Diff for /libaitrpc/src/cli.c between versions 1.1.1.1.2.9 and 1.9.2.7

version 1.1.1.1.2.9, 2011/05/02 23:07:55 version 1.9.2.7, 2012/05/16 16:36:10
Line 12  terms: Line 12  terms:
 All of the documentation and software included in the ELWIX and AITNET  All of the documentation and software included in the ELWIX and AITNET
 Releases is copyrighted by ELWIX - Sofia/Bulgaria <info@elwix.org>  Releases is copyrighted by ELWIX - Sofia/Bulgaria <info@elwix.org>
   
Copyright 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011Copyright 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012
         by Michael Pounov <misho@elwix.org>.  All rights reserved.          by Michael Pounov <misho@elwix.org>.  All rights reserved.
   
 Redistribution and use in source and binary forms, with or without  Redistribution and use in source and binary forms, with or without
Line 47  SUCH DAMAGE. Line 47  SUCH DAMAGE.
   
   
 /*  /*
 * rpc_cli_openBLOBClient() Connect to BLOB Server * rpc_cli_openBLOBClient() - Connect to BLOB Server
  *
  * @rpccli = RPC Client session   * @rpccli = RPC Client session
  * @Port = Port for bind server, if Port == 0 default port is selected   * @Port = Port for bind server, if Port == 0 default port is selected
  * return: NULL == error or !=NULL connection to BLOB server established   * return: NULL == error or !=NULL connection to BLOB server established
Line 56  rpc_cli_t * Line 57  rpc_cli_t *
 rpc_cli_openBLOBClient(rpc_cli_t * __restrict rpccli, u_short Port)  rpc_cli_openBLOBClient(rpc_cli_t * __restrict rpccli, u_short Port)
 {  {
         rpc_cli_t *cli = NULL;          rpc_cli_t *cli = NULL;
         struct sockaddr_in sin;  
         struct sockaddr_in6 sin6;  
   
        if (!rpccli || (rpccli->cli_sa.sa_family != AF_INET && rpccli->cli_sa.sa_family != AF_INET6)) {        if (!rpccli) {
                rpc_SetErr(EINVAL, "Error:: Invalid parameters can`t connect to BLOB server ...\n");                rpc_SetErr(EINVAL, "Invalid parameters can`t connect to BLOB server");
                 return NULL;                  return NULL;
         }          }
         if (!Port)  
                 Port = RPC_DEFPORT + 1;  
   
         cli = malloc(sizeof(rpc_cli_t));          cli = malloc(sizeof(rpc_cli_t));
         if (!cli) {          if (!cli) {
Line 73  rpc_cli_openBLOBClient(rpc_cli_t * __restrict rpccli,  Line 70  rpc_cli_openBLOBClient(rpc_cli_t * __restrict rpccli, 
         } else          } else
                 memcpy(cli, rpccli, sizeof(rpc_cli_t));                  memcpy(cli, rpccli, sizeof(rpc_cli_t));
   
        if (rpccli->cli_sa.sa_family == AF_INET) {        memcpy(&cli->cli_sa, &rpccli->cli_sa, sizeof(io_sockaddr_t));
                memcpy(&sin, &rpccli->cli_sa, sizeof sin);        switch (cli->cli_sa.sa.sa_family) {
                sin.sin_port = htons(Port);                case AF_INET:
                memcpy(&cli->cli_sa, &sin, sizeof(struct sockaddr));                        cli->cli_sa.sin.sin_port = 
        } else {                                htons(Port ? Port : ntohs(cli->cli_sa.sin.sin_port) + 1);
                memcpy(&sin6, &rpccli->cli_sa, sizeof sin6);                        break;
                sin6.sin6_port = htons(Port);                case AF_INET6:
                memcpy(&cli->cli_sa, &sin6, sizeof(struct sockaddr));                        cli->cli_sa.sin6.sin6_port = 
                                 htons(Port ? Port : ntohs(cli->cli_sa.sin6.sin6_port) + 1);
                         break;
                 case AF_LOCAL:
                         strlcat(cli->cli_sa.sun.sun_path, ".blob", sizeof cli->cli_sa.sun.sun_path);
                         break;
                 default:
                         rpc_SetErr(EINVAL, "Invalid socket type %d", cli->cli_sa.sa.sa_family);
                         return NULL;
         }          }
   
        cli->cli_sock = socket(cli->cli_sa.sa_family, SOCK_STREAM, 0);        AIT_COPY_VAL(&cli->cli_buf, &rpccli->cli_buf);
 
         /* connect to BLOB server */
         cli->cli_sock = socket(cli->cli_sa.sa.sa_family, SOCK_STREAM, 0);
         if (cli->cli_sock == -1) {          if (cli->cli_sock == -1) {
                 LOGERR;                  LOGERR;
                 free(cli);                  free(cli);
                 return NULL;                  return NULL;
         }          }
        if (connect(cli->cli_sock, &cli->cli_sa, sizeof cli->cli_sa) == -1) {        if (connect(cli->cli_sock, &cli->cli_sa.sa, cli->cli_sa.sa.sa_len) == -1) {
                 LOGERR;                  LOGERR;
                   close(cli->cli_sock);
                 free(cli);                  free(cli);
                 return NULL;                  return NULL;
         }          }
Line 99  rpc_cli_openBLOBClient(rpc_cli_t * __restrict rpccli,  Line 108  rpc_cli_openBLOBClient(rpc_cli_t * __restrict rpccli, 
 }  }
   
 /*  /*
 * rpc_cli_closeBLOBClient() Close connection to BLOB server and free resources * rpc_cli_closeBLOBClient() - Close connection to BLOB server and free resources
  *
  * @cli = BLOB Client session   * @cli = BLOB Client session
  * return: none   * return: none
  */   */
 void  void
rpc_cli_closeBLOBClient(rpc_cli_t * __restrict cli)rpc_cli_closeBLOBClient(rpc_cli_t ** __restrict cli)
 {  {
        if (!cli) {        if (!cli || !*cli)
                rpc_SetErr(EINVAL, "Error:: Can`t close connection because parameter is null!\n"); 
                 return;                  return;
         }  
   
        shutdown(cli->cli_sock, SHUT_RDWR);        shutdown((*cli)->cli_sock, SHUT_RDWR);
        close(cli->cli_sock);        close((*cli)->cli_sock);
   
        free(cli);        AIT_FREE_VAL(&(*cli)->cli_buf);
        cli = NULL;
         free(*cli);
         *cli = NULL;
 }  }
   
// --------------------------------------------------------------/* -------------------------------------------------------------- */
   
 /*  /*
 * rpc_cli_openClient() Connect to RPC Server * rpc_cli_openClient() - Connect to RPC Server
  *
  * @ProgID = ProgramID for RPC session request   * @ProgID = ProgramID for RPC session request
  * @ProcID = ProcessID for RPC session request   * @ProcID = ProcessID for RPC session request
 * @family = Family socket type, AF_INET or AF_INET6 * @netBuf = Network buffer length, if =0 == BUFSIZ (also meaning max RPC packet)
  * @csHost = Host name or IP address for bind server   * @csHost = Host name or IP address for bind server
  * @Port = Port for bind server, if Port == 0 default port is selected   * @Port = Port for bind server, if Port == 0 default port is selected
  * return: NULL == error or !=NULL connection to RPC server established   * return: NULL == error or !=NULL connection to RPC server established
  */   */
 rpc_cli_t *  rpc_cli_t *
rpc_cli_openClient(u_int ProgID, u_int ProcID, u_short family, const char *csHost, u_short Port)rpc_cli_openClient(u_int ProgID, u_char ProcID, int netBuf, const char *csHost, u_short Port)
 {  {
         rpc_cli_t *cli = NULL;          rpc_cli_t *cli = NULL;
        struct hostent *host = NULL;        io_sockaddr_t sa;
        struct sockaddr_in sin; 
        struct sockaddr_in6 sin6; 
   
        if (!csHost || (family != AF_INET && family != AF_INET6)) {        if (!io_gethostbyname(csHost, Port, &sa))
                rpc_SetErr(EINVAL, "Error:: Invalid parameters can`t connect to RPC server ...\n"); 
                 return NULL;                  return NULL;
         }  
         if (!Port)          if (!Port)
                 Port = RPC_DEFPORT;                  Port = RPC_DEFPORT;
        if (csHost) {        if (!netBuf)
                host = gethostbyname2(csHost, family);                netBuf = BUFSIZ;
                if (!host) { 
                        rpc_SetErr(h_errno, "Error:: %s\n", hstrerror(h_errno)); 
                        return NULL; 
                } 
        } 
        switch (family) { 
                case AF_INET: 
                        memset(&sin, 0, sizeof sin); 
                        sin.sin_len = sizeof sin; 
                        sin.sin_family = family; 
                        sin.sin_port = htons(Port); 
                        if (csHost) 
                                memcpy(&sin.sin_addr, host->h_addr, host->h_length); 
                        break; 
                case AF_INET6: 
                        memset(&sin6, 0, sizeof sin6); 
                        sin6.sin6_len = sizeof sin6; 
                        sin6.sin6_family = family; 
                        sin6.sin6_port = htons(Port); 
                        if (csHost) 
                                memcpy(&sin6.sin6_addr, host->h_addr, host->h_length); 
                        break; 
                default: 
                        rpc_SetErr(EINVAL, "Error:: Invalid parameters can`t connect to RPC server ...\n"); 
                        return NULL; 
        } 
   
   #ifdef HAVE_SRANDOMDEV
           srandomdev();
   #else
           time_t tim;
   
           srandom((time(&tim) ^ getpid()));
   #endif
   
         cli = malloc(sizeof(rpc_cli_t));          cli = malloc(sizeof(rpc_cli_t));
         if (!cli) {          if (!cli) {
                 LOGERR;                  LOGERR;
                 return NULL;                  return NULL;
         } else          } else
                 memset(cli, 0, sizeof(rpc_cli_t));                  memset(cli, 0, sizeof(rpc_cli_t));
   
           /* build session */
         cli->cli_parent = malloc(sizeof(rpc_sess_t));          cli->cli_parent = malloc(sizeof(rpc_sess_t));
         if (!cli->cli_parent) {          if (!cli->cli_parent) {
                 LOGERR;                  LOGERR;
Line 189  rpc_cli_openClient(u_int ProgID, u_int ProcID, u_short Line 180  rpc_cli_openClient(u_int ProgID, u_int ProcID, u_short
                 ((rpc_sess_t*) cli->cli_parent)->sess_process = ProcID;                  ((rpc_sess_t*) cli->cli_parent)->sess_process = ProcID;
         }          }
   
        if (family == AF_INET)        memcpy(&cli->cli_sa, &sa, sizeof cli->cli_sa);
                memcpy(&cli->cli_sa, &sin, sizeof cli->cli_sa);        AIT_SET_BUF2(&cli->cli_buf, 0, netBuf);
        else
                memcpy(&cli->cli_sa, &sin6, sizeof cli->cli_sa);        /* connect to RPC server */
        cli->cli_sock = socket(family, SOCK_STREAM, 0);        cli->cli_sock = socket(cli->cli_sa.sa.sa_family, SOCK_STREAM, 0);
         if (cli->cli_sock == -1) {          if (cli->cli_sock == -1) {
                 LOGERR;                  LOGERR;
                   AIT_FREE_VAL(&cli->cli_buf);
                 free(cli->cli_parent);                  free(cli->cli_parent);
                 free(cli);                  free(cli);
                 return NULL;                  return NULL;
         }          }
        if (connect(cli->cli_sock, &cli->cli_sa, sizeof cli->cli_sa) == -1) {        if (connect(cli->cli_sock, &cli->cli_sa.sa, cli->cli_sa.sa.sa_len) == -1) {
                 LOGERR;                  LOGERR;
                   AIT_FREE_VAL(&cli->cli_buf);
                   close(cli->cli_sock);
                 free(cli->cli_parent);                  free(cli->cli_parent);
                 free(cli);                  free(cli);
                 return NULL;                  return NULL;
Line 211  rpc_cli_openClient(u_int ProgID, u_int ProcID, u_short Line 205  rpc_cli_openClient(u_int ProgID, u_int ProcID, u_short
 }  }
   
 /*  /*
 * rpc_cli_closeClient() Close connection to RPC server and free resources * rpc_cli_closeClient() - Close connection to RPC server and free resources
  *
  * @cli = RPC Client session   * @cli = RPC Client session
  * return: none   * return: none
  */   */
 void  void
rpc_cli_closeClient(rpc_cli_t * __restrict cli)rpc_cli_closeClient(rpc_cli_t ** __restrict cli)
 {  {
        if (!cli) {        if (!cli || !*cli)
                rpc_SetErr(EINVAL, "Error:: Can`t close connection because parameter is null!\n"); 
                 return;                  return;
         }  
   
        shutdown(cli->cli_sock, SHUT_RDWR);        shutdown((*cli)->cli_sock, SHUT_RDWR);
        close(cli->cli_sock);        close((*cli)->cli_sock);
   
        if (cli->cli_parent)        AIT_FREE_VAL(&(*cli)->cli_buf);
                free(cli->cli_parent);
        free(cli);        if ((*cli)->cli_parent)
        cli = NULL;                free((*cli)->cli_parent);
 
         free(*cli);
         *cli = NULL;
 }  }
   
   
 /*  /*
 * rpc_cli_execCall() Execute RPC call * rpc_cli_execCall() - Execute RPC call
  *
  * @cli = RPC Client session   * @cli = RPC Client session
 * @csModule = Module name, if NULL self binary * @noreply = We not want RPC reply
 * @csFunc = Function name for execute * @tag = Function tag for execution
 * @in_argc = IN count of arguments * @in_vars = IN RPC call array of rpc values
 * @in_vals = IN RPC call array of rpc values * @out_vars = OUT returned array of rpc values, must be free after use with rpc_cli_freeVals()
 * @out_argc = OUT returned count of arguments 
 * @out_vals = OUT returned array of rpc values, must be free after use (see rpc_cli_freeVals()) 
  * return: -1 error or != -1 ok result   * return: -1 error or != -1 ok result
  */   */
 int  int
rpc_cli_execCall(rpc_cli_t *cli, const char *csModule, const char *csFunc, int in_argc, rpc_cli_execCall(rpc_cli_t *cli, int noreply, u_short tag, 
                rpc_val_t * __restrict in_vals, int *out_argc, rpc_val_t ** __restrict out_vals)                array_t * __restrict in_vars, array_t ** __restrict out_vars)
 {  {
        fd_set fds;        struct tagRPCCall *rpc;
        u_char buf[BUFSIZ], str[MAXPATHLEN + UCHAR_MAX + 1], *data;        int ret = 0, wlen = sizeof(struct tagRPCCall);
        struct tagRPCCall *rpc = (struct tagRPCCall*) buf;        uint16_t crc;
        struct tagRPCRet *rrpc;        u_char *buf;
        int ret = 0, Limit = 0;        struct pollfd pfd;
        register int i; 
        rpc_val_t *v; 
        struct timeval tv = { DEF_RPC_TIMEOUT, 0 }; 
   
        FD_ZERO(&fds);        if (!cli) {
        memset(buf, 0, BUFSIZ);                rpc_SetErr(EINVAL, "Can`t execute call because parameter is null or invalid!");
        memset(str, 0, MAXPATHLEN + UCHAR_MAX + 1); 
        if (!cli || !csFunc || (in_argc && !in_vals)) { 
                rpc_SetErr(EINVAL, "Error:: Can`t execute call because parameter is null or invalid!\n"); 
                 return -1;                  return -1;
        }        } else
        if (csModule)                buf = AIT_GET_BUF(&cli->cli_buf);
                strlcpy((char*) str, csModule, MAXPATHLEN + UCHAR_MAX + 1);        if (out_vars)
        strlcat((char*) str, "__", MAXPATHLEN + UCHAR_MAX + 1);                *out_vars = NULL;
        strlcat((char*) str, csFunc, MAXPATHLEN + UCHAR_MAX + 1); 
   
        memcpy(&rpc->call_session, cli->cli_parent, sizeof rpc->call_session);        /* prepare RPC call */
        rpc->call_argc = in_argc;        rpc = (struct tagRPCCall*) buf;
        rpc->call_tag = crcFletcher16((u_short*) str, (MAXPATHLEN + UCHAR_MAX + 1) / 2);        rpc_addPktSession(&rpc->call_session, cli->cli_parent);
        rpc->call_hash = hash_fnv((char*) str, MAXPATHLEN + UCHAR_MAX + 1);        rpc->call_argc = htons(io_arraySize(in_vars));
        Limit = sizeof(struct tagRPCCall);        rpc->call_tag = htons(tag);
        if (in_argc) { 
                v = (rpc_val_t*) (buf + sizeof(struct tagRPCCall)); 
                memcpy(v, in_vals, in_argc * sizeof(rpc_val_t)); 
                Limit += in_argc * sizeof(rpc_val_t); 
                data = (u_char*) v + in_argc * sizeof(rpc_val_t); 
                for (i = 0; i < in_argc; i++) { 
                        switch (in_vals[i].val_type) { 
                                case buffer: 
                                        if (Limit + in_vals[i].val_len > BUFSIZ) { 
                                                ret = -7; 
                                                break; 
                                        } 
   
                                        memcpy(data, in_vals[i].val.buffer, in_vals[i].val_len);        /* set reply */
                                        v[i].val.buffer = (uint8_t*) ((void*) data - (void*) v);        rpc->call_req.flags = noreply ? RPC_NOREPLY : RPC_REPLY;
                                        data += in_vals[i].val_len; 
                                        Limit += in_vals[i].val_len; 
                                        break; 
                                case string: 
                                        if (Limit + in_vals[i].val_len + 1 > BUFSIZ) { 
                                                ret = -7; 
                                                break; 
                                        } 
   
                                        memcpy(data, in_vals[i].val.string, in_vals[i].val_len);        if (io_arraySize(in_vars)) {
                                        v[i].val.string = (int8_t*) ((void*) data - (void*) v);                /* marshaling variables */
                                        data += in_vals[i].val_len + 1;                ret = io_vars2buffer(buf + wlen, AIT_LEN(&cli->cli_buf) - wlen, in_vars);
                                        Limit += in_vals[i].val_len + 1;                if (ret == -1) {
                                        break;                        rpc_SetErr(EBADRPC, "Failed to prepare RPC packet values");
                                default:                        return -1;
                                        break;                } else
                        }                        wlen += ret;
                } 
                if (ret < 0) { 
                        rpc_SetErr(EMSGSIZE, "Error:: in prepare RPC packet (-7) ...\n"); 
                        return ret; 
                } 
         }          }
        if ((ret = send(cli->cli_sock, buf, Limit, 0)) == -1) {
         /* total packet length */
         rpc->call_len = htons(wlen);
 
         /* calculate CRC */
         rpc->call_crc ^= rpc->call_crc;
         rpc->call_crc = htons(crcFletcher16((u_short*) buf, wlen / 2));
 
         if ((ret = send(cli->cli_sock, buf, wlen, MSG_NOSIGNAL)) == -1) {
                 LOGERR;                  LOGERR;
                 return -1;                  return -1;
           } else if (ret != wlen) {
                   rpc_SetErr(EPROCUNAVAIL, "RPC request, should be send %d bytes, "
                                   "really sended %d bytes", wlen, ret);
                   return -1;
         }          }
         if (ret != Limit) {  
                 rpc_SetErr(ECANCELED, "Error:: in send RPC request, should be send %d bytes, really is %d\n",   
                                 Limit, ret);  
                 return -9;  
         }  
   
        FD_SET(cli->cli_sock, &fds);        if (noreply)    /* we not want reply */
        if ((ret = select(cli->cli_sock + 1, &fds, NULL, NULL, &tv)) < 1) {                return 0;
                if (ret) {
         /* reply from RPC server */
         pfd.fd = cli->cli_sock;
         pfd.events = POLLIN | POLLPRI;
         if ((ret = poll(&pfd, 1, DEF_RPC_TIMEOUT * 1000)) == -1 || 
                         pfd.revents & (POLLERR | POLLHUP | POLLNVAL)) {
                 if (ret)
                         LOGERR;                          LOGERR;
                } else                else
                        rpc_SetErr(ETIMEDOUT, "Error:: timeout, no return from RPC server?\n");                        rpc_SetErr(ETIMEDOUT, "Timeout, no answer from RPC server");
 
                 return -1;                  return -1;
         }          }
        memset(buf, 0, BUFSIZ);        memset(buf, 0, AIT_LEN(&cli->cli_buf));
        if ((ret = recv(cli->cli_sock, buf, BUFSIZ, 0)) == -1) {        if ((ret = recv(cli->cli_sock, buf, AIT_LEN(&cli->cli_buf), 0)) < 1) {
                LOGERR;                if (ret)
                return -3;                        LOGERR;
                 return -1;
         }          }
        if (!ret)       // receive EOF        if (ret < sizeof(struct tagRPCCall)) {
                return 0;                rpc_SetErr(ERPCMISMATCH, "Short RPC packet");
        if (ret < sizeof(struct tagRPCRet)) {                return -1;
                rpc_SetErr(EMSGSIZE, "Error:: too short RPC packet ...\n"); 
                return -4; 
        } else 
                rrpc = (struct tagRPCRet*) buf; 
        // check RPC packet session info 
        if (memcmp(&rrpc->ret_session, cli->cli_parent, sizeof rrpc->ret_session)) { 
                rpc_SetErr(EINVAL, "Error:: get invalid RPC session ...\n"); 
                return -5; 
        } else 
                Limit = sizeof(struct tagRPCRet); 
        if (rrpc->ret_retcode < 0 && rrpc->ret_errno) { 
                rpc_SetErr(rrpc->ret_errno, "Error::Server side: %d %s\n",  
                                rrpc->ret_retcode, strerror(rrpc->ret_errno)); 
                return -6; 
         }          }
         if (rrpc->ret_argc * sizeof(rpc_val_t) > BUFSIZ - Limit) {  
                 rpc_SetErr(EMSGSIZE, "Error:: reply RPC packet is too big ...\n");  
                 return -7;  
         } else  
                 Limit += rrpc->ret_argc * sizeof(rpc_val_t);  
         // RPC is OK! Go decapsulate variables ...  
         if (rrpc->ret_argc) {  
                 *out_argc = rrpc->ret_argc;  
                 *out_vals = calloc(rrpc->ret_argc, sizeof(rpc_val_t));  
                 if (!*out_vals) {  
                         LOGERR;  
                         *out_argc = 0;  
                         return -1;  
                 } else  
                         memcpy(*out_vals, buf + sizeof(struct tagRPCRet), Limit - sizeof(struct tagRPCRet));  
                 // RPC received variables types OK!  
                 data = (u_char*) buf + Limit;  
                 for (i = 0; i < rrpc->ret_argc; i++)  
                         switch ((*out_vals)[i].val_type) {  
                                 case buffer:  
                                         if ((*out_vals)[i].val_len > BUFSIZ - Limit) {  
                                                 rpc_SetErr(EMSGSIZE, "Error:: Too big RPC packet ...\n");  
                                                 free(*out_vals);  
                                                 *out_vals = NULL;  
                                                 *out_argc = 0;  
                                                 return -7;  
                                         } else  
                                                 Limit += (*out_vals)[i].val_len;  
   
                                        (*out_vals)[i].val.buffer = malloc((*out_vals)[i].val_len);        /* calculate CRC */
                                        if (!(*out_vals)[i].val.buffer) {        crc = ntohs(rpc->call_crc);
                                                rpc_SetErr(errno, "Error:: in prepare RPC reply ...\n");        rpc->call_crc ^= rpc->call_crc;
                                                free(*out_vals);        if (crc != crcFletcher16((u_short*) buf, ret / 2)) {
                                                *out_vals = NULL;                rpc_SetErr(ERPCMISMATCH, "Bad CRC RPC packet");
                                                *out_argc = 0;                return -1;
                                                return -1;        }
                                        } else 
                                                memcpy((*out_vals)[i].val.buffer, data, (*out_vals)[i].val_len); 
                                        data += (*out_vals)[i].val_len; 
                                        break; 
                                case string: 
                                        if ((*out_vals)[i].val_len + 1 > BUFSIZ - Limit) { 
                                                rpc_SetErr(EMSGSIZE, "Error:: Too big RPC packet ...\n"); 
                                                free(*out_vals); 
                                                *out_vals = NULL; 
                                                *out_argc = 0; 
                                                return -7; 
                                        } else 
                                                Limit += (*out_vals)[i].val_len + 1; 
   
                                        (*out_vals)[i].val.string = (int8_t*) strdup((char*) data);        /* check RPC packet session info */
                                        if (!(*out_vals)[i].val.string) {        if (rpc_chkPktSession(&rpc->call_session, cli->cli_parent)) {
                                                rpc_SetErr(errno, "Error:: in prepare RPC reply ...\n");                rpc_SetErr(ERPCMISMATCH, "Get invalid RPC session");
                                                free(*out_vals);                return -1;
                                                *out_vals = NULL;        } else
                                                *out_argc = 0;                wlen = sizeof(struct tagRPCCall);
                                                return -1;        if (ntohs(rpc->call_tag) != tag) {
                                        } else {                rpc_SetErr(ERPCMISMATCH, "Get wrong RPC reply");
                                                /* sanity check ... preserve null byte */                return -1;
                                                (*out_vals)[i].val.string[(*out_vals)[i].val_len] = 0; 
                                        } 
                                        data += (*out_vals)[i].val_len + 1; 
                                        break; 
                                default: 
                                        break; 
                        } 
        } else { 
                if (out_argc) 
                        *out_argc = 0; 
                if (out_vals) 
                        *out_vals = NULL; 
         }          }
           if (ntohl(rpc->call_rep.eno) && ntohl(rpc->call_rep.ret) == -1) {
                   rpc_SetErr(ntohl(rpc->call_rep.eno), "Server side: retcode=%d #%d %s", 
                                   ntohl(rpc->call_rep.ret), ntohl(rpc->call_rep.eno), 
                                   strerror(ntohl(rpc->call_rep.eno)));
                   return -1;
           }
           if (ntohs(rpc->call_argc) * sizeof(ait_val_t) > AIT_LEN(&cli->cli_buf) - wlen) {
                   rpc_SetErr(EMSGSIZE, "Reply RPC packet is too long ...");
                   return -1;
           }
   
        return rrpc->ret_retcode;        /* RPC is OK! Go de-marshaling variables ... */
}        if (ntohs(rpc->call_argc)) {
                 *out_vars = io_buffer2vars(buf + wlen, AIT_LEN(&cli->cli_buf) - wlen, 
                                 ntohs(rpc->call_argc), 0);
                 if (!*out_vars) {
                         return -1;
                 }
         }
   
/*        ret = ntohl(rpc->call_rep.ret);
 * rpc_cli_freeVals() Free rpc_val_t array returned from RPC call        return ret;
 * @args = Number of arguments in array 
 * @vals = Value elements 
 * return: none 
 */ 
inline void 
rpc_cli_freeVals(int args, rpc_val_t *vals) 
{ 
        register int i; 
 
        if (!vals) 
                return; 
 
        for (i = 0; i < args; i++) 
                RPC_FREE_VAL(&vals[i]); 
 
        free(vals); 
        vals = NULL; 
 }  }

Removed from v.1.1.1.1.2.9  
changed lines
  Added in v.1.9.2.7


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>