snprintf (vmchannel, sizeof vmchannel,
760               "channel,%d:unix:%s,server,nowait",
761               VMCHANNEL_PORT, unixsock);
762
763     /* Linux kernel command line. */
764     snprintf (append, sizeof append,
765               "panic=1 console=ttyS0 guestfs=%s:%d%s",
766               VMCHANNEL_ADDR, VMCHANNEL_PORT,
767               g->verbose ? " guestfs_verbose=1" : "");
768
769     snprintf (memsize_str, sizeof memsize_str, "%d", memsize);
770
771     add_cmdline (g, "-m");
772     add_cmdline (g, memsize_str);
773 #if 0
774     add_cmdline (g, "-no-kqemu"); /* Avoids a warning. */
775 #endif
776     add_cmdline (g, "-no-reboot"); /* Force exit instead of reboot on panic */
777     add_cmdline (g, "-kernel");
778     add_cmdline (g, (char *) kernel);
779     add_cmdline (g, "-initrd");
780     add_cmdline (g, (char *) initrd);
781     add_cmdline (g, "-append");
782     add_cmdline (g, append);
783     add_cmdline (g, "-nographic");
784     add_cmdline (g, "-serial");
785     add_cmdline (g, "stdio");
786     add_cmdline (g, "-net");
787     add_cmdline (g, vmchannel);
788     add_cmdline (g, "-net");
789     add_cmdline (g, "user,vlan=0");
790     add_cmdline (g, "-net");
791     add_cmdline (g, "nic,model=virtio,vlan=0");
792     incr_cmdline_size (g);
793     g->cmdline[g->cmdline_size-1] = NULL;
794
795     if (g->verbose) {
796       fprintf (stderr, "%s", g->qemu);
797       for (i = 0; g->cmdline[i]; ++i)
798         fprintf (stderr, " %s", g->cmdline[i]);
799       fprintf (stderr, "\n");
800     }
801
802     /* Set up stdin, stdout. */
803     close (0);
804     close (1);
805     close (wfd[1]);
806     close (rfd[0]);
807     dup (wfd[0]);
808     dup (rfd[1]);
809     close (wfd[0]);
810     close (rfd[1]);
811
812 #if 0
813     /* Set up a new process group, so we can signal this process
814      * and all subprocesses (eg. if qemu is really a shell script).
815      */
816     setpgid (0, 0);
817 #endif
818
819     execv (g->qemu, g->cmdline); /* Run qemu. */
820     perror (g->qemu);
821     _exit (1);
822   }
823
824   /* Parent (library). */
825   g->pid = r;
826
827   /* Fork the recovery process off which will kill qemu if the parent
828    * process fails to do so (eg. if the parent segfaults).
829    */
830   r = fork ();
831   if (r == 0) {
832     pid_t qemu_pid = g->pid;
833     pid_t parent_pid = getppid ();
834
835     /* Writing to argv is hideously complicated and error prone.  See:
836      * http://anoncvs.postgresql.org/cvsweb.cgi/pgsql/src/backend/utils/misc/ps_status.c?rev=1.33.2.1;content-type=text%2Fplain
837      */
838
839     /* Loop around waiting for one or both of the other processes to
840      * disappear.  It's fair to say this is very hairy.  The PIDs that
841      * we are looking at might be reused by another process.  We are
842      * effectively polling.  Is the cure worse than the disease?
843      */
844     for (;;) {
845       if (kill (qemu_pid, 0) == -1) /* qemu's gone away, we aren't needed */
846         _exit (0);
847       if (kill (parent_pid, 0) == -1) {
848         /* Parent's gone away, qemu still around, so kill qemu. */
849         kill (qemu_pid, 9);
850         _exit (0);
851       }
852       sleep (2);
853     }
854   }
855
856   /* Don't worry, if the fork failed, this will be -1.  The recovery
857    * process isn't essential.
858    */
859   g->recoverypid = r;
860
861   /* Start the clock ... */
862   time (&g->start_t);
863
864   /* Close the other ends of the pipe. */
865   close (wfd[0]);
866   close (rfd[1]);
867
868   if (fcntl (wfd[1], F_SETFL, O_NONBLOCK) == -1 ||
869       fcntl (rfd[0], F_SETFL, O_NONBLOCK) == -1) {
870     perrorf (g, "fcntl");
871     goto cleanup1;
872   }
873
874   g->fd[0] = wfd[1];            /* stdin of child */
875   g->fd[1] = rfd[0];            /* stdout of child */
876
877   /* Open the Unix socket.  The vmchannel implementation that got
878    * merged with qemu sucks in a number of ways.  Both ends do
879    * connect(2), which means that no one knows what, if anything, is
880    * connected to the other end, or if it becomes disconnected.  Even
881    * worse, we have to wait some indeterminate time for qemu to create
882    * the socket and connect to it (which happens very early in qemu's
883    * start-up), so any code that uses vmchannel is inherently racy.
884    * Hence this silly loop.
885    */
886   g->sock = socket (AF_UNIX, SOCK_STREAM, 0);
887   if (g->sock == -1) {
888     perrorf (g, "socket");
889     goto cleanup1;
890   }
891
892   if (fcntl (g->sock, F_SETFL, O_NONBLOCK) == -1) {
893     perrorf (g, "fcntl");
894     goto cleanup2;
895   }
896
897   addr.sun_family = AF_UNIX;
898   strncpy (addr.sun_path, unixsock, UNIX_PATH_MAX);
899   addr.sun_path[UNIX_PATH_MAX-1] = '\0';
900
901   tries = 100;
902   while (tries > 0) {
903     /* Always sleep at least once to give qemu a small chance to start up. */
904     usleep (10000);
905
906     r = connect (g->sock, (struct sockaddr *) &addr, sizeof addr);
907     if ((r == -1 && errno == EINPROGRESS) || r == 0)
908       goto connected;
909
910     if (errno != ENOENT)
911       perrorf (g, "connect");
912     tries--;
913   }
914
915   error (g, "failed to connect to vmchannel socket");
916   goto cleanup2;
917
918  connected:
919   /* Watch the file descriptors. */
920   free (g->msg_in);
921   g->msg_in = NULL;
922   g->msg_in_size = g->msg_in_allocated = 0;
923
924   free (g->msg_out);
925   g->msg_out = NULL;
926   g->msg_out_size = 0;
927   g->msg_out_pos = 0;
928
929   g->stdout_watch =
930     g->main_loop->add_handle (g->main_loop, g, g->fd[1],
931                               GUESTFS_HANDLE_READABLE,
932                               stdout_event, NULL);
933   if (g->stdout_watch == -1) {
934     error (g, "could not watch qemu stdout");
935     goto cleanup3;
936   }
937
938   if (guestfs__switch_to_receiving (g) == -1)
939     goto cleanup3;
940
941   g->state = LAUNCHING;
942   return 0;
943
944  cleanup3:
945   if (g->stdout_watch >= 0)
946     g->main_loop->remove_handle (g->main_loop, g, g->stdout_watch);
947   if (g->sock_watch >= 0)
948     g->main_loop->remove_handle (g->main_loop, g, g->sock_watch);
949
950  cleanup2:
951   close (g->sock);
952
953  cleanup1:
954   close (wfd[1]);
955   close (rfd[0]);
956   kill (g->pid, 9);
957   if (g->recoverypid > 0) kill (g->recoverypid, 9);
958   waitpid (g->pid, NULL, 0);
959   if (g->recoverypid > 0) waitpid (g->recoverypid, NULL, 0);
960   g->fd[0] = -1;
961   g->fd[1] = -1;
962   g->sock = -1;
963   g->pid = 0;
964   g->recoverypid = 0;
965   g->start_t = 0;
966   g->stdout_watch = -1;
967   g->sock_watch = -1;
968
969  cleanup0:
970   free (kernel);
971   free (initrd);
972   return -1;
973 }
974
975 static void
976 finish_wait_ready (guestfs_h *g, void *vp)
977 {
978   if (g->verbose)
979     fprintf (stderr, "finish_wait_ready called, %p, vp = %p\n", g, vp);
980
981   *((int *)vp) = 1;
982   g->main_loop->main_loop_quit (g->main_loop, g);
983 }
984
985 int
986 guestfs_wait_ready (guestfs_h *g)
987 {
988   int finished = 0, r;
989
990   if (g->state == READY) return 0;
991
992   if (g->state == BUSY) {
993     error (g, "qemu has finished launching already");
994     return -1;
995   }
996
997   if (g->state != LAUNCHING) {
998     error (g, "qemu has not been launched yet");
999     return -1;
1000   }
1001
1002   g->launch_done_cb = finish_wait_ready;
1003   g->launch_done_cb_data = &finished;
1004   r = g->main_loop->main_loop_run (g->main_loop, g);
1005   g->launch_done_cb = NULL;
1006   g->launch_done_cb_data = NULL;
1007
1008   if (r == -1) return -1;
1009
1010   if (finished != 1) {
1011     error (g, "guestfs_wait_ready failed, see earlier error messages");
1012     return -1;
1013   }
1014
1015   /* This is possible in some really strange situations, such as
1016    * guestfsd starts up OK but then qemu immediately exits.  Check for
1017    * it because the caller is probably expecting to be able to send
1018    * commands after this function returns.
1019    */
1020   if (g->state != READY) {
1021     error (g, "qemu launched and contacted daemon, but state != READY");
1022     return -1;
1023   }
1024
1025   return 0;
1026 }
1027
1028 int
1029 guestfs_kill_subprocess (guestfs_h *g)
1030 {
1031   if (g->state == CONFIG) {
1032     error (g, "no subprocess to kill");
1033     return -1;
1034   }
1035
1036   if (g->verbose)
1037     fprintf (stderr, "sending SIGTERM to process %d\n", g->pid);
1038
1039   kill (g->pid, SIGTERM);
1040   if (g->recoverypid > 0) kill (g->recoverypid, 9);
1041
1042   return 0;
1043 }
1044
1045 /* Access current state. */
1046 int
1047 guestfs_is_config (guestfs_h *g)
1048 {
1049   return g->state == CONFIG;
1050 }
1051
1052 int
1053 guestfs_is_launching (guestfs_h *g)
1054 {
1055   return g->state == LAUNCHING;
1056 }
1057
1058 int
1059 guestfs_is_ready (guestfs_h *g)
1060 {
1061   return g->state == READY;
1062 }
1063
1064 int
1065 guestfs_is_busy (guestfs_h *g)
1066 {
1067   return g->state == BUSY;
1068 }
1069
1070 int
1071 guestfs_get_state (guestfs_h *g)
1072 {
1073   return g->state;
1074 }
1075
1076 int
1077 guestfs_set_ready (guestfs_h *g)
1078 {
1079   if (g->state != BUSY) {
1080     error (g, "guestfs_set_ready: called when in state %d != BUSY", g->state);
1081     return -1;
1082   }
1083   g->state = READY;
1084   return 0;
1085 }
1086
1087 int
1088 guestfs_set_busy (guestfs_h *g)
1089 {
1090   if (g->state != READY) {
1091     error (g, "guestfs_set_busy: called when in state %d != READY", g->state);
1092     return -1;
1093   }
1094   g->state = BUSY;
1095   return 0;
1096 }
1097
1098 /* Structure-freeing functions.  These rely on the fact that the
1099  * structure format is identical to the XDR format.  See note in
1100  * generator.ml.
1101  */
1102 void
1103 guestfs_free_int_bool (struct guestfs_int_bool *x)
1104 {
1105   free (x);
1106 }
1107
1108 void
1109 guestfs_free_lvm_pv_list (struct guestfs_lvm_pv_list *x)
1110 {
1111   xdr_free ((xdrproc_t) xdr_guestfs_lvm_int_pv_list, (char *) x);
1112   free (x);
1113 }
1114
1115 void
1116 guestfs_free_lvm_vg_list (struct guestfs_lvm_vg_list *x)
1117 {
1118   xdr_free ((xdrproc_t) xdr_guestfs_lvm_int_vg_list, (char *) x);
1119   free (x);
1120 }
1121
1122 void
1123 guestfs_free_lvm_lv_list (struct guestfs_lvm_lv_list *x)
1124 {
1125   xdr_free ((xdrproc_t) xdr_guestfs_lvm_int_lv_list, (char *) x);
1126   free (x);
1127 }
1128
1129 /* This function is called whenever qemu prints something on stdout.
1130  * Qemu's stdout is also connected to the guest's serial console, so
1131  * we see kernel messages here too.
1132  */
1133 static void
1134 stdout_event (struct guestfs_main_loop *ml, guestfs_h *g, void *data,
1135               int watch, int fd, int events)
1136 {
1137   char buf[4096];
1138   int n;
1139
1140 #if 0
1141   if (g->verbose)
1142     fprintf (stderr,
1143              "stdout_event: %p g->state = %d, fd = %d, events = 0x%x\n",
1144              g, g->state, fd, events);
1145 #endif
1146
1147   if (g->fd[1] != fd) {
1148     error (g, "stdout_event: internal error: %d != %d", g->fd[1], fd);
1149     return;
1150   }
1151
1152   n = read (fd, buf, sizeof buf);
1153   if (n == 0) {
1154     /* Hopefully this indicates the qemu child process has died. */
1155     if (g->verbose)
1156       fprintf (stderr, "stdout_event: %p: child process died\n", g);
1157     /*kill (g->pid, SIGTERM);*/
1158     if (g->recoverypid > 0) kill (g->recoverypid, 9);
1159     waitpid (g->pid, NULL, 0);
1160     if (g->recoverypid > 0) waitpid (g->recoverypid, NULL, 0);
1161     if (g->stdout_watch >= 0)
1162       g->main_loop->remove_handle (g->main_loop, g, g->stdout_watch);
1163     if (g->sock_watch >= 0)
1164       g->main_loop->remove_handle (g->main_loop, g, g->sock_watch);
1165     close (g->fd[0]);
1166     close (g->fd[1]);
1167     close (g->sock);
1168     g->fd[0] = -1;
1169     g->fd[1] = -1;
1170     g->sock = -1;
1171     g->pid = 0;
1172     g->recoverypid = 0;
1173     g->start_t = 0;
1174     g->stdout_watch = -1;
1175     g->sock_watch = -1;
1176     g->state = CONFIG;
1177     if (g->subprocess_quit_cb)
1178       g->subprocess_quit_cb (g, g->subprocess_quit_cb_data);
1179     return;
1180   }
1181
1182   if (n == -1) {
1183     if (errno != EINTR && errno != EAGAIN)
1184       perrorf (g, "read");
1185     return;
1186   }
1187
1188   /* In verbose mode, copy all log messages to stderr. */
1189   if (g->verbose)
1190     write (2, buf, n);
1191
1192   /* It's an actual log message, send it upwards if anyone is listening. */
1193   if (g->log_message_cb)
1194     g->log_message_cb (g, g->log_message_cb_data, buf, n);
1195 }
1196
1197 /* The function is called whenever we can read something on the
1198  * guestfsd (daemon inside the guest) communication socket.
1199  */
1200 static void
1201 sock_read_event (struct guestfs_main_loop *ml, guestfs_h *g, void *data,
1202                  int watch, int fd, int events)
1203 {
1204   XDR xdr;
1205   u_int32_t len;
1206   int n;
1207
1208   if (g->verbose)
1209     fprintf (stderr,
1210              "sock_read_event: %p g->state = %d, fd = %d, events = 0x%x\n",
1211              g, g->state, fd, events);
1212
1213   if (g->sock != fd) {
1214     error (g, "sock_read_event: internal error: %d != %d", g->sock, fd);
1215     return;
1216   }
1217
1218   if (g->msg_in_size <= g->msg_in_allocated) {
1219     g->msg_in_allocated += 4096;
1220     g->msg_in = safe_realloc (g, g->msg_in, g->msg_in_allocated);
1221   }
1222   n = read (g->sock, g->msg_in + g->msg_in_size,
1223             g->msg_in_allocated - g->msg_in_size);
1224   if (n == 0)
1225     /* Disconnected?  Ignore it because stdout_watch will get called
1226      * and will do the cleanup.
1227      */
1228     return;
1229
1230   if (n == -1) {
1231     if (errno != EINTR && errno != EAGAIN)
1232       perrorf (g, "read");
1233     return;
1234   }
1235
1236   g->msg_in_size += n;
1237
1238   /* Have we got enough of a message to be able to process it yet? */
1239  again:
1240   if (g->msg_in_size < 4) return;
1241
1242   xdrmem_create (&xdr, g->msg_in, g->msg_in_size, XDR_DECODE);
1243   if (!xdr_uint32_t (&xdr, &len)) {
1244     error (g, "can't decode length word");
1245     goto cleanup;
1246   }
1247
1248   /* Length is normally the length of the message, but when guestfsd
1249    * starts up it sends a "magic" value (longer than any possible
1250    * message).  Check for this.
1251    */
1252   if (len == GUESTFS_LAUNCH_FLAG) {
1253     if (g->state != LAUNCHING)
1254       error (g, "received magic signature from guestfsd, but in state %d",
1255              g->state);
1256     else if (g->msg_in_size != 4)
1257       error (g, "received magic signature from guestfsd, but msg size is %d",
1258              g->msg_in_size);
1259     else {
1260       g->state = READY;
1261       if (g->launch_done_cb)
1262         g->launch_done_cb (g, g->launch_done_cb_data);
1263     }
1264
1265     goto cleanup;
1266   }
1267
1268   /* This can happen if a cancellation happens right at the end
1269    * of us sending a FileIn parameter to the daemon.  Discard.  The
1270    * daemon should send us an error message next.
1271    */
1272   if (len == GUESTFS_CANCEL_FLAG) {
1273     g->msg_in_size -= 4;
1274     memmove (g->msg_in, g->msg_in+4, g->msg_in_size);
1275     goto again;
1276   }
1277
1278   /* If this happens, it's pretty bad and we've probably lost
1279    * synchronization.
1280    */
1281   if (len > GUESTFS_MESSAGE_MAX) {
1282     error (g, "message length (%u) > maximum possible size (%d)",
1283            len, GUESTFS_MESSAGE_MAX);
1284     goto cleanup;
1285   }
1286
1287   if (g->msg_in_size-4 < len) return; /* Need more of this message. */
1288
1289   /* Got the full message, begin processing it. */
1290 #if 0
1291   if (g->verbose) {
1292     int i, j;
1293
1294     for (i = 0; i < g->msg_in_size; i += 16) {
1295       printf ("%04x: ", i);
1296       for (j = i; j < MIN (i+16, g->msg_in_size); ++j)
1297         printf ("%02x ", (unsigned char) g->msg_in[j]);
1298       for (; j < i+16; ++j)
1299         printf ("   ");
1300       printf ("|");
1301       for (j = i; j < MIN (i+16, g->msg_in_size); ++j)
1302         if (isprint (g->msg_in[j]))
1303           printf ("%c", g->msg_in[j]);
1304         else
1305           printf (".");
1306       for (; j < i+16; ++j)
1307         printf (" ");
1308       printf ("|\n");
1309     }
1310   }
1311 #endif
1312
1313   /* Not in the expected state. */
1314   if (g->state != BUSY)
1315     error (g, "state %d != BUSY", g->state);
1316
1317   /* Push the message up to the higher layer. */
1318   if (g->reply_cb)
1319     g->reply_cb (g, g->reply_cb_data, &xdr);
1320   else
1321     /* This message (probably) should never be printed. */
1322     fprintf (stderr, "libguesfs: sock_read_event: !!! dropped message !!!\n");
1323
1324   g->msg_in_size -= len + 4;
1325   memmove (g->msg_in, g->msg_in+len+4, g->msg_in_size);
1326   if (g->msg_in_size > 0) goto again;
1327
1328  cleanup:
1329   /* Free the message buffer if it's grown excessively large. */
1330   if (g->msg_in_allocated > 65536) {
1331     free (g->msg_in);
1332     g->msg_in = NULL;
1333     g->msg_in_size = g->msg_in_allocated = 0;
1334   } else
1335     g->msg_in_size = 0;
1336
1337   xdr_destroy (&xdr);
1338 }
1339
1340 /* The function is called whenever we can write something on the
1341  * guestfsd (daemon inside the guest) communication socket.
1342  */
1343 static void
1344 sock_write_event (struct guestfs_main_loop *ml, guestfs_h *g, void *data,
1345                   int watch, int fd, int events)
1346 {
1347   int n;
1348
1349   if (g->verbose)
1350     fprintf (stderr,
1351              "sock_write_event: %p g->state = %d, fd = %d, events = 0x%x\n",
1352              g, g->state, fd, events);
1353
1354   if (g->sock != fd) {
1355     error (g, "sock_write_event: internal error: %d != %d", g->sock, fd);
1356     return;
1357   }
1358
1359   if (g->state != BUSY) {
1360     error (g, "sock_write_event: state %d != BUSY", g->state);
1361     return;
1362   }
1363
1364   if (g->verbose)
1365     fprintf (stderr, "sock_write_event: writing %d bytes ...\n",
1366              g->msg_out_size - g->msg_out_pos);
1367
1368   n = write (g->sock, g->msg_out + g->msg_out_pos,
1369              g->msg_out_size - g->msg_out_pos);
1370   if (n == -1) {
1371     if (errno != EAGAIN)
1372       perrorf (g, "write");
1373     return;
1374   }
1375
1376   if (g->verbose)
1377     fprintf (stderr, "sock_write_event: wrote %d bytes\n", n);
1378
1379   g->msg_out_pos += n;
1380
1381   /* More to write? */
1382   if (g->msg_out_pos < g->msg_out_size)
1383     return;
1384
1385   if (g->verbose)
1386     fprintf (stderr, "sock_write_event: done writing, calling send_cb\n");
1387
1388   free (g->msg_out);
1389   g->msg_out = NULL;
1390   g->msg_out_pos = g->msg_out_size = 0;
1391
1392   /* Done writing, call the higher layer. */
1393   if (g->send_cb)
1394     g->send_cb (g, g->send_cb_data);
1395 }
1396
1397 void
1398 guestfs_set_send_callback (guestfs_h *g,
1399                            guestfs_send_cb cb, void *opaque)
1400 {
1401   g->send_cb = cb;
1402   g->send_cb_data = opaque;
1403 }
1404
1405 void
1406 guestfs_set_reply_callback (guestfs_h *g,
1407                             guestfs_reply_cb cb, void *opaque)
1408 {
1409   g->reply_cb = cb;
1410   g->reply_cb_data = opaque;
1411 }
1412
1413 void
1414 guestfs_set_log_message_callback (guestfs_h *g,
1415                                   guestfs_log_message_cb cb, void *opaque)
1416 {
1417   g->log_message_cb = cb;
1418   g->log_message_cb_data = opaque;
1419 }
1420
1421 void
1422 guestfs_set_subprocess_quit_callback (guestfs_h *g,
1423                                       guestfs_subprocess_quit_cb cb, void *opaque)
1424 {
1425   g->subprocess_quit_cb = cb;
1426   g->subprocess_quit_cb_data = opaque;
1427 }
1428
1429 void
1430 guestfs_set_launch_done_callback (guestfs_h *g,
1431                                   guestfs_launch_done_cb cb, void *opaque)
1432 {
1433   g->launch_done_cb = cb;
1434   g->launch_done_cb_data = opaque;
1435 }
1436
1437 /* Access to the handle's main loop and the default main loop. */
1438 void
1439 guestfs_set_main_loop (guestfs_h *g, guestfs_main_loop *main_loop)
1440 {
1441   g->main_loop = main_loop;
1442 }
1443
1444 guestfs_main_loop *
1445 guestfs_get_main_loop (guestfs_h *g)
1446 {
1447   return g->main_loop;
1448 }
1449
1450 guestfs_main_loop *
1451 guestfs_get_default_main_loop (void)
1452 {
1453   return (guestfs_main_loop *) &default_main_loop;
1454 }
1455
1456 /* Change the daemon socket handler so that we are now writing.
1457  * This sets the handle to sock_write_event.
1458  */
1459 int
1460 guestfs__switch_to_sending (guestfs_h *g)
1461 {
1462   if (g->sock_watch >= 0) {
1463     if (g->main_loop->remove_handle (g->main_loop, g, g->sock_watch) == -1) {
1464       error (g, "remove_handle failed");
1465       g->sock_watch = -1;
1466       return -1;
1467     }
1468   }
1469
1470   g->sock_watch =
1471     g->main_loop->add_handle (g->main_loop, g, g->sock,
1472                               GUESTFS_HANDLE_WRITABLE,
1473                               sock_write_event, NULL);
1474   if (g->sock_watch == -1) {
1475     error (g, "add_handle failed");
1476     return -1;
1477   }
1478
1479   return 0;
1480 }
1481
1482 int
1483 guestfs__switch_to_receiving (guestfs_h *g)
1484 {
1485   if (g->sock_watch >= 0) {
1486     if (g->main_loop->remove_handle (g->main_loop, g, g->sock_watch) == -1) {
1487       error (g, "remove_handle failed");
1488       g->sock_watch = -1;
1489       return -1;
1490     }
1491   }
1492
1493   g->sock_watch =
1494     g->main_loop->add_handle (g->main_loop, g, g->sock,
1495                               GUESTFS_HANDLE_READABLE,
1496                               sock_read_event, NULL);
1497   if (g->sock_watch == -1) {
1498     error (g, "add_handle failed");
1499     return -1;
1500   }
1501
1502   return 0;
1503 }
1504
1505 /* Dispatch a call (len + header + args) to the remote daemon,
1506  * synchronously (ie. using the guest's main loop to wait until
1507  * it has been sent).  Returns -1 for error, or the serial
1508  * number of the message.
1509  */
1510 static void
1511 send_cb (guestfs_h *g, void *data)
1512 {
1513   guestfs_main_loop *ml = guestfs_get_main_loop (g);
1514
1515   *((int *)data) = 1;
1516   ml->main_loop_quit (ml, g);
1517 }
1518
1519 int
1520 guestfs__send_sync (guestfs_h *g, int proc_nr,
1521                     xdrproc_t xdrp, char *args)
1522 {
1523   struct guestfs_message_header hdr;
1524   XDR xdr;
1525   u_int32_t len;
1526   int serial = g->msg_next_serial++;
1527   int sent;
1528   guestfs_main_loop *ml = guestfs_get_main_loop (g);
1529
1530   if (g->state != BUSY) {
1531     error (g, "guestfs__send_sync: state %d != BUSY", g->state);
1532     return -1;
1533   }
1534
1535   /* This is probably an internal error.  Or perhaps we should just
1536    * free the buffer anyway?
1537    */
1538   if (g->msg_out != NULL) {
1539     error (g, "guestfs__send_sync: msg_out should be NULL");
1540     return -1;
1541   }
1542
1543   /* We have to allocate this message buffer on the heap because
1544    * it is quite large (although will be mostly unused).  We
1545    * can't allocate it on the stack because in some environments
1546    * we have quite limited stack space available, notably when
1547    * running in the JVM.
1548    */
1549   g->msg_out = safe_malloc (g, GUESTFS_MESSAGE_MAX + 4);
1550   xdrmem_create (&xdr, g->msg_out + 4, GUESTFS_MESSAGE_MAX, XDR_ENCODE);
1551
1552   /* Serialize the header. */
1553   hdr.prog = GUESTFS_PROGRAM;
1554   hdr.vers = GUESTFS_PROTOCOL_VERSION;
1555   hdr.proc = proc_nr;
1556   hdr.direction = GUESTFS_DIRECTION_CALL;
1557   hdr.serial = serial;
1558   hdr.status = GUESTFS_STATUS_OK;
1559
1560   if (!xdr_guestfs_message_header (&xdr, &hdr)) {
1561     error (g, "xdr_guestfs_message_header failed");
1562     goto cleanup1;
1563   }
1564
1565   /* Serialize the args.  If any, because some message types
1566    * have no parameters.
1567    */
1568   if (xdrp) {
1569     if (!(*xdrp) (&xdr, args)) {
1570       error (g, "dispatch failed to marshal args");
1571       goto cleanup1;
1572     }
1573   }
1574
1575   /* Get the actual length of the message, resize the buffer to match
1576    * the actual length, and write the length word at the beginning.
1577    */
1578   len = xdr_getpos (&xdr);
1579   xdr_destroy (&xdr);
1580
1581   g->msg_out = safe_realloc (g, g->msg_out, len + 4);
1582   g->msg_out_size = len + 4;
1583   g->msg_out_pos = 0;
1584
1585   xdrmem_create (&xdr, g->msg_out, 4, XDR_ENCODE);
1586   xdr_uint32_t (&xdr, &len);
1587
1588   if (guestfs__switch_to_sending (g) == -1)
1589     goto cleanup1;
1590
1591   sent = 0;
1592   guestfs_set_send_callback (g, send_cb, &sent);
1593   if (ml->main_loop_run (ml, g) == -1)
1594     goto cleanup1;
1595   if (sent != 1) {
1596     error (g, "send failed, see earlier error messages");
1597     goto cleanup1;
1598   }
1599
1600   return serial;
1601
1602  cleanup1:
1603   free (g->msg_out);
1604   g->msg_out = NULL;
1605   g->msg_out_size = 0;
1606   return -1;
1607 }
1608
1609 static int cancel = 0; /* XXX Implement file cancellation. */
1610 static int send_file_chunk_sync (guestfs_h *g, int cancel, const char *buf, size_t len);
1611 static int send_file_data_sync (guestfs_h *g, const char *buf, size_t len);
1612 static int send_file_cancellation_sync (guestfs_h *g);
1613 static int send_file_complete_sync (guestfs_h *g);
1614
1615 /* Synchronously send a file.
1616  * Returns:
1617  *   0 OK
1618  *   -1 error
1619  *   -2 daemon cancelled (we must read the error message)
1620  */
1621 int
1622 guestfs__send_file_sync (guestfs_h *g, const char *filename)
1623 {
1624   char buf[GUESTFS_MAX_CHUNK_SIZE];
1625   int fd, r, err;
1626
1627   fd = open (filename, O_RDONLY);
1628   if (fd == -1) {
1629     perrorf (g, "open: %s", filename);
1630     send_file_cancellation_sync (g);
1631     /* Daemon sees cancellation and won't reply, so caller can
1632      * just return here.
1633      */
1634     return -1;
1635   }
1636
1637   /* Send file in chunked encoding. */
1638   while (!cancel) {
1639     r = read (fd, buf, sizeof buf);
1640     if (r == -1 && (errno == EINTR || errno == EAGAIN))
1641       continue;
1642     if (r <= 0) break;
1643     err = send_file_data_sync (g, buf, r);
1644     if (err < 0) {
1645       if (err == -2)            /* daemon sent cancellation */
1646         send_file_cancellation_sync (g);
1647       return err;
1648     }
1649   }
1650
1651   if (cancel) {                 /* cancel from either end */
1652     send_file_cancellation_sync (g);
1653     return -1;
1654   }
1655
1656   if (r == -1) {
1657     perrorf (g, "read: %s", filename);
1658     send_file_cancellation_sync (g);
1659     return -1;
1660   }
1661
1662   /* End of file, but before we send that, we need to close
1663    * the file and check for errors.
1664    */
1665   if (close (fd) == -1) {
1666     perrorf (g, "close: %s", filename);
1667     send_file_cancellation_sync (g);
1668     return -1;
1669   }
1670
1671   return send_file_complete_sync (g);
1672 }
1673
1674 /* Send a chunk of file data. */
1675 static int
1676 send_file_data_sync (guestfs_h *g, const char *buf, size_t len)
1677 {
1678   return send_file_chunk_sync (g, 0, buf, len);
1679 }
1680
1681 /* Send a cancellation message. */
1682 static int
1683 send_file_cancellation_sync (guestfs_h *g)
1684 {
1685   return send_file_chunk_sync (g, 1, NULL, 0);
1686 }
1687
1688 /* Send a file complete chunk. */
1689 static int
1690 send_file_complete_sync (guestfs_h *g)
1691 {
1692   char buf[1];
1693   return send_file_chunk_sync (g, 0, buf, 0);
1694 }
1695
1696 /* Send a chunk, cancellation or end of file, synchronously (ie. wait
1697  * for it to go).
1698  */
1699 static int check_for_daemon_cancellation (guestfs_h *g);
1700
1701 static int
1702 send_file_chunk_sync (guestfs_h *g, int cancel, const char *buf, size_t buflen)
1703 {
1704   u_int32_t len;
1705   int sent;
1706   guestfs_chunk chunk;
1707   XDR xdr;
1708   guestfs_main_loop *ml = guestfs_get_main_loop (g);
1709
1710   if (g->state != BUSY) {
1711     error (g, "send_file_chunk_sync: state %d != READY", g->state);
1712     return -1;
1713   }
1714
1715   /* This is probably an internal error.  Or perhaps we should just
1716    * free the buffer anyway?
1717    */
1718   if (g->msg_out != NULL) {
1719     error (g, "guestfs__send_sync: msg_out should be NULL");
1720     return -1;
1721   }
1722
1723   /* Did the daemon send a cancellation message? */
1724   if (check_for_daemon_cancellation (g)) {
1725     if (g->verbose)
1726       fprintf (stderr, "got daemon cancellation\n");
1727     return -2;
1728   }
1729
1730   /* Allocate the chunk buffer.  Don't use the stack to avoid
1731    * excessive stack usage and unnecessary copies.
1732    */
1733   g->msg_out = safe_malloc (g, GUESTFS_MAX_CHUNK_SIZE + 4 + 48);
1734   xdrmem_create (&xdr, g->msg_out + 4, GUESTFS_MAX_CHUNK_SIZE + 48, XDR_ENCODE);
1735
1736   /* Serialize the chunk. */
1737   chunk.cancel = cancel;
1738   chunk.data.data_len = buflen;
1739   chunk.data.data_val = (char *) buf;
1740
1741   if (!xdr_guestfs_chunk (&xdr, &chunk)) {
1742     error (g, "xdr_guestfs_chunk failed (buf = %p, buflen = %zu)",
1743            buf, buflen);
1744     xdr_destroy (&xdr);
1745     goto cleanup1;
1746   }
1747
1748   len = xdr_getpos (&xdr);
1749   xdr_destroy (&xdr);
1750
1751   /* Reduce the size of the outgoing message buffer to the real length. */
1752   g->msg_out = safe_realloc (g, g->msg_out, len + 4);
1753   g->msg_out_size = len + 4;
1754   g->msg_out_pos = 0;
1755
1756   xdrmem_create (&xdr, g->msg_out, 4, XDR_ENCODE);
1757   xdr_uint32_t (&xdr, &len);
1758
1759   if (guestfs__switch_to_sending (g) == -1)
1760     goto cleanup1;
1761
1762   sent = 0;
1763   guestfs_set_send_callback (g, send_cb, &sent);
1764   if (ml->main_loop_run (ml, g) == -1)
1765     goto cleanup1;
1766   if (sent != 1) {
1767     error (g, "send file chunk failed, see earlier error messages");
1768     goto cleanup1;
1769   }
1770
1771   return 0;
1772
1773  cleanup1:
1774   free (g->msg_out);
1775   g->msg_out = NULL;
1776   g->msg_out_size = 0;
1777   return -1;
1778 }
1779
1780 /* At this point we are sending FileIn file(s) to the guest, and not
1781  * expecting to read anything, so if we do read anything, it must be
1782  * a cancellation message.  This checks for this case without blocking.
1783  */
1784 static int
1785 check_for_daemon_cancellation (guestfs_h *g)
1786 {
1787   fd_set rset;
1788   struct timeval tv;
1789   int r;
1790   char buf[4];
1791   uint32_t flag;
1792   XDR xdr;
1793
1794   FD_ZERO (&rset);
1795   FD_SET (g->sock, &rset);
1796   tv.tv_sec = 0;
1797   tv.tv_usec = 0;
1798   r = select (g->sock+1, &rset, NULL, NULL, &tv);
1799   if (r == -1) {
1800     perrorf (g, "select");
1801     return 0;
1802   }
1803   if (r == 0)
1804     return 0;
1805
1806   /* Read the message from the daemon. */
1807   r = xread (g->sock, buf, sizeof buf);
1808   if (r == -1) {
1809     perrorf (g, "read");
1810     return 0;
1811   }
1812
1813   xdrmem_create (&xdr, buf, sizeof buf, XDR_DECODE);
1814   xdr_uint32_t (&xdr, &flag);
1815   xdr_destroy (&xdr);
1816
1817   if (flag != GUESTFS_CANCEL_FLAG) {
1818     error (g, "check_for_daemon_cancellation: read 0x%x from daemon, expected 0x%x\n",
1819            flag, GUESTFS_CANCEL_FLAG);
1820     return 0;
1821   }
1822
1823   return 1;
1824 }
1825
1826 /* Synchronously receive a file. */
1827
1828 /* Returns -1 = error, 0 = EOF, 1 = more data */
1829 static int receive_file_data_sync (guestfs_h *g, void **buf, size_t *len);
1830
1831 int
1832 guestfs__receive_file_sync (guestfs_h *g, const char *filename)
1833 {
1834   void *buf;
1835   int fd, r;
1836   size_t len;
1837
1838   fd = open (filename, O_WRONLY|O_CREAT|O_TRUNC|O_NOCTTY, 0666);
1839   if (fd == -1) {
1840     perrorf (g, "open: %s", filename);
1841     goto cancel;
1842   }
1843
1844   /* Receive the file in chunked encoding. */
1845   while ((r = receive_file_data_sync (g, &buf, &len)) >= 0) {
1846     if (xwrite (fd, buf, len) == -1) {
1847       perrorf (g, "%s: write", filename);
1848       free (buf);
1849       goto cancel;
1850     }
1851     free (buf);
1852     if (r == 0) break; /* End of file. */
1853   }
1854
1855   if (r == -1) {
1856     error (g, "%s: error in chunked encoding", filename);
1857     return -1;
1858   }
1859
1860   if (close (fd) == -1) {
1861     perrorf (g, "close: %s", filename);
1862     return -1;
1863   }
1864
1865   return 0;
1866
1867  cancel: ;
1868   /* Send cancellation message to daemon, then wait until it
1869    * cancels (just throwing away data).
1870    */
1871   XDR xdr;
1872   char fbuf[4];
1873   uint32_t flag = GUESTFS_CANCEL_FLAG;
1874
1875   xdrmem_create (&xdr, fbuf, sizeof fbuf, XDR_ENCODE);
1876   xdr_uint32_t (&xdr, &flag);
1877   xdr_destroy (&xdr);
1878
1879   if (xwrite (g->sock, fbuf, sizeof fbuf) == -1) {
1880     perrorf (g, "write to daemon socket");
1881     return -1;
1882   }
1883
1884   while ((r = receive_file_data_sync (g, NULL, NULL)) > 0)
1885     ;                           /* just discard it */
1886
1887   return -1;
1888 }
1889
1890 /* Note that the reply callback can be called multiple times before
1891  * the main loop quits and we get back to the synchronous code.  So
1892  * we have to be prepared to save multiple chunks on a list here.
1893  */
1894 struct receive_file_ctx {
1895   int count;                    /* 0 if receive_file_cb not called, or
1896                                  * else count number of chunks.
1897                                  */
1898   guestfs_chunk *chunks;        /* Array of chunks. */
1899 };
1900
1901 static void
1902 free_chunks (struct receive_file_ctx *ctx)
1903 {
1904   int i;
1905
1906   for (i = 0; i < ctx->count; ++i)
1907     free (ctx->chunks[i].data.data_val);
1908
1909   free (ctx->chunks);
1910 }
1911
1912 static void
1913 receive_file_cb (guestfs_h *g, void *data, XDR *xdr)
1914 {
1915   guestfs_main_loop *ml = guestfs_get_main_loop (g);
1916   struct receive_file_ctx *ctx = (struct receive_file_ctx *) data;
1917   guestfs_chunk chunk;
1918
1919   if (ctx->count == -1)         /* Parse error occurred previously. */
1920     return;
1921
1922   ml->main_loop_quit (ml, g);
1923
1924   memset (&chunk, 0, sizeof chunk);
1925
1926   if (!xdr_guestfs_chunk (xdr, &chunk)) {
1927     error (g, "failed to parse file chunk");
1928     free_chunks (ctx);
1929     ctx->chunks = NULL;
1930     ctx->count = -1;
1931     return;
1932   }
1933
1934   /* Copy the chunk to the list. */
1935   ctx->chunks = safe_realloc (g, ctx->chunks,
1936                               sizeof (guestfs_chunk) * (ctx->count+1));
1937   ctx->chunks[ctx->count] = chunk;
1938   ctx->count++;
1939 }
1940
1941 /* Receive a chunk of file data. */
1942 /* Returns -1 = error, 0 = EOF, 1 = more data */
1943 static int
1944 receive_file_data_sync (guestfs_h *g, void **buf, size_t *len_r)
1945 {
1946   struct receive_file_ctx ctx;
1947   guestfs_main_loop *ml = guestfs_get_main_loop (g);
1948   int i;
1949   size_t len;
1950
1951   ctx.count = 0;
1952   ctx.chunks = NULL;
1953
1954   guestfs_set_reply_callback (g, receive_file_cb, &ctx);
1955   (void) ml->main_loop_run (ml, g);
1956   guestfs_set_reply_callback (g, NULL, NULL);
1957
1958   if (ctx.count == 0) {
1959     error (g, "receive_file_data_sync: reply callback not called\n");
1960     return -1;
1961   }
1962
1963   if (ctx.count == -1) {
1964     error (g, "receive_file_data_sync: parse error in reply callback\n");
1965     /* callback already freed the chunks */
1966     return -1;
1967   }
1968
1969   if (g->verbose)
1970     fprintf (stderr, "receive_file_data_sync: got %d chunks\n", ctx.count);
1971
1972   /* Process each chunk in the list. */
1973   if (buf) *buf = NULL;         /* Accumulate data in this buffer. */
1974   len = 0;
1975
1976   for (i = 0; i < ctx.count; ++i) {
1977     if (ctx.chunks[i].cancel) {
1978       error (g, "file receive cancelled by daemon");
1979       free_chunks (&ctx);
1980       if (buf) free (*buf);
1981       if (len_r) *len_r = 0;
1982       return -1;
1983     }
1984
1985     if (ctx.chunks[i].data.data_len == 0) { /* end of transfer */
1986       free_chunks (&ctx);
1987       if (len_r) *len_r = len;
1988       return 0;
1989     }
1990
1991     if (buf) {
1992       *buf = safe_realloc (g, *buf, len + ctx.chunks[i].data.data_len);
1993       memcpy (*buf+len, ctx.chunks[i].data.data_val,
1994               ctx.chunks[i].data.data_len);
1995     }
1996     len += ctx.chunks[i].data.data_len;
1997   }
1998
1999   if (len_r) *len_r = len;
2000   free_chunks (&ctx);
2001   return 1;
2002 }
2003
2004 /* This is the default main loop implementation, using select(2). */
2005
2006 static int
2007 select_add_handle (guestfs_main_loop *mlv, guestfs_h *g, int fd, int events,
2008                    guestfs_handle_event_cb cb, void *data)
2009 {
2010   struct select_main_loop *ml = (struct select_main_loop *) mlv;
2011
2012   if (fd < 0 || fd >= FD_SETSIZE) {
2013     error (g, "fd %d is out of range", fd);
2014     return -1;
2015   }
2016
2017   if ((events & ~(GUESTFS_HANDLE_READABLE |
2018                   GUESTFS_HANDLE_WRITABLE |
2019                   GUESTFS_HANDLE_HANGUP |
2020                   GUESTFS_HANDLE_ERROR)) != 0) {
2021     error (g, "set of events (0x%x) contains unknown events", events);
2022     return -1;
2023   }
2024
2025   if (events == 0) {
2026     error (g, "set of events is empty");
2027     return -1;
2028   }
2029
2030   if (FD_ISSET (fd, &ml->rset) ||
2031       FD_ISSET (fd, &ml->wset) ||
2032       FD_ISSET (fd, &ml->xset)) {
2033     error (g, "fd %d is already registered", fd);
2034     return -1;
2035   }
2036
2037   if (cb == NULL) {
2038     error (g, "callback is NULL");
2039     return -1;
2040   }
2041
2042   if ((events & GUESTFS_HANDLE_READABLE))
2043     FD_SET (fd, &ml->rset);
2044   if ((events & GUESTFS_HANDLE_WRITABLE))
2045     FD_SET (fd, &ml->wset);
2046   if ((events & GUESTFS_HANDLE_HANGUP) || (events & GUESTFS_HANDLE_ERROR))
2047     FD_SET (fd, &ml->xset);
2048
2049   if (fd > ml->max_fd) {
2050     ml->max_fd = fd;
2051     ml->handle_cb_data =
2052       safe_realloc (g, ml->handle_cb_data,
2053                     sizeof (struct select_handle_cb_data) * (ml->max_fd+1));
2054   }
2055   ml->handle_cb_data[fd].cb = cb;
2056   ml->handle_cb_data[fd].g = g;
2057   ml->handle_cb_data[fd].data = data;
2058
2059   ml->nr_fds++;
2060
2061   /* Any integer >= 0 can be the handle, and this is as good as any ... */
2062   return fd;
2063 }
2064
2065 static int
2066 select_remove_handle (guestfs_main_loop *mlv, guestfs_h *g, int fd)
2067 {
2068   struct select_main_loop *ml = (struct select_main_loop *) mlv;
2069
2070   if (fd < 0 || fd >= FD_SETSIZE) {
2071     error (g, "fd %d is out of range", fd);
2072     return -1;
2073   }
2074
2075   if (!FD_ISSET (fd, &ml->rset) &&
2076       !FD_ISSET (fd, &ml->wset) &&
2077       !FD_ISSET (fd, &ml->xset)) {
2078     error (g, "fd %d was not registered", fd);
2079     return -1;
2080   }
2081
2082   FD_CLR (fd, &ml->rset);
2083   FD_CLR (fd, &ml->wset);
2084   FD_CLR (fd, &ml->xset);
2085
2086   if (fd == ml->max_fd) {
2087     ml->max_fd--;
2088     ml->handle_cb_data =
2089       safe_realloc (g, ml->handle_cb_data,
2090                     sizeof (struct select_handle_cb_data) * (ml->max_fd+1));
2091   }
2092
2093   ml->nr_fds--;
2094
2095   return 0;
2096 }
2097
2098 static int
2099 select_add_timeout (guestfs_main_loop *mlv, guestfs_h *g, int interval,
2100                     guestfs_handle_timeout_cb cb, void *data)
2101 {
2102   //struct select_main_loop *ml = (struct select_main_loop *) mlv;
2103
2104   abort ();                     /* XXX not implemented yet */
2105 }
2106
2107 static int
2108 select_remove_timeout (guestfs_main_loop *mlv, guestfs_h *g, int timer)
2109 {
2110   //struct select_main_loop *ml = (struct select_main_loop *) mlv;
2111
2112   abort ();                     /* XXX not implemented yet */
2113 }
2114
2115 /* The 'g' parameter is just used for error reporting.  Events
2116  * for multiple handles can be dispatched by running the main
2117  * loop.
2118  */
2119 static int
2120 select_main_loop_run (guestfs_main_loop *mlv, guestfs_h *g)
2121 {
2122   struct select_main_loop *ml = (struct select_main_loop *) mlv;
2123   int fd, r, events;
2124   fd_set rset2, wset2, xset2;
2125
2126   if (ml->is_running) {
2127     error (g, "select_main_loop_run: this cannot be called recursively");
2128     return -1;
2129   }
2130
2131   ml->is_running = 1;
2132
2133   while (ml->is_running) {
2134     if (ml->nr_fds == 0)
2135       break;
2136
2137     rset2 = ml->rset;
2138     wset2 = ml->wset;
2139     xset2 = ml->xset;
2140     r = select (ml->max_fd+1, &rset2, &wset2, &xset2, NULL);
2141     if (r == -1) {
2142       perrorf (g, "select");
2143       ml->is_running = 0;
2144       return -1;
2145     }
2146
2147     for (fd = 0; r > 0 && fd <= ml->max_fd; ++fd) {
2148       events = 0;
2149       if (FD_ISSET (fd, &rset2))
2150         events |= GUESTFS_HANDLE_READABLE;
2151       if (FD_ISSET (fd, &wset2))
2152         events |= GUESTFS_HANDLE_WRITABLE;
2153       if (FD_ISSET (fd, &xset2))
2154         events |= GUESTFS_HANDLE_ERROR | GUESTFS_HANDLE_HANGUP;
2155       if (events) {
2156         r--;
2157         ml->handle_cb_data[fd].cb ((guestfs_main_loop *) ml,
2158                                    ml->handle_cb_data[fd].g,
2159                                    ml->handle_cb_data[fd].data,
2160                                    fd, fd, events);
2161       }
2162     }
2163   }
2164
2165   ml->is_running = 0;
2166   return 0;
2167 }
2168
2169 static int
2170 select_main_loop_quit (guestfs_main_loop *mlv, guestfs_h *g)
2171 {
2172   struct select_main_loop *ml = (struct select_main_loop *) mlv;
2173
2174   /* Note that legitimately ml->is_running can be zero when
2175    * this function is called.
2176    */
2177
2178   ml->is_running = 0;
2179   return 0;
2180 }