Diff for /libaitrpc/src/cli.c between versions 1.6 and 1.16

version 1.6, 2011/11/03 15:32:21 version 1.16, 2013/05/30 09:22:01
Line 12  terms: Line 12  terms:
 All of the documentation and software included in the ELWIX and AITNET  All of the documentation and software included in the ELWIX and AITNET
 Releases is copyrighted by ELWIX - Sofia/Bulgaria <info@elwix.org>  Releases is copyrighted by ELWIX - Sofia/Bulgaria <info@elwix.org>
   
Copyright 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011Copyright 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013
         by Michael Pounov <misho@elwix.org>.  All rights reserved.          by Michael Pounov <misho@elwix.org>.  All rights reserved.
   
 Redistribution and use in source and binary forms, with or without  Redistribution and use in source and binary forms, with or without
Line 47  SUCH DAMAGE. Line 47  SUCH DAMAGE.
   
   
 /*  /*
 * rpc_cli_openBLOBClient() Connect to BLOB Server * rpc_cli_openBLOBClient() - Connect to BLOB Server
  *
  * @rpccli = RPC Client session   * @rpccli = RPC Client session
  * @Port = Port for bind server, if Port == 0 default port is selected   * @Port = Port for bind server, if Port == 0 default port is selected
  * return: NULL == error or !=NULL connection to BLOB server established   * return: NULL == error or !=NULL connection to BLOB server established
Line 56  rpc_cli_t * Line 57  rpc_cli_t *
 rpc_cli_openBLOBClient(rpc_cli_t * __restrict rpccli, u_short Port)  rpc_cli_openBLOBClient(rpc_cli_t * __restrict rpccli, u_short Port)
 {  {
         rpc_cli_t *cli = NULL;          rpc_cli_t *cli = NULL;
         io_sockaddr_t sa;  
         int n;          int n;
   
        if (!rpccli ||         if (!rpccli) {
                        (rpccli->cli_sa.sa.sa_family != AF_INET && rpccli->cli_sa.sa.sa_family != AF_INET6 &&                 rpc_SetErr(EINVAL, "Invalid parameters can`t connect to BLOB server");
                         rpccli->cli_sa.sa.sa_family != AF_LOCAL)) { 
                rpc_SetErr(EINVAL, "Error:: Invalid parameters can`t connect to BLOB server ...\n"); 
                 return NULL;                  return NULL;
         }          }
   
        cli = malloc(sizeof(rpc_cli_t));        cli = e_malloc(sizeof(rpc_cli_t));
         if (!cli) {          if (!cli) {
                 LOGERR;                  LOGERR;
                 return NULL;                  return NULL;
         } else          } else
                 memcpy(cli, rpccli, sizeof(rpc_cli_t));                  memcpy(cli, rpccli, sizeof(rpc_cli_t));
   
        memcpy(&sa, &rpccli->cli_sa, sizeof sa);        memcpy(&cli->cli_sa, &rpccli->cli_sa, sizeof(sockaddr_t));
        switch (sa.sa.sa_family) {        switch (cli->cli_sa.sa.sa_family) {
                 case AF_INET:                  case AF_INET:
                        sa.sin.sin_port = htons(Port ? Port : ntohs(sa.sin.sin_port) + 1);                        cli->cli_sa.sin.sin_port = 
                                 htons(Port ? Port : ntohs(cli->cli_sa.sin.sin_port) + 1);
                         break;                          break;
                 case AF_INET6:                  case AF_INET6:
                        sa.sin6.sin6_port = htons(Port ? Port : ntohs(sa.sin6.sin6_port) + 1);                        cli->cli_sa.sin6.sin6_port = 
                                 htons(Port ? Port : ntohs(cli->cli_sa.sin6.sin6_port) + 1);
                         break;                          break;
                 case AF_LOCAL:                  case AF_LOCAL:
                        strlcat(sa.sun.sun_path, ".blob", sizeof sa.sun.sun_path);                        strlcat(cli->cli_sa.sun.sun_path, ".blob", sizeof cli->cli_sa.sun.sun_path);
                         break;                          break;
                   default:
                           rpc_SetErr(EINVAL, "Invalid socket type %d", cli->cli_sa.sa.sa_family);
                           return NULL;
         }          }
         memcpy(&cli->cli_sa, &sa, sizeof sa);  
   
           AIT_COPY_VAL(&cli->cli_buf, &rpccli->cli_buf);
           n = AIT_LEN(&cli->cli_buf);
   
         /* connect to BLOB server */          /* connect to BLOB server */
         cli->cli_sock = socket(cli->cli_sa.sa.sa_family, SOCK_STREAM, 0);          cli->cli_sock = socket(cli->cli_sa.sa.sa_family, SOCK_STREAM, 0);
         if (cli->cli_sock == -1) {          if (cli->cli_sock == -1) {
                 LOGERR;                  LOGERR;
                free(cli);                e_free(cli);
                 return NULL;                  return NULL;
         }          }
         n = cli->cli_netbuf;  
         if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_SNDBUF, &n, sizeof n) == -1) {          if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_SNDBUF, &n, sizeof n) == -1) {
                 LOGERR;                  LOGERR;
                 close(cli->cli_sock);                  close(cli->cli_sock);
                free(cli);                e_free(cli);
                 return NULL;                  return NULL;
         }          }
         if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_RCVBUF, &n, sizeof n) == -1) {          if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_RCVBUF, &n, sizeof n) == -1) {
                 LOGERR;                  LOGERR;
                 close(cli->cli_sock);                  close(cli->cli_sock);
                free(cli);                e_free(cli);
                 return NULL;                  return NULL;
         }          }
         if (connect(cli->cli_sock, &cli->cli_sa.sa, cli->cli_sa.sa.sa_len) == -1) {          if (connect(cli->cli_sock, &cli->cli_sa.sa, cli->cli_sa.sa.sa_len) == -1) {
                 LOGERR;                  LOGERR;
                 close(cli->cli_sock);                  close(cli->cli_sock);
                free(cli);                e_free(cli);
                 return NULL;                  return NULL;
        }        } else
                 fcntl(cli->cli_sock, F_SETFL, fcntl(cli->cli_sock, F_GETFL) | O_NONBLOCK);
   
         return cli;          return cli;
 }  }
   
 /*  /*
 * rpc_cli_closeBLOBClient() Close connection to BLOB server and free resources * rpc_cli_closeBLOBClient() - Close connection to BLOB server and free resources
  *
  * @cli = BLOB Client session   * @cli = BLOB Client session
  * return: none   * return: none
  */   */
 void  void
rpc_cli_closeBLOBClient(rpc_cli_t * __restrict cli)rpc_cli_closeBLOBClient(rpc_cli_t ** __restrict cli)
 {  {
        if (!cli) {        if (!cli || !*cli)
                rpc_SetErr(EINVAL, "Error:: Can`t close connection because parameter is null!\n"); 
                 return;                  return;
         }  
   
        shutdown(cli->cli_sock, SHUT_RDWR);        shutdown((*cli)->cli_sock, SHUT_RDWR);
        close(cli->cli_sock);        close((*cli)->cli_sock);
   
        free(cli);        AIT_FREE_VAL(&(*cli)->cli_buf);
        cli = NULL;
         e_free(*cli);
         *cli = NULL;
 }  }
   
// --------------------------------------------------------------/* -------------------------------------------------------------- */
   
 /*  /*
 * rpc_cli_openClient() Connect to RPC Server * rpc_cli_openClient() - Connect to RPC Server
 * @ProgID = ProgramID for RPC session request *
 * @ProcID = ProcessID for RPC session request * @InstID = InstID for RPC session request
 * @netBuf = Network buffer length, if =0 == BUFSIZ (also meaning max RPC packet) * @netBuf = Network buffer length (min:512 bytes), if =0 == BUFSIZ (also meaning max RPC packet)
 * @family = Family socket type, AF_INET or AF_INET6 
  * @csHost = Host name or IP address for bind server   * @csHost = Host name or IP address for bind server
  * @Port = Port for bind server, if Port == 0 default port is selected   * @Port = Port for bind server, if Port == 0 default port is selected
    * @proto = Protocol, if == 0 choose SOCK_STREAM
  * return: NULL == error or !=NULL connection to RPC server established   * return: NULL == error or !=NULL connection to RPC server established
  */   */
 rpc_cli_t *  rpc_cli_t *
rpc_cli_openClient(u_int ProgID, u_int ProcID, int netBuf, u_short family, const char *csHost, u_short Port)rpc_cli_openClient(u_char InstID, int netBuf, const char *csHost, u_short Port, int proto)
 {  {
         rpc_cli_t *cli = NULL;          rpc_cli_t *cli = NULL;
        struct hostent *host = NULL;        sockaddr_t sa = E_SOCKADDR_INIT;
        io_sockaddr_t sa; 
        int n; 
   
        if (!csHost || (family != AF_INET && family != AF_INET6 && family != AF_LOCAL)) {        if (!e_gethostbyname(csHost, Port, &sa))
                rpc_SetErr(EINVAL, "Error:: Invalid parameters can`t connect to RPC server ...\n"); 
                 return NULL;                  return NULL;
         }  
         if (!Port)          if (!Port)
                 Port = RPC_DEFPORT;                  Port = RPC_DEFPORT;
        if (!netBuf)        if (!proto)
                 proto = SOCK_STREAM;
         if (netBuf < RPC_MIN_BUFSIZ)
                 netBuf = BUFSIZ;                  netBuf = BUFSIZ;
        if (csHost && family != AF_LOCAL) {        else
                host = gethostbyname2(csHost, family);                netBuf = E_ALIGN(netBuf, 2);    /* align netBuf length */
                if (!host) { 
                        rpc_SetErr(h_errno, "Error:: %s\n", hstrerror(h_errno)); 
                        return NULL; 
                } 
        } 
        memset(&sa, 0, sizeof sa); 
        sa.sa.sa_family = family; 
        switch (family) { 
                case AF_INET: 
                        sa.sin.sin_len = sizeof(struct sockaddr_in); 
                        sa.sin.sin_port = htons(Port); 
                        if (csHost) 
                                memcpy(&sa.sin.sin_addr, host->h_addr, host->h_length); 
                        break; 
                case AF_INET6: 
                        sa.sin6.sin6_len = sizeof(struct sockaddr_in6); 
                        sa.sin6.sin6_port = htons(Port); 
                        if (csHost) 
                                memcpy(&sa.sin6.sin6_addr, host->h_addr, host->h_length); 
                        break; 
                case AF_LOCAL: 
                        sa.sun.sun_len = sizeof(struct sockaddr_un); 
                        if (csHost) 
                                strlcpy(sa.sun.sun_path, csHost, sizeof sa.sun.sun_path); 
                        break; 
                default: 
                        rpc_SetErr(EINVAL, "Error:: Invalid parameters can`t connect to RPC server ...\n"); 
                        return NULL; 
        } 
   
        cli = malloc(sizeof(rpc_cli_t));#ifdef HAVE_SRANDOMDEV
         srandomdev();
 #else
         time_t tim;
 
         srandom((time(&tim) ^ getpid()));
 #endif
 
         cli = e_malloc(sizeof(rpc_cli_t));
         if (!cli) {          if (!cli) {
                 LOGERR;                  LOGERR;
                 return NULL;                  return NULL;
         } else          } else
                 memset(cli, 0, sizeof(rpc_cli_t));                  memset(cli, 0, sizeof(rpc_cli_t));
   
        cli->cli_netbuf = netBuf;        /* build session */
        cli->cli_parent = malloc(sizeof(rpc_sess_t));        cli->cli_parent = e_malloc(sizeof(rpc_sess_t));
         if (!cli->cli_parent) {          if (!cli->cli_parent) {
                 LOGERR;                  LOGERR;
                free(cli);                e_free(cli);
                 return NULL;                  return NULL;
         } else {          } else {
                 ((rpc_sess_t*) cli->cli_parent)->sess_version = RPC_VERSION;                  ((rpc_sess_t*) cli->cli_parent)->sess_version = RPC_VERSION;
                ((rpc_sess_t*) cli->cli_parent)->sess_program = ProgID;                ((rpc_sess_t*) cli->cli_parent)->sess_instance = InstID;
                ((rpc_sess_t*) cli->cli_parent)->sess_process = ProcID; 
         }          }
   
           cli->cli_id = proto;
         memcpy(&cli->cli_sa, &sa, sizeof cli->cli_sa);          memcpy(&cli->cli_sa, &sa, sizeof cli->cli_sa);
           AIT_SET_BUFSIZ(&cli->cli_buf, 0, netBuf);
   
         /* connect to RPC server */          /* connect to RPC server */
        cli->cli_sock = socket(family, SOCK_STREAM, 0);        cli->cli_sock = socket(cli->cli_sa.sa.sa_family, cli->cli_id, 0);
         if (cli->cli_sock == -1) {          if (cli->cli_sock == -1) {
                 LOGERR;                  LOGERR;
                free(cli->cli_parent);                goto err;
                free(cli); 
                return NULL; 
         }          }
        n = cli->cli_netbuf;        if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_SNDBUF, 
        if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_SNDBUF, &n, sizeof n) == -1) {                                &netBuf, sizeof netBuf) == -1) {
                 LOGERR;                  LOGERR;
                close(cli->cli_sock);                goto err;
                free(cli->cli_parent); 
                free(cli); 
                return NULL; 
         }          }
        if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_RCVBUF, &n, sizeof n) == -1) {        if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_RCVBUF, 
                                 &netBuf, sizeof netBuf) == -1) {
                 LOGERR;                  LOGERR;
                close(cli->cli_sock);                goto err;
                free(cli->cli_parent); 
                free(cli); 
                return NULL; 
         }          }
        if (connect(cli->cli_sock, &cli->cli_sa.sa, cli->cli_sa.sa.sa_len) == -1) {        if (cli->cli_id == SOCK_STREAM)
                LOGERR;                if (connect(cli->cli_sock, &cli->cli_sa.sa, cli->cli_sa.sa.sa_len) == -1) {
                close(cli->cli_sock);                        LOGERR;
                free(cli->cli_parent);                        goto err;
                free(cli);                }
                return NULL; 
        } 
   
           fcntl(cli->cli_sock, F_SETFL, fcntl(cli->cli_sock, F_GETFL) | O_NONBLOCK);
         return cli;          return cli;
   err:
           AIT_FREE_VAL(&cli->cli_buf);
           if (cli->cli_sock > 2)
                   close(cli->cli_sock);
           e_free(cli->cli_parent);
           e_free(cli);
           return NULL;
 }  }
   
 /*  /*
 * rpc_cli_closeClient() Close connection to RPC server and free resources * rpc_cli_closeClient() - Close connection to RPC server and free resources
  *
  * @cli = RPC Client session   * @cli = RPC Client session
  * return: none   * return: none
  */   */
 void  void
rpc_cli_closeClient(rpc_cli_t * __restrict cli)rpc_cli_closeClient(rpc_cli_t ** __restrict cli)
 {  {
        if (!cli) {        if (!cli || !*cli)
                rpc_SetErr(EINVAL, "Error:: Can`t close connection because parameter is null!\n"); 
                 return;                  return;
         }  
   
        shutdown(cli->cli_sock, SHUT_RDWR);        if ((*cli)->cli_id == SOCK_STREAM)
        close(cli->cli_sock);                shutdown((*cli)->cli_sock, SHUT_RDWR);
         close((*cli)->cli_sock);
   
        if (cli->cli_parent)        AIT_FREE_VAL(&(*cli)->cli_buf);
                free(cli->cli_parent); 
        free(cli); 
        cli = NULL; 
} 
   
           if ((*cli)->cli_parent)
                   e_free((*cli)->cli_parent);
   
           e_free(*cli);
           *cli = NULL;
   }
   
 /*  /*
 * rpc_cli_execCall() Execute RPC call * rpc_pkt_Send() - Send RPC packet
 * @cli = RPC Client session *
 * @csModule = Module name, if NULL self binary * @sock = Socket
 * @csFunc = Function name for execute * @type = Type of socket
 * @in_vars = IN RPC call array of rpc values * @sa = Server address
 * @out_vars = OUT returned array of rpc values, must be free after use with rpc_cli_freeVals() * @pkt = RPC packet
 * return: -1 error or != -1 ok result * @len = Length of packet
  * return: -1 error or !=-1 sended bytes
  */   */
 int  int
rpc_cli_execCall(rpc_cli_t *cli, const char *csModule, const char *csFunc, rpc_pkt_Send(int sock, int type, sockaddr_t * __restrict sa, ait_val_t * __restrict pkt, int len)
                array_t * __restrict in_vars, array_t ** __restrict out_vars) 
 {  {
        fd_set fds;        struct pollfd pfd;
        u_char *buf, str[MAXPATHLEN + UCHAR_MAX + 1];        int ret;
        struct tagRPCCall *rpc;        u_char *buf;
        struct tagRPCRet *rrpc = NULL; 
        int ret = 0, Limit = 0; 
        struct timeval tv = { DEF_RPC_TIMEOUT, 0 }; 
        uint16_t tag; 
        uint32_t hash; 
   
        if (!cli || !csFunc) {        if (!pkt) {
                rpc_SetErr(EINVAL, "Error:: Can`t execute call because parameter is null or invalid!\n");                rpc_SetErr(EINVAL, "Invalid argument(s)!");
                 return -1;                  return -1;
           } else
                   buf = AIT_GET_BUF(pkt);
   
           pfd.fd = sock;
           pfd.events = POLLOUT;
           if ((ret = poll(&pfd, 1, DEF_RPC_TIMEOUT * 1000)) < 1 || 
                           pfd.revents & (POLLERR | POLLHUP | POLLNVAL)) {
                   if (ret)
                           LOGERR;
                   else
                           rpc_SetErr(ETIMEDOUT, "Timeout, can't send to RPC server");
                   return -1;
         }          }
        if (out_vars)        do {
                *out_vars = NULL;                if (type == SOCK_STREAM)
                         ret = send(sock, buf, len, MSG_NOSIGNAL);
                 else if (sa)
                         ret = sendto(sock, buf, len, MSG_NOSIGNAL, &sa->sa, sa->sa.sa_len);
                 else {
                         rpc_SetErr(EINVAL, "Invalid argument(s)!");
                         return -1;
                 }
                 if (ret == -1) {
                         if (errno == EAGAIN)
                                 continue;
                         LOGERR;
                         return -1;
                 } else if (ret != len) {
                         rpc_SetErr(EPROCUNAVAIL, "RPC request, should be send %d bytes, "
                                         "really sended %d bytes", len, ret);
                         return -1;
                 }
         } while (0);
   
        buf = malloc(cli->cli_netbuf);        return ret;
        if (!buf) {}
                LOGERR;
 /*
  * rpc_pkt_Receive() - Receive RPC packet
  *
  * @sock = Socket
  * @type = Type of socket
  * @sa = Server address
  * @pkt = RPC packet
  * return: -1 error or !=-1 sended bytes
  */
 int
 rpc_pkt_Receive(int sock, int type, sockaddr_t * __restrict sa, ait_val_t * __restrict pkt)
 {
         struct pollfd pfd;
         int ret, len = 0;
         u_char *buf;
         sockaddr_t sa2;
         socklen_t salen;
 
         if (!pkt) {
                 rpc_SetErr(EINVAL, "Invalid argument(s)!");
                 return -1;                  return -1;
         } else          } else
                memset(buf, 0, cli->cli_netbuf);                buf = AIT_GET_BUF(pkt);
   
        /* build RPC call string for hash */        /* reply from RPC server */
        memset(str, 0, sizeof str);        pfd.fd = sock;
        if (csModule)        pfd.events = POLLIN | POLLPRI;
                strlcpy((char*) str, csModule, sizeof str);        do {
        strlcat((char*) str, "__", sizeof str);                if ((ret = poll(&pfd, 1, DEF_RPC_TIMEOUT * 1000)) < 1 || 
        strlcat((char*) str, csFunc, sizeof str);                                pfd.revents & (POLLERR | POLLHUP | POLLNVAL)) {
                         if (ret) {
                                 LOGERR;
                         } else {
                                 if (len++ < 7)
                                         continue;
                                 else
                                         rpc_SetErr(ETIMEDOUT, 
                                                         "Timeout, no answer from RPC server");
                         }
   
                           return -1;
                   }
   
                   memset(buf, 0, AIT_LEN(pkt));
                   if (type == SOCK_STREAM)
                           ret = recv(sock, buf, AIT_LEN(pkt), 0);
                   else {
                           memset(&sa2, 0, sizeof sa2);
                           salen = sa2.ss.ss_len = sizeof(sockaddr_t);
                           ret = recvfrom(sock, buf, AIT_LEN(pkt), 0, &sa2.sa, &salen);
                   }
                   if (ret < 1) {
                           if (ret) {
                                   if (errno == EAGAIN)
                                           continue;
                                   else
                                           LOGERR;
                           }
                           return -1;
                   }
   
                   /* check for response from known address */
                   if (type == SOCK_DGRAM)
                           if (e_addrcmp(sa, &sa2, 42)) {
                                   rpc_SetErr(ERPCMISMATCH, 
                                                   "Received RPC response from unknown address");
                                   continue;
                           }
           } while (0);
           if (ret < sizeof(struct tagRPCCall)) {
                   rpc_SetErr(ERPCMISMATCH, "Short RPC packet %d bytes", ret);
                   return -1;
           }
   
           return ret;
   }
   
   /*
    * rpc_pkt_Request() - Build RPC Request packet
    *
    * @pkt = Packet buffer
    * @sess = RPC session info
    * @tag = Function tag for execution
    * @vars = Function argument array of values, may be NULL
    * @noreply = We not want RPC reply
    * @nocrc = Without CRC calculation
    * return: -1 error or != -1 prepared bytes into packet
    */
   int
   rpc_pkt_Request(ait_val_t * __restrict pkt, rpc_sess_t * __restrict sess, u_short tag, 
                   array_t * __restrict vars, int noreply, int nocrc)
   {
           struct tagRPCCall *rpc;
           int ret = 0, len = sizeof(struct tagRPCCall);
           u_char *buf;
   
           if (!pkt || !sess) {
                   rpc_SetErr(EINVAL, "Invalid argument(s)!");
                   return -1;
           } else
                   buf = AIT_GET_BUF(pkt);
   
         /* prepare RPC call */          /* prepare RPC call */
         rpc = (struct tagRPCCall*) buf;          rpc = (struct tagRPCCall*) buf;
        rpc_addPktSession(&rpc->call_session, cli->cli_parent);        rpc_addPktSession(&rpc->call_session, sess);
        rpc->call_argc = htons(io_arraySize(in_vars));        rpc->call_tag = htons(tag);
        rpc->call_tag = tag = htons(crcFletcher16((u_short*) str, sizeof str / 2));        rpc->call_seq = htons(random() % USHRT_MAX);
        rpc->call_hash = hash = htonl(hash_fnv((char*) str, sizeof str));        if (!vars)
        Limit = sizeof(struct tagRPCCall);                rpc->call_argc = 0;
         else
                 rpc->call_argc = htons(array_Size(vars));
   
        if (io_arraySize(in_vars)) {        /* set reply */
         rpc->call_req.flags = noreply ? RPC_NOREPLY : RPC_REPLY;
 
         if (array_Size(vars)) {
                 /* marshaling variables */                  /* marshaling variables */
                ret = io_vars2buffer(buf + Limit, cli->cli_netbuf - Limit, in_vars);                ret = ait_vars2buffer(buf + len, AIT_LEN(pkt) - len, vars);
                 if (ret == -1) {                  if (ret == -1) {
                        rpc_SetErr(EBADRPC, "Error:: in prepare RPC packet values (-7) ...\n");                        rpc_SetErr(EBADRPC, "Failed to prepare RPC packet values");
                        free(buf);                        return -1;
                        return -7; 
                 } else                  } else
                        Limit += ret;                        len += ret;
         }          }
   
        if ((ret = send(cli->cli_sock, buf, Limit, 0)) == -1) {        /* total packet length */
                LOGERR;        rpc->call_len = htons(len);
                free(buf);
                return -1;        if (!nocrc) {
                 /* calculate CRC */
                 rpc->call_crc ^= rpc->call_crc;
                 rpc->call_crc = htons(crcFletcher16((u_short*) buf, len / 2));
         }          }
         if (ret != Limit) {  
                 rpc_SetErr(EPROCUNAVAIL, "Error:: in send RPC request, should be send %d bytes, really is %d\n",   
                                 Limit, ret);  
                 free(buf);  
                 return -9;  
         }  
   
        /* reply from RPC server */        return len;
        FD_ZERO(&fds);}
        FD_SET(cli->cli_sock, &fds); 
        if ((ret = select(cli->cli_sock + 1, &fds, NULL, NULL, &tv)) < 1) { 
                if (ret) 
                        LOGERR; 
                else 
                        rpc_SetErr(ETIMEDOUT, "Error:: timeout, no return from RPC server?\n"); 
   
                free(buf);/*
  * rpc_pkt_Replay() - Decode RPC Replay packet
  *
  * @pkt = Packet buffer
  * @sess = RPC session info
  * @tag = Function tag
  * @vars = Function argument array of values, may be NULL
  * @nocrc = Without CRC calculation
  * return: -1 error or != -1 return value from function
  */
 int
 rpc_pkt_Replay(ait_val_t * __restrict pkt, rpc_sess_t * __restrict sess, u_short tag, 
                 array_t ** __restrict vars, int nocrc)
 {
         struct tagRPCCall *rpc;
         int len;
         u_char *buf;
         uint16_t crc;
 
         if (!pkt || !sess) {
                 rpc_SetErr(EINVAL, "Invalid argument(s)!");
                 return -1;                  return -1;
           } else
                   buf = AIT_GET_BUF(pkt);
   
           rpc = (struct tagRPCCall*) buf;
           if (!nocrc) {
                   /* calculate CRC */
                   crc = ntohs(rpc->call_crc);
                   rpc->call_crc ^= rpc->call_crc;
                   if (crc != crcFletcher16((u_short*) buf, ntohs(rpc->call_len) / 2)) {
                           rpc_SetErr(ERPCMISMATCH, "Bad CRC RPC packet");
                           return -1;
                   }
         }          }
        memset(buf, 0, cli->cli_netbuf);
        if ((ret = recv(cli->cli_sock, buf, cli->cli_netbuf, 0)) == -1) {        /* check RPC packet session info */
                LOGERR;        if (rpc_chkPktSession(&rpc->call_session, sess)) {
                free(buf);                rpc_SetErr(ERPCMISMATCH, "Get invalid RPC session");
                return -3;                return -1;
         }          }
        if (!ret) { /* receive EOF! */        if (ntohs(rpc->call_tag) != tag) {
                free(buf);                rpc_SetErr(ERPCMISMATCH, "Get wrong RPC reply");
                return 0;                return -1;
         }          }
        if (ret < sizeof(struct tagRPCRet)) {        if (ntohl(rpc->call_rep.eno) && ntohl(rpc->call_rep.ret) == -1) {
                rpc_SetErr(ERPCMISMATCH, "Error:: too short RPC packet ...\n");                rpc_SetErr(ntohl(rpc->call_rep.eno), "Server side: retcode=%d #%d %s", 
                free(buf);                                ntohl(rpc->call_rep.ret), ntohl(rpc->call_rep.eno), 
                return -4;                                strerror(ntohl(rpc->call_rep.eno)));
        } else                return -1;
                rrpc = (struct tagRPCRet*) buf; 
        /* check RPC packet session info */ 
        if (rpc_chkPktSession(&rrpc->ret_session, cli->cli_parent)) { 
                rpc_SetErr(ERPCMISMATCH, "Error:: get invalid RPC session ...\n"); 
                free(buf); 
                return -5; 
        } else 
                Limit = sizeof(struct tagRPCRet); 
        if (rrpc->ret_tag != tag || rrpc->ret_hash != hash) { 
                rpc_SetErr(ERPCMISMATCH, "Error:: get wrong RPC reply ...\n"); 
                free(buf); 
                return -5; 
         }          }
        if (ntohl(rrpc->ret_retcode) < 0 && ntohl(rrpc->ret_errno)) {        len = ntohs(rpc->call_argc) * sizeof(ait_val_t);
                rpc_SetErr(ntohl(rrpc->ret_errno), "Error::Server side: retcode=%d #%d %s\n",         if (len > AIT_LEN(pkt) - sizeof(struct tagRPCCall)) {
                                ntohl(rrpc->ret_retcode), ntohl(rrpc->ret_errno),                 rpc_SetErr(EMSGSIZE, "Reply RPC packet not enough buffer space ...");
                                strerror(ntohl(rrpc->ret_errno)));                return -1;
                free(buf); 
                return -6; 
         }          }
        if (ntohs(rrpc->ret_argc) * sizeof(ait_val_t) > cli->cli_netbuf - Limit) {        if (len > ntohs(rpc->call_len) - sizeof(struct tagRPCCall)) {
                rpc_SetErr(EMSGSIZE, "Error:: reply RPC packet is too long ...\n");                rpc_SetErr(EMSGSIZE, "Reply RPC packet is too short ...");
                free(buf);                return -1;
                return -7; 
         }          }
   
         /* RPC is OK! Go de-marshaling variables ... */          /* RPC is OK! Go de-marshaling variables ... */
        if (ntohs(rrpc->ret_argc)) {        if (vars && ntohs(rpc->call_argc)) {
                *out_vars = io_buffer2vars(buf + Limit, cli->cli_netbuf - Limit#ifdef CLI_RES_ZCOPY
                                ntohs(rrpc->ret_argc), 0);                *vars = ait_buffer2vars(buf + sizeof(struct tagRPCCall), len
                if (!*out_vars) {                                ntohs(rpc->call_argc), 42);
                        free(buf);#else
                 *vars = ait_buffer2vars(buf + sizeof(struct tagRPCCall), len, 
                                 ntohs(rpc->call_argc), 0);
 #endif
                 if (!*vars) {
                         rpc_SetErr(elwix_GetErrno(), "%s", elwix_GetError());
                         return -1;                          return -1;
                 }                  }
         }          }
   
        ret = ntohl(rrpc->ret_retcode);        return ntohl(rpc->call_rep.ret);
        free(buf);}
 
 /*
  * rpc_cli_execCall() - Execute RPC call
  *
  * @cli = RPC Client session
  * @noreply = We not want RPC reply
  * @tag = Function tag for execution
  * @in_vars = IN function argument array of values, may be NULL
  * @out_vars = OUT returned array of rpc values, if !=NULL must be free after use with ait_freeVars()
  * return: -1 error or != -1 ok result
  */
 int
 rpc_cli_execCall(rpc_cli_t *cli, int noreply, u_short tag, 
                 array_t * __restrict in_vars, array_t ** __restrict out_vars)
 {
         int type = 0, wlen;
         u_char *buf;
 
         if (!cli) {
                 rpc_SetErr(EINVAL, "Can`t execute call because parameter is null or invalid!");
                 return -1;
         } else {
                 if (cli->cli_id == SOCK_STREAM)
                         type = cli->cli_id;
                 buf = AIT_GET_BUF(&cli->cli_buf);
         }
         if (out_vars)
                 *out_vars = NULL;
 
         if ((wlen = rpc_pkt_Request(&cli->cli_buf, cli->cli_parent, tag, in_vars, noreply, type)) == -1)
                 return -1;
 
         if (rpc_pkt_Send(cli->cli_sock, cli->cli_id, &cli->cli_sa, &cli->cli_buf, wlen) == -1)
                 return -1;
 
         if (noreply)    /* we not want reply */
                 return 0;
 
         if (rpc_pkt_Receive(cli->cli_sock, cli->cli_id, &cli->cli_sa, &cli->cli_buf) == -1)
                 return -1;
 
         if ((wlen = rpc_pkt_Replay(&cli->cli_buf, cli->cli_parent, tag, out_vars, type)) == -1)
                 return -1;
 
         return 0;
 }
 
 /*
  * rpc_cli_freeCall() - Free resouce allocated by RPC call
  *
  * @out_vars = Returned array with variables from RPC call
  * return: none
  */
 void
 rpc_cli_freeCall(array_t ** __restrict out_vars)
 {
 #ifdef CLI_RES_ZCOPY
         array_Destroy(out_vars);
 #else
         ait_freeVars(out_vars);
 #endif
 }
 
 /*
  * rpc_cli_ping() - Ping RPC server
  *
  * @cli = connected client
  * return: -1 error or !=-1 ping seq id
  */
 int
 rpc_cli_ping(rpc_cli_t *cli)
 {
         int ret = 0;
         array_t *arr = NULL;
 
         if (!cli)
                 return -1;
 
         if (rpc_cli_execCall(cli, RPC_REPLY, CALL_SRVPING, NULL, &arr))
                 return -1;
         else
                 ret = AIT_GET_U16(array(arr, 0, ait_val_t*));
         rpc_cli_freeCall(&arr);
 
         return ret;          return ret;
 }  }

Removed from v.1.6  
changed lines
  Added in v.1.16


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>