Diff for /libaitrpc/src/cli.c between versions 1.1.1.1 and 1.16.8.6

version 1.1.1.1, 2010/06/18 01:48:06 version 1.16.8.6, 2013/08/22 14:01:00
Line 5 Line 5
 * $Author$  * $Author$
 * $Id$  * $Id$
 *  *
*************************************************************************/**************************************************************************
 The ELWIX and AITNET software is distributed under the following
 terms:
 
 All of the documentation and software included in the ELWIX and AITNET
 Releases is copyrighted by ELWIX - Sofia/Bulgaria <info@elwix.org>
 
 Copyright 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013
         by Michael Pounov <misho@elwix.org>.  All rights reserved.
 
 Redistribution and use in source and binary forms, with or without
 modification, are permitted provided that the following conditions
 are met:
 1. Redistributions of source code must retain the above copyright
    notice, this list of conditions and the following disclaimer.
 2. Redistributions in binary form must reproduce the above copyright
    notice, this list of conditions and the following disclaimer in the
    documentation and/or other materials provided with the distribution.
 3. All advertising materials mentioning features or use of this software
    must display the following acknowledgement:
 This product includes software developed by Michael Pounov <misho@elwix.org>
 ELWIX - Embedded LightWeight unIX and its contributors.
 4. Neither the name of AITNET nor the names of its contributors
    may be used to endorse or promote products derived from this software
    without specific prior written permission.
 
 THIS SOFTWARE IS PROVIDED BY AITNET AND CONTRIBUTORS ``AS IS'' AND
 ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
 IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
 ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
 FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
 DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
 OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
 HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
 LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
 OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
 SUCH DAMAGE.
 */
 #include "global.h"  #include "global.h"
   
   
 /*  /*
 * rpc_cli_openClient() Connect to RPC Server * rpc_cli_openBLOBClient() - Connect to BLOB Server
 * @ProgID = ProgramID for RPC session request *
 * @ProcID = ProcessID for RPC session request * @rpccli = RPC Client session
 * @family = Family socket type, AF_INET or AF_INET6 
 * @csHost = Host name or IP address for bind server 
  * @Port = Port for bind server, if Port == 0 default port is selected   * @Port = Port for bind server, if Port == 0 default port is selected
 * return: NULL == error or !=NULL connection to RPC server established * return: NULL == error or !=NULL connection to BLOB server established
  */   */
 rpc_cli_t *  rpc_cli_t *
rpc_cli_openClient(u_int ProgID, u_int ProcID, u_short family, const char *csHost, u_short Port)rpc_cli_openBLOBClient(rpc_cli_t * __restrict rpccli, u_short Port)
 {  {
         rpc_cli_t *cli = NULL;          rpc_cli_t *cli = NULL;
        struct hostent *host = NULL;        int n;
        struct sockaddr_in sin; 
        struct sockaddr_in6 sin6; 
   
        if (!csHost || (family != AF_INET && family != AF_INET6)) {        if (!rpccli) {
                rpc_SetErr(EINVAL, "Error:: Invalid parameters can`t connect to RPC server ...\n");                rpc_SetErr(EINVAL, "Invalid parameters can`t connect to BLOB server");
                 return NULL;                  return NULL;
         }          }
        if (!Port)
                Port = RPC_DEFPORT;        cli = e_malloc(sizeof(rpc_cli_t));
        if (csHost) {        if (!cli) {
                host = gethostbyname2(csHost, family);                LOGERR;
                if (!host) {                return NULL;
                        rpc_SetErr(h_errno, "Error:: %s\n", hstrerror(h_errno));        } else
                        return NULL;                memcpy(cli, rpccli, sizeof(rpc_cli_t));
                }
        }        memcpy(&cli->cli_sa, &rpccli->cli_sa, sizeof(sockaddr_t));
        switch (family) {        switch (cli->cli_sa.sa.sa_family) {
                 case AF_INET:                  case AF_INET:
                        memset(&sin, 0, sizeof sin);                        cli->cli_sa.sin.sin_port = 
                        sin.sin_len = sizeof sin;                                htons(Port ? Port : ntohs(cli->cli_sa.sin.sin_port) + 1);
                        sin.sin_family = family; 
                        sin.sin_port = htons(Port); 
                        if (csHost) 
                                memcpy(&sin.sin_addr, host->h_addr, host->h_length); 
                         break;                          break;
                 case AF_INET6:                  case AF_INET6:
                        memset(&sin6, 0, sizeof sin6);                        cli->cli_sa.sin6.sin6_port = 
                        sin6.sin6_len = sizeof sin6;                                htons(Port ? Port : ntohs(cli->cli_sa.sin6.sin6_port) + 1);
                        sin6.sin6_family = family; 
                        sin6.sin6_port = htons(Port); 
                        if (csHost) 
                                memcpy(&sin6.sin6_addr, host->h_addr, host->h_length); 
                         break;                          break;
                   case AF_LOCAL:
                           strlcat(cli->cli_sa.sun.sun_path, ".blob", sizeof cli->cli_sa.sun.sun_path);
                           break;
                 default:                  default:
                        rpc_SetErr(EINVAL, "Error:: Invalid parameters can`t connect to RPC server ...\n");                        rpc_SetErr(EINVAL, "Invalid socket type %d", cli->cli_sa.sa.sa_family);
                         return NULL;                          return NULL;
         }          }
   
        cli = malloc(sizeof(rpc_cli_t));        AIT_COPY_VAL(&cli->cli_buf, &rpccli->cli_buf);
         n = AIT_LEN(&cli->cli_buf);
 
         /* connect to BLOB server */
         cli->cli_sock = socket(cli->cli_sa.sa.sa_family, SOCK_STREAM, 0);
         if (cli->cli_sock == -1) {
                 LOGERR;
                 e_free(cli);
                 return NULL;
         }
         if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_SNDBUF, &n, sizeof n) == -1) {
                 LOGERR;
                 close(cli->cli_sock);
                 e_free(cli);
                 return NULL;
         }
         if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_RCVBUF, &n, sizeof n) == -1) {
                 LOGERR;
                 close(cli->cli_sock);
                 e_free(cli);
                 return NULL;
         }
         if (connect(cli->cli_sock, &cli->cli_sa.sa, cli->cli_sa.sa.sa_len) == -1) {
                 LOGERR;
                 close(cli->cli_sock);
                 e_free(cli);
                 return NULL;
         } else
                 fcntl(cli->cli_sock, F_SETFL, fcntl(cli->cli_sock, F_GETFL) | O_NONBLOCK);
 
         return cli;
 }
 
 /*
  * rpc_cli_closeBLOBClient() - Close connection to BLOB server and free resources
  *
  * @cli = BLOB Client session
  * return: none
  */
 void
 rpc_cli_closeBLOBClient(rpc_cli_t ** __restrict cli)
 {
         if (!cli || !*cli)
                 return;
 
         shutdown((*cli)->cli_sock, SHUT_RDWR);
         close((*cli)->cli_sock);
 
         AIT_FREE_VAL(&(*cli)->cli_buf);
 
         e_free(*cli);
         *cli = NULL;
 }
 
 /* -------------------------------------------------------------- */
 
 /*
  * rpc_cli_openClient() - Connect to RPC Server
  *
  * @InstID = InstID for RPC session request
  * @netBuf = Network buffer length (min:512 bytes), if =0 == BUFSIZ (also meaning max RPC packet)
  * @csHost = Host name or IP address for bind server
  * @Port = Port for bind server, if Port == 0 default port is selected
  * @proto = Protocol, if == 0 choose SOCK_STREAM
  * return: NULL == error or !=NULL connection to RPC server established
  */
 rpc_cli_t *
 rpc_cli_openClient(u_char InstID, int netBuf, const char *csHost, u_short Port, int proto)
 {
         rpc_cli_t *cli = NULL;
         sockaddr_t sa = E_SOCKADDR_INIT;
 
         if (!e_gethostbyname(csHost, Port, &sa))
                 return NULL;
         if (!Port)
                 Port = RPC_DEFPORT;
         if (!proto)
                 proto = SOCK_STREAM;
         if (netBuf < RPC_MIN_BUFSIZ)
                 netBuf = BUFSIZ;
         else
                 netBuf = E_ALIGN(netBuf, 2);    /* align netBuf length */
 
         cli = e_malloc(sizeof(rpc_cli_t));
         if (!cli) {          if (!cli) {
                 LOGERR;                  LOGERR;
                 return NULL;                  return NULL;
         } else          } else
                 memset(cli, 0, sizeof(rpc_cli_t));                  memset(cli, 0, sizeof(rpc_cli_t));
        cli->cli_parent = malloc(sizeof(rpc_sess_t));
         /* build session */
         cli->cli_parent = e_malloc(sizeof(rpc_sess_t));
         if (!cli->cli_parent) {          if (!cli->cli_parent) {
                 LOGERR;                  LOGERR;
                free(cli);                e_free(cli);
                 return NULL;                  return NULL;
         } else {          } else {
                 ((rpc_sess_t*) cli->cli_parent)->sess_version = RPC_VERSION;                  ((rpc_sess_t*) cli->cli_parent)->sess_version = RPC_VERSION;
                ((rpc_sess_t*) cli->cli_parent)->sess_program = ProgID;                ((rpc_sess_t*) cli->cli_parent)->sess_instance = InstID;
                ((rpc_sess_t*) cli->cli_parent)->sess_process = ProcID; 
         }          }
   
        if (family == AF_INET)        cli->cli_id = proto;
                memcpy(&cli->cli_sa, &sin, sizeof cli->cli_sa);        memcpy(&cli->cli_sa, &sa, sizeof cli->cli_sa);
        else        AIT_SET_BUFSIZ(&cli->cli_buf, 0, netBuf);
                memcpy(&cli->cli_sa, &sin6, sizeof cli->cli_sa);
        cli->cli_sock = socket(family, SOCK_STREAM, 0);        /* connect to RPC server */
         cli->cli_sock = socket(cli->cli_sa.sa.sa_family, cli->cli_id, 0);
         if (cli->cli_sock == -1) {          if (cli->cli_sock == -1) {
                 LOGERR;                  LOGERR;
                free(cli->cli_parent);                goto err;
                free(cli); 
                return NULL; 
         }          }
        if (connect(cli->cli_sock, &cli->cli_sa, sizeof cli->cli_sa) == -1) {        if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_SNDBUF, 
                                 &netBuf, sizeof netBuf) == -1) {
                 LOGERR;                  LOGERR;
                free(cli->cli_parent);                goto err;
                free(cli); 
                return NULL; 
         }          }
           if (setsockopt(cli->cli_sock, SOL_SOCKET, SO_RCVBUF, 
                                   &netBuf, sizeof netBuf) == -1) {
                   LOGERR;
                   goto err;
           }
           if (cli->cli_id == SOCK_STREAM)
                   if (connect(cli->cli_sock, &cli->cli_sa.sa, cli->cli_sa.sa.sa_len) == -1) {
                           LOGERR;
                           goto err;
                   }
   
           fcntl(cli->cli_sock, F_SETFL, fcntl(cli->cli_sock, F_GETFL) | O_NONBLOCK);
         return cli;          return cli;
   err:
           AIT_FREE_VAL(&cli->cli_buf);
           if (cli->cli_sock > 2)
                   close(cli->cli_sock);
           e_free(cli->cli_parent);
           e_free(cli);
           return NULL;
 }  }
   
 /*  /*
 * rpc_cli_closeClient() Close connection to RPC server and free resources * rpc_cli_closeClient() - Close connection to RPC server and free resources
  *
  * @cli = RPC Client session   * @cli = RPC Client session
  * return: none   * return: none
  */   */
 void  void
rpc_cli_closeClient(rpc_cli_t * __restrict cli)rpc_cli_closeClient(rpc_cli_t ** __restrict cli)
 {  {
        if (!cli) {        if (!cli || !*cli)
                rpc_SetErr(EINVAL, "Error:: Can`t close connection because parameter is null!\n"); 
                 return;                  return;
         }  
   
        shutdown(cli->cli_sock, SHUT_RDWR);        if ((*cli)->cli_id == SOCK_STREAM)
        close(cli->cli_sock);                shutdown((*cli)->cli_sock, SHUT_RDWR);
         close((*cli)->cli_sock);
   
        if (cli->cli_parent)        AIT_FREE_VAL(&(*cli)->cli_buf);
                free(cli->cli_parent); 
        free(cli); 
        cli = NULL; 
} 
   
           if ((*cli)->cli_parent)
                   e_free((*cli)->cli_parent);
   
           e_free(*cli);
           *cli = NULL;
   }
   
 /*  /*
 * rpc_cli_execCall() Execute RPC call * rpc_pkt_Send() - Send RPC packet
 * @cli = RPC Client session *
 * @csModule = Module name, if NULL self binary * @sock = Socket
 * @csFunc = Function name for execute * @type = Type of socket
 * @in_argc = IN count of arguments * @sa = Server address
 * @in_vals = IN RPC call array of rpc values * @pkt = RPC packet
 * @out_argc = OUT returned count of arguments * @len = Length of packet
 * @out_vals = OUT returned array of rpc values, must be free after use (see rpc_cli_freeVals()) * return: -1 error or !=-1 sended bytes
 * return: -1 error or != -1 ok result 
  */   */
 int  int
rpc_cli_execCall(rpc_cli_t *cli, const char *csModule, const char *csFunc, int in_argc, rpc_pkt_Send(int sock, int type, sockaddr_t * __restrict sa, ait_val_t * __restrict pkt, int len)
                rpc_val_t * __restrict in_vals, int *out_argc, rpc_val_t ** __restrict out_vals) 
 {  {
        fd_set fds;        struct pollfd pfd;
        u_char buf[BUFSIZ], str[MAXPATHLEN + UCHAR_MAX + 1], *data;        int ret;
        struct tagRPCCall *rpc = (struct tagRPCCall*) buf;        u_char *buf;
        struct tagRPCRet *rrpc; 
        int ret = 0, Limit = 0; 
        register int i; 
        rpc_val_t *v; 
        struct timeval tv = { DEF_CLI_TIMEOUT, 0 }; 
   
        FD_ZERO(&fds);        if (!pkt) {
        memset(buf, 0, BUFSIZ);                rpc_SetErr(EINVAL, "Invalid argument(s)!");
        memset(str, 0, MAXPATHLEN + UCHAR_MAX + 1); 
        if (!cli || !csFunc || (in_argc && !in_vals)) { 
                rpc_SetErr(EINVAL, "Error:: Can`t execute call because parameter is null or invalid!\n"); 
                 return -1;                  return -1;
           } else
                   buf = AIT_GET_BUF(pkt);
   
           pfd.fd = sock;
           pfd.events = POLLOUT;
           if ((ret = poll(&pfd, 1, DEF_RPC_TIMEOUT * 1000)) < 1 || 
                           pfd.revents & (POLLERR | POLLHUP | POLLNVAL)) {
                   if (ret)
                           LOGERR;
                   else
                           rpc_SetErr(ETIMEDOUT, "Timeout, can't send to RPC server");
                   return -1;
         }          }
        if (csModule)        do {
                strlcpy((char*) str, csModule, MAXPATHLEN + UCHAR_MAX + 1);                if (type == SOCK_STREAM)
        strlcat((char*) str, "__", MAXPATHLEN + UCHAR_MAX + 1);                        ret = send(sock, buf, len, MSG_NOSIGNAL);
        strlcat((char*) str, csFunc, MAXPATHLEN + UCHAR_MAX + 1);                else if (sa)
                         ret = sendto(sock, buf, len, MSG_NOSIGNAL, &sa->sa, sa->sa.sa_len);
                 else {
                         rpc_SetErr(EINVAL, "Invalid argument(s)!");
                         return -1;
                 }
                 if (ret == -1) {
                         if (errno == EAGAIN)
                                 continue;
                         LOGERR;
                         return -1;
                 } else if (ret != len) {
                         rpc_SetErr(EPROCUNAVAIL, "RPC request, should be send %d bytes, "
                                         "really sended %d bytes", len, ret);
                         return -1;
                 }
         } while (0);
   
        memcpy(&rpc->call_session, cli->cli_parent, sizeof rpc->call_session);        return ret;
        rpc->call_argc = in_argc;}
        rpc->call_tag = crcFletcher16((u_short*) str, (MAXPATHLEN + UCHAR_MAX + 1) / 2); 
        rpc->call_hash = hash_fnv((char*) str, MAXPATHLEN + UCHAR_MAX + 1); 
        Limit = sizeof(struct tagRPCCall); 
        if (in_argc) { 
                v = (rpc_val_t*) (buf + sizeof(struct tagRPCCall)); 
                memcpy(v, in_vals, in_argc * sizeof(rpc_val_t)); 
                Limit += in_argc * sizeof(rpc_val_t); 
                data = (u_char*) v + in_argc * sizeof(rpc_val_t); 
                for (i = 0; i < in_argc; i++) { 
                        switch (in_vals[i].val_type) { 
                                case buffer: 
                                        if (Limit + in_vals[i].val_len > BUFSIZ) { 
                                                ret = -7; 
                                                break; 
                                        } 
   
                                        memcpy(data, in_vals[i].val.buffer, in_vals[i].val_len);/*
                                        v[i].val.buffer = (uint8_t*) ((void*) data - (void*) v); * rpc_pkt_Receive() - Receive RPC packet
                                        data += in_vals[i].val_len; *
                                        Limit += in_vals[i].val_len; * @sock = Socket
                                        break; * @type = Type of socket
                                case string: * @sa = Server address
                                        if (Limit + in_vals[i].val_len + 1 > BUFSIZ) { * @pkt = RPC packet
                                                ret = -7; * return: -1 error or !=-1 sended bytes
                                                break; */
                                        }int
 rpc_pkt_Receive(int sock, int type, sockaddr_t * __restrict sa, ait_val_t * __restrict pkt)
 {
         struct pollfd pfd;
         int ret, estlen, blen = sizeof(struct tagRPCCall), len = 0;
         u_char *buf;
         sockaddr_t sa2;
         socklen_t salen;
         struct tagRPCCall *rpc;
   
                                        memcpy(data, in_vals[i].val.string, in_vals[i].val_len);        if (!pkt) {
                                        v[i].val.string = (int8_t*) ((void*) data - (void*) v);                rpc_SetErr(EINVAL, "Invalid argument(s)!");
                                        data += in_vals[i].val_len;                return -1;
                                        Limit += in_vals[i].val_len;        } else
                                        break;                buf = AIT_GET_BUF(pkt);
                                case array: 
                                        if (Limit + in_vals[i].val_len > BUFSIZ) { 
                                                ret = -7; 
                                                break; 
                                        } 
   
                                        memcpy(data, in_vals[i].val.array, in_vals[i].val_len);        /* reply from RPC server */
                                        v[i].val.array = (int8_t**) ((void*) data - (void*) v);        pfd.fd = sock;
                                        data += in_vals[i].val_len;        pfd.events = POLLIN | POLLPRI;
                                        Limit += in_vals[i].val_len;        do {
                                        break;                if ((ret = poll(&pfd, 1, DEF_RPC_TIMEOUT * 1000)) < 1 || 
                                default:                                pfd.revents & (POLLERR | POLLHUP | POLLNVAL)) {
                                        break;                        if (ret) {
                                 LOGERR;
                         } else {
                                 if (len++ < 7)
                                         continue;
                                 else
                                         rpc_SetErr(ETIMEDOUT, 
                                                         "Timeout, no answer from RPC server");
                         }                          }
   
                           return -1;
                 }                  }
                if (ret < 0) {
                        rpc_SetErr(EMSGSIZE, "Error:: in prepare RPC packet (-7) ...\n");payload:
                        return ret;                if (type == SOCK_STREAM) {
                         memset(buf, 0, blen);
                         ret = recv(sock, buf, blen, 0);
                         /* handling case for reply without payload */
                         if (!ret && buf != AIT_GET_BUF(pkt))
                                 return (buf - AIT_GET_BUF(pkt));
                 } else {
                         blen = AIT_LEN(pkt);
                         memset(buf, 0, blen);
                         memset(&sa2, 0, sizeof sa2);
                         salen = sa2.ss.ss_len = sizeof(sockaddr_t);
                         ret = recvfrom(sock, buf, blen, 0, &sa2.sa, &salen);
                 }                  }
                   if (ret < 1) {
                           if (ret) {
                                   if (errno == EAGAIN)
                                           continue;
                                   else
                                           LOGERR;
                           }
                           return -1;
                   }
   
                   /* check for response from known address */
                   if (type == SOCK_DGRAM) {
                           if (e_addrcmp(sa, &sa2, 42)) {
                                   rpc_SetErr(ERPCMISMATCH, 
                                                   "Received RPC response from unknown address");
                                   continue;
                           }
                   } else {
                           /* 1st read for RPC header */
                           if (buf == AIT_GET_BUF(pkt)) {
                                   if (ret < sizeof(struct tagRPCCall)) {
                                           rpc_SetErr(ERPCMISMATCH, "Short RPC packet %d bytes", ret);
                                           return -1;
                                   }
   
                                   /* calc estimated length */
                                   rpc = (struct tagRPCCall*) buf;
                                   estlen = ntohl(rpc->call_len);
                                   if (estlen > AIT_LEN(pkt))
                                           AIT_RE_BUF(pkt, estlen);
                                   buf = AIT_GET_BUF(pkt) + blen;
                                   blen = estlen - blen;
                                   goto payload;
                           } else
                                   ret += sizeof(struct tagRPCCall);
                   }
           } while (0);
   
           if (ret < sizeof(struct tagRPCCall)) {
                   rpc_SetErr(ERPCMISMATCH, "Short RPC packet %d bytes", ret);
                   return -1;
         }          }
        if ((ret = send(cli->cli_sock, buf, Limit, 0)) == -1) {
                LOGERR;        return ret;
 }
 
 /*
  * rpc_pkt_Request() - Build RPC Request packet
  *
  * @pkt = Packet buffer
  * @sess = RPC session info
  * @tag = Function tag for execution
  * @vars = Function argument array of values, may be NULL
  * @noreply = We not want RPC reply
  * @nocrc = Without CRC calculation
  * return: -1 error or != -1 prepared bytes into packet
  */
 int
 rpc_pkt_Request(ait_val_t * __restrict pkt, rpc_sess_t * __restrict sess, u_short tag, 
                 array_t * __restrict vars, int noreply, int nocrc)
 {
         struct tagRPCCall *rpc;
         int ret = 0, estlen, len = sizeof(struct tagRPCCall);
         u_char *buf;
 
         if (!pkt || !sess) {
                 rpc_SetErr(EINVAL, "Invalid argument(s)!");
                 return -1;                  return -1;
         }          }
         if (ret != Limit) {  
                 rpc_SetErr(EBADMSG, "Error:: in send RPC request, should be send %d bytes, really is %d\n",   
                                 Limit, ret);  
                 return -9;  
         }  
   
        FD_SET(cli->cli_sock, &fds);        /* calc estimated length */
        if ((ret = select(cli->cli_sock + 1, &fds, NULL, NULL, &tv)) < 1) {        estlen = ait_resideVars(vars) + len;
                if (ret) {        if (estlen > AIT_LEN(pkt))
                        LOGERR;                AIT_RE_BUF(pkt, estlen);
         buf = AIT_GET_BUF(pkt);
 
         /* prepare RPC call */
         rpc = (struct tagRPCCall*) buf;
         rpc_addPktSession(&rpc->call_session, sess);
         rpc->call_tag = htons(tag);
         if (!vars)
                 rpc->call_argc = 0;
         else
                 rpc->call_argc = htons(array_Size(vars));
 
         /* set reply */
         rpc->call_req.flags = noreply ? RPC_NOREPLY : RPC_REPLY;
 
         if (array_Size(vars)) {
                 /* marshaling variables */
                 ret = ait_vars2buffer(buf + len, AIT_LEN(pkt) - len, vars);
                 if (ret == -1) {
                         rpc_SetErr(EBADRPC, "Failed to prepare RPC packet values");
                         return -1;
                 } else                  } else
                        rpc_SetErr(ETIMEDOUT, "Error:: timeout, no return from RPC server?\n");                        len += ret;
                return -1; 
         }          }
        memset(buf, 0, BUFSIZ);
        if ((ret = recv(cli->cli_sock, buf, BUFSIZ, 0)) == -1) {        /* total packet length */
                LOGERR;        rpc->call_len = htonl(len);
                return -3;
         if (!nocrc) {
                 /* calculate CRC */
                 rpc->call_crc ^= rpc->call_crc;
                 rpc->call_crc = htons(crcFletcher16((u_short*) buf, len / 2));
         }          }
        if (!ret)       // receive EOF
                return 0;        return len;
        if (ret < sizeof(struct tagRPCCall)) {}
                rpc_SetErr(EMSGSIZE, "Error:: too short RPC packet ...\n");
                return -4;/*
  * rpc_pkt_Replay() - Decode RPC Replay packet
  *
  * @pkt = Packet buffer
  * @sess = RPC session info
  * @tag = Function tag
  * @vars = Function argument array of values, may be NULL
  * @nocrc = Without CRC calculation
  * return: -1 error or != -1 return value from function
  */
 int
 rpc_pkt_Replay(ait_val_t * __restrict pkt, rpc_sess_t * __restrict sess, u_short tag, 
                 array_t ** __restrict vars, int nocrc)
 {
         struct tagRPCCall *rpc;
         int len;
         u_char *buf;
         uint16_t crc;
 
         if (!pkt || !sess) {
                 rpc_SetErr(EINVAL, "Invalid argument(s)!");
                 return -1;
         } else          } else
                rrpc = (struct tagRPCRet*) buf;                buf = AIT_GET_BUF(pkt);
        // check RPC packet session info
        if (memcmp(&rrpc->ret_session, cli->cli_parent, sizeof rrpc->ret_session)) {        rpc = (struct tagRPCCall*) buf;
                rpc_SetErr(EINVAL, "Error:: get invalid RPC session ...\n");        if (!nocrc) {
                return -5;                /* calculate CRC */
                 crc = ntohs(rpc->call_crc);
                 rpc->call_crc ^= rpc->call_crc;
                 if (crc != crcFletcher16((u_short*) buf, ntohl(rpc->call_len) / 2)) {
                         rpc_SetErr(ERPCMISMATCH, "Bad CRC RPC packet");
                         return -1;
                 }
         }          }
        if (rrpc->ret_retcode < 0 && rrpc->ret_errno) {
                rpc_SetErr(rrpc->ret_errno, "Error::Server side: %s\n", strerror(rrpc->ret_errno));        /* check RPC packet session info */
                return -6;        if (rpc_chkPktSession(&rpc->call_session, sess)) {
                 rpc_SetErr(ERPCMISMATCH, "Get invalid RPC session");
                 return -1;
         }          }
        // RPC is OK! Go decapsulate variables ...        if (ntohs(rpc->call_tag) != tag) {
        if (rrpc->ret_argc) {                rpc_SetErr(ERPCMISMATCH, "Get wrong RPC reply");
                *out_argc = rrpc->ret_argc;                return -1;
                *out_vals = calloc(rrpc->ret_argc, sizeof(rpc_val_t));        }
                if (!*out_vals) {        if (ntohl(rpc->call_rep.eno) && ntohl(rpc->call_rep.ret) == -1) {
                        LOGERR;                rpc_SetErr(ntohl(rpc->call_rep.eno), "Server side: retcode=%d #%d %s", 
                        *out_argc = 0;                                ntohl(rpc->call_rep.ret), ntohl(rpc->call_rep.eno), 
                                 strerror(ntohl(rpc->call_rep.eno)));
                 return -1;
         }
         len = ntohs(rpc->call_argc) * sizeof(ait_val_t);
         if (len > AIT_LEN(pkt) - sizeof(struct tagRPCCall)) {
                 rpc_SetErr(EMSGSIZE, "Reply RPC packet not enough buffer space ...");
                 return -1;
         }
         if (len > ntohl(rpc->call_len) - sizeof(struct tagRPCCall)) {
                 rpc_SetErr(EMSGSIZE, "Reply RPC packet is too short ...");
                 return -1;
         }
 
         /* RPC is OK! Go de-marshaling variables ... */
         if (vars && ntohs(rpc->call_argc)) {
 #ifdef CLI_RES_ZCOPY
                 *vars = ait_buffer2vars(buf + sizeof(struct tagRPCCall), len, 
                                 ntohs(rpc->call_argc), 42);
 #else
                 *vars = ait_buffer2vars(buf + sizeof(struct tagRPCCall), len, 
                                 ntohs(rpc->call_argc), 0);
 #endif
                 if (!*vars) {
                         rpc_SetErr(elwix_GetErrno(), "%s", elwix_GetError());
                         return -1;                          return -1;
                } else                }
                        Limit = rrpc->ret_argc * sizeof(rpc_val_t);        }
                memcpy(*out_vals, buf + sizeof(struct tagRPCRet), Limit);
                // RPC received variables types OK!        return ntohl(rpc->call_rep.ret);
                data = (u_char*) buf + sizeof(struct tagRPCRet) + Limit;}
                for (i = 0; i < rrpc->ret_argc; i++)
                        switch ((*out_vals)[i].val_type) {/*
                                case buffer: * rpc_cli_execCall() - Execute RPC call
                                        (*out_vals)[i].val.buffer = malloc((*out_vals)[i].val_len); *
                                        if (!(*out_vals)[i].val.buffer) { * @cli = RPC Client session
                                                rpc_SetErr(errno, "Error:: in prepare RPC reply ...\n"); * @noreply = We not want RPC reply
                                                free(*out_vals); * @tag = Function tag for execution
                                                *out_vals = NULL; * @in_vars = IN function argument array of values, may be NULL
                                                *out_argc = 0; * @out_vars = OUT returned array of rpc values, if !=NULL must be free after use with ait_freeVars()
                                                return -1; * return: -1 error or != -1 ok result
                                        } else */
                                                memcpy((*out_vals)[i].val.buffer, data, (*out_vals)[i].val_len);int
                                        data += (*out_vals)[i].val_len;rpc_cli_execCall(rpc_cli_t *cli, int noreply, u_short tag, 
                                        break;                array_t * __restrict in_vars, array_t ** __restrict out_vars)
                                case string:{
                                        (*out_vals)[i].val.string = (int8_t*) strdup((char*) data);        int type = 0, wlen;
                                        if (!(*out_vals)[i].val.string) {        u_char *buf;
                                                rpc_SetErr(errno, "Error:: in prepare RPC reply ...\n");
                                                free(*out_vals);        if (!cli) {
                                                *out_vals = NULL;                rpc_SetErr(EINVAL, "Can`t execute call because parameter is null or invalid!");
                                                *out_argc = 0;                return -1;
                                                return -1; 
                                        } 
                                        data += (*out_vals)[i].val_len + 1; 
                                        break; 
                                case array: 
                                        (*out_vals)[i].val.array = malloc((*out_vals)[i].val_len); 
                                        if (!(*out_vals)[i].val.array) { 
                                                rpc_SetErr(errno, "Error:: in prepare RPC reply ...\n"); 
                                                free(*out_vals); 
                                                *out_vals = NULL; 
                                                *out_argc = 0; 
                                                return -1; 
                                        } else 
                                                memcpy((*out_vals)[i].val.array, data, (*out_vals)[i].val_len); 
                                        data += (*out_vals)[i].val_len; 
                                        break; 
                                default: 
                                        break; 
                        } 
         } else {          } else {
                *out_argc = 0;                if (cli->cli_id == SOCK_STREAM)
                *out_vals = NULL;                        type = cli->cli_id;
                 buf = AIT_GET_BUF(&cli->cli_buf);
         }          }
           if (out_vars)
                   *out_vars = NULL;
   
        return rrpc->ret_retcode;        if ((wlen = rpc_pkt_Request(&cli->cli_buf, cli->cli_parent, tag, in_vars, noreply, type)) == -1)
                 return -1;
 
         if (rpc_pkt_Send(cli->cli_sock, cli->cli_id, &cli->cli_sa, &cli->cli_buf, wlen) == -1)
                 return -1;
 
         if (noreply)    /* we not want reply */
                 return 0;
 
         if (rpc_pkt_Receive(cli->cli_sock, cli->cli_id, &cli->cli_sa, &cli->cli_buf) == -1)
                 return -1;
 
         if ((wlen = rpc_pkt_Replay(&cli->cli_buf, cli->cli_parent, tag, out_vars, type)) == -1)
                 return -1;
 
         return 0;
 }  }
   
 /*  /*
 * rpc_cli_freeVals() Free rpc_val_t array returned from RPC call * rpc_cli_freeCall() - Free resouce allocated by RPC call
 * @args = Number of arguments in array *
 * @vals = Value elements * @out_vars = Returned array with variables from RPC call
  * return: none   * return: none
  */   */
inline voidvoid
rpc_cli_freeVals(int args, rpc_val_t *vals)rpc_cli_freeCall(array_t ** __restrict out_vars)
 {  {
        register int i;#ifdef CLI_RES_ZCOPY
         array_Destroy(out_vars);
 #else
         ait_freeVars(out_vars);
 #endif
 }
   
        if (!vals)/*
                return; * rpc_cli_ping() - Ping RPC server
  *
  * @cli = connected client
  * return: -1 error or !=-1 ping seq id
  */
 int
 rpc_cli_ping(rpc_cli_t *cli)
 {
         int ret = 0;
         array_t *arr = NULL;
   
        for (i = 0; i < args; i++)        if (!cli)
                RPC_FREE_VAL(&vals[i]);                return -1;
   
        free(vals);        if (rpc_cli_execCall(cli, RPC_REPLY, CALL_SRVPING, NULL, &arr))
        vals = NULL;                return -1;
         else
                 ret = AIT_GET_U16(array(arr, 0, ait_val_t*));
         rpc_cli_freeCall(&arr);
 
         return ret;
 }  }

Removed from v.1.1.1.1  
changed lines
  Added in v.1.16.8.6


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>