免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2203 | 回复: 9
打印 上一主题 下一主题

[学习分享] nothing [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2012-10-12 16:27 |只看该作者 |倒序浏览
diff -aruB tcpcopy_pa/src/core/tc_daemon.c tcpcopy_new/src/core/tc_daemon.c
--- tcpcopy_pa/src/core/tc_daemon.c        2012-10-12 16:10:37.000000000 +0800
+++ tcpcopy_new/src/core/tc_daemon.c        2012-09-18 20:31:00.000000000 +0800
@@ -5,7 +5,7 @@
daemonize()
{
     int fd;
-
+    int i = 0;
     switch (fork()) {
         case -1:
             return (-1);
@@ -22,6 +22,8 @@
         perror("chdir");
         return (-1);
     }
+       
+    while(close(i++) != -1);

     if ((fd = open("/dev/null", O_RDWR, 0)) != -1) {
         if (dup2(fd, STDIN_FILENO) < 0) {
diff -aruB tcpcopy_pa/src/core/tc_log.c tcpcopy_new/src/core/tc_log.c
--- tcpcopy_pa/src/core/tc_log.c        2012-10-12 16:10:37.000000000 +0800
+++ tcpcopy_new/src/core/tc_log.c        2012-10-11 16:06:32.000000000 +0800
@@ -1,57 +1,199 @@

#include <xcopy.h>
+#include "tc_util.h"

-static int log_fd = -1;
+static FILE* log_f = NULL;
+static int remote_fd = -1;

-typedef struct {
-    char *level;
-    int   len;
-} tc_log_level_t;
-
-static tc_log_level_t tc_log_levels[] = {
-    { "[unknown]", 9 },
-    { "[emerg]", 7 },
-    { "[alert]", 7 },
-    { "[crit]", 6 },
-    { "[error]", 7 },
-    { "[warn]", 6 },
-    { "[notice]", 8},
-    { "[info]", 6},
-    { "[debug]", 7 }
+#define CMD_LEN     512
+#define IPV4ADDRLEN 16
+
+tc_log_t log_info = {
+    .port = 514,
+    .addr =
+    {
+        [0] = '1',
+        [1] = '2',
+        [2] = '7',
+        [3] = '.',
+        [4] = '0',
+        [5] = '.',
+        [6] = '0',
+        [7] = '.',
+        [8] = '1'
+     },
+    .logtype = 0,
+    .cyclelog = 0,
+    .autopack = 0
+};
+
+static char *tc_log_dir = NULL;
+static struct sockaddr_in remoteaddr;
+
+static char* tc_log_pris[] = {
+  [PRI_EMERG]     =  "EMERG",
+  [PRI_ALERT]      =  "ALERT",
+  [PRI_CRIT]        =  "CRIT",
+  [PRI_ERR]          =  "ERROR",
+  [PRI_WARN]      =  "WARN",
+  [PRI_NOTICE]    =  "NOTICE",
+  [PRI_INFO]        =  "INFO",
+  [PRI_DEBUG]     =  "DEBUG"
+};
+
+static char* tc_log_fac[] = {
+  [LOG_KERN]       =  "KERN",
+  [LOG_USER]       =  "USER",
+  [LOG_MAIL]        =  "MAIL",
+  [LOG_DAEMON]   =  "DAEMON",
+  [LOG_AUTH]        =  "AUTH",
+  [LOG_SYSLOG]    =  "SYSLOG",
+  [LOG_LPR]          =  "LPR",
+  [LOG_NEWS]       =  "NEWS"
};

int
tc_log_init(const char *file)
{
-    log_fd = open((file == NULL ? "error.log" : file),
-                  O_RDWR|O_CREAT|O_APPEND, 0644);
+    if (log_info.logtype & 1)
+    {
+        if (log_info.file == NULL){
+            log_info.file = "error.log";
+        }
+        else
+        {
+            char *last_slash = strrchr(log_info.file,'/');
+            if (last_slash != NULL)
+            {
+                unsigned int dir_len = (last_slash - log_info.file) + 2;
+                if ((tc_log_dir = (char*)malloc(dir_len)) != NULL)
+                {
+                    char cmd[CMD_LEN] = {0};
+                    
+                    snprintf(tc_log_dir,dir_len,"%s",log_info.file);
+                    snprintf(cmd,CMD_LEN,"mkdir -p %s",tc_log_dir);
+                    tc_system(cmd);
+                }
+            }
+        }
+        
+        log_f = fopen(log_info.file,"w+");

-    if (log_fd == -1) {
-        fprintf(stderr, "Open log file error: %s\n", strerror(errno));
+        if (log_f == NULL) {
+            fprintf(stderr, "Open log file error: %s\n", strerror(errno));
+        }
     }

-    return log_fd;
+    if (log_info.logtype & 2)
+    {
+        memset(&remoteaddr,0,sizeof(struct sockaddr_in));
+        remote_fd = socket(AF_INET,SOCK_DGRAM,0);
+        if(remote_fd < 0){
+             fprintf(stderr, "Create socket  error: %s\n", strerror(errno));
+        }
+        
+       remoteaddr.sin_family = AF_INET;
+        inet_aton(log_info.addr,&remoteaddr.sin_addr);
+        remoteaddr.sin_port = htons(log_info.port);
+    }
+   
+    return 0;
}

void
tc_log_end()
{
-    if (log_fd != -1) {
-        close(log_fd);
+    if (log_f != NULL) {
+        fclose(log_f);
+    }
+   
+    if(remote_fd != -1){
+        close(remote_fd);
+    }
+        
+    log_f = NULL;
+    remote_fd = -1;
+}
+
+#define BUF_LEN 2048
+#define LOGLEVEL_LEN 16
+
+static void tc_local_log(char *logstr,char *loglevel)
+{
+    char buffer[BUF_LEN] = {0};
+    int n = 0;
+    if (logstr == NULL || loglevel == NULL){
+        return;
+    }
+     
+    n = snprintf(buffer,BUF_LEN,"%s %14s %s\n",tc_error_log_time,loglevel,logstr);
+    if (n < 0){
+        return;
     }
+   
+    fwrite(buffer,sizeof(char), n,log_f);

-    log_fd = -1;
+    if (log_info.autopack || log_info.cyclelog)
+    {
+        (void)fseek(log_f,0,SEEK_END);
+        long size = ftell(log_f);
+        
+        if (log_info.loglimit <= size)
+        {
+            if (log_info.autopack)
+            {
+                char cmd[CMD_LEN] = {0};
+                if (tc_log_dir != NULL){
+                    snprintf(cmd,CMD_LEN,"cp -rf %s %s%s",log_info.file,tc_log_dir,tc_generator_time_file());
+                } else {
+                    snprintf(cmd,CMD_LEN,"cp -rf %s %s",log_info.file,tc_generator_time_file());
+                }
+                tc_system(cmd);
+               
+                fseek(log_f,0,SEEK_SET);
+                if (!log_info.cyclelog){
+                   ftruncate(fileno(log_f),0);
+                }
+                return;
+            }
+            
+            if (log_info.cyclelog){
+                fseek(log_f,0,SEEK_SET);
+            }
+            return;
+        }
+    }
+}
+
+static void tc_remote_log(char *logstr,int level)
+{
+    char buffer[BUF_LEN] = {0};
+    int n = 0,count = 0;
+    if (logstr == NULL){
+        return;
+    }
+   
+    n = snprintf(buffer,BUF_LEN,"<%d> %s",level,logstr);
+    if (n < 0){
+        return;
+    }
+
+   while((-1 == sendto(remote_fd,buffer,n,0,(struct sockaddr*)&remoteaddr,sizeof(remoteaddr)))
+                && errno == EINTR
+                && ++count <= 3)
+                usleep(500);
+   
}

void
-tc_log_info(int level, int err, const char *fmt, ...)
+tc_log_info(unsigned int level, int err, const char *fmt, ...)
{
-    char            buffer[2048], *p;
+    char            buffer[BUF_LEN], *p,*end;
     size_t          n;
     va_list         args;
-    tc_log_level_t *ll;
+    char loglevel[LOGLEVEL_LEN] = {0};

-    if (log_fd == -1) {
+    if (log_f == NULL && remote_fd == -1) {
         return;
     }

@@ -59,18 +201,11 @@
     tc_time_update();
#endif

-    ll = &tc_log_levels[level];
-
     p = buffer;
-
-    p = tc_cpymem(p, tc_error_log_time, TC_ERR_LOG_TIME_LEN);
-    *p++ = ' ';
-
-    p = tc_cpymem(p, ll->level, ll->len);
-    *p++ = ' ';
+    end = &buffer[BUF_LEN - 1];

     va_start(args, fmt);
-    n = vsprintf(p, fmt, args);
+    n = vsnprintf(p,end - p, fmt, args);
     va_end(args);

     if (n < 0) {
@@ -80,21 +215,25 @@
     p += n;

     if (err > 0) {
-        n = sprintf(p, " (%s)", strerror(err));
+        n = snprintf(p,end - p, " (%s)", strerror(err));
         if (n < 0) {
             return;
         }
-
-        p += n;
     }
-
-    *p++ = '\n';
-
-    write(log_fd, buffer, p - buffer);
+   
+    if (log_f != NULL){
+        snprintf(loglevel ,LOGLEVEL_LEN ,"%s.%s:",tc_log_fac[LOG_FAC(level)] ,tc_log_pris[LOG_PRI(level)]);
+        tc_local_log(buffer ,loglevel);
+    }
+   
+    if (remote_fd != -1){
+        tc_remote_log(buffer,level);
+    }
+   
}

void
-tc_log_trace(int level, int err, int flag, struct iphdr *ip_header,
+tc_log_trace(unsigned int level, int err, int flag, struct iphdr *ip_header,
         struct tcphdr *tcp_header)
{
     char           *tmp_buf, src_ip[1024], dst_ip[1024];
diff -aruB tcpcopy_pa/src/core/tc_log.h tcpcopy_new/src/core/tc_log.h
--- tcpcopy_pa/src/core/tc_log.h        2012-10-12 16:10:37.000000000 +0800
+++ tcpcopy_new/src/core/tc_log.h        2012-10-11 16:02:18.000000000 +0800
@@ -3,67 +3,85 @@

#include <xcopy.h>

-#define LOG_STDERR            0
-#define LOG_EMERG             1
-#define LOG_ALERT             2
-#define LOG_CRIT              3
-#define LOG_ERR               4
-#define LOG_WARN              5
-#define LOG_NOTICE            6
-#define LOG_INFO              7
-#define LOG_DEBUG             8
+/*
+ * priorities/facilities are encoded into a single 32-bit quantity, where the
+ * bottom 3 bits are the priority (0-7) and the top 28 bits are the facility
+ * (0-big number).  Both the priorities and the facilities map roughly
+ * one-to-one to strings in the syslogd(8) source code.  This mapping is
+ * included in this file.
+ *
+ * priorities (these are ordered)
+ */
+#define        PRI_EMERG        0        /* system is unusable */
+#define        PRI_ALERT        1        /* action must be taken immediately */
+#define        PRI_CRIT        2        /* critical conditions */
+#define        PRI_ERR               3        /* error conditions */
+#define        PRI_WARN        4        /* warning conditions */
+#define        PRI_NOTICE        5        /* normal but significant condition */
+#define        PRI_INFO        6        /* informational */
+#define        PRI_DEBUG        7        /* debug-level messages */
+
+#define        LOG_PRIMASK        0x07        /* mask to extract priority part (internal) */
+                                /* extract priority */
+#define        LOG_PRI(p)        ((p) & LOG_PRIMASK)
+
+/* facility codes */
+#define        LOG_KERN        0        /* kernel messages */
+#define        LOG_USER        1        /* random user-level messages */
+#define        LOG_MAIL        2        /* mail system */
+#define        LOG_DAEMON        3        /* system daemons */
+#define        LOG_AUTH            4        /* security/authorization messages */
+#define        LOG_SYSLOG            5        /* messages generated internally by syslogd */
+#define        LOG_LPR                6        /* line printer subsystem */
+#define        LOG_NEWS            7        /* network news subsystem */
+
+#define        CUR_FACMASK        0x07 /* mask to extract facility part (can change ,up to 28 bits)*/
+#define   LOG_FAC(p)    (((p) >> 3) & CUR_FACMASK)
+
+#define   LOG_MSG(fac,p)    (((fac) << 3) | (p))
+#define   LOG_LEVEL(p)     LOG_MSG(LOG_USER,p)
+
+#define        LOG_EMERG        LOG_LEVEL(PRI_EMERG)       
+#define        LOG_ALERT        LOG_LEVEL(PRI_ALERT)               
+#define        LOG_CRIT        LOG_LEVEL(PRI_CRIT)               
+#define        LOG_ERR        LOG_LEVEL(PRI_ERR)               
+#define        LOG_WARN        LOG_LEVEL(PRI_WARN)               
+#define        LOG_NOTICE        LOG_LEVEL(PRI_NOTICE)               
+#define        LOG_INFO        LOG_LEVEL(PRI_INFO)               
+#define        LOG_DEBUG        LOG_LEVEL(PRI_DEBUG)       
+
+typedef struct{
+    int port;
+    char addr[IPV4ADDRLEN];
+    char* file;
+    uint8_t logtype:2, /* 0 none, 1 local,2 remote,3 both*/
+              cyclelog:1,
+              autopack:1,
+              reserved:4;
+    long loglimit;                        
+}tc_log_t;
+
+tc_log_t log_info;

int tc_log_init();
void tc_log_end();

-void tc_log_info(int level, int err, const char *fmt, ...);
-void tc_log_trace(int level, int err, int flag, struct iphdr *ip_header,
+void tc_log_info(unsigned int level, int err, const char *fmt, ...);
+void tc_log_trace(unsigned int level, int err, int flag, struct iphdr *ip_header,
         struct tcphdr *tcp_header);

#if (TCPCOPY_DEBUG)

-#define tc_log_debug0(level, err, fmt)                                       \
-    tc_log_info(level, err, (const char *) fmt)
-
-#define tc_log_debug1(level, err, fmt, a1)                                   \
-    tc_log_info(level, err, (const char *) fmt, a1)
-
-#define tc_log_debug2(level, err, fmt, a1, a2)                               \
-    tc_log_info(level, err, (const char *) fmt, a1, a2)
-
-#define tc_log_debug3(level, err, fmt, a1, a2, a3)                           \
-    tc_log_info(level, err, (const char *) fmt, a1, a2, a3)
-
-#define tc_log_debug4(level, err, fmt, a1, a2, a3, a4)                       \
-    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4)
-
-#define tc_log_debug5(level, err, fmt, a1, a2, a3, a4, a5)                   \
-    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4, a5)
-
-#define tc_log_debug6(level, err, fmt, a1, a2, a3, a4, a5, a6)               \
-    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4, a5, a6)
-
-#define tc_log_debug7(level, err, fmt, a1, a2, a3, a4, a5, a6, a7)           \
-    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4, a5, a6, a7)
-
-#define tc_log_debug8(level, err, fmt, a1, a2, a3, a4, a5, a6, a7, a8)       \
-    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4, a5, a6, a7, a8)
-
+#define tc_log(level,err,fmt,...)   \
+    tc_log_info(level,err,fmt,##__VA_ARGS__)
+   
#define tc_log_debug_trace(level, err, flag, ip_header, tcp_header)          \
     tc_log_trace(level, err, flag, ip_header, tcp_header)

#else

-#define tc_log_debug0(level, err, fmt)
-#define tc_log_debug1(level, err, fmt, a1)
-#define tc_log_debug2(level, err, fmt, a1, a2)
-#define tc_log_debug3(level, err, fmt, a1, a2, a3)
-#define tc_log_debug4(level, err, fmt, a1, a2, a3, a4)
-#define tc_log_debug5(level, err, fmt, a1, a2, a3, a4, a5)
-#define tc_log_debug6(level, err, fmt, a1, a2, a3, a4, a5, a6)
-#define tc_log_debug7(level, err, fmt, a1, a2, a3, a4, a5, a6, a7)
-#define tc_log_debug8(level, err, fmt, a1, a2, a3, a4, a5, a6, a7, a8)
-#define tc_log_debug_trace(level, err, flag, ip_header, tcp_header)
+#define tc_log(level,err,fmt,...)   do{}while(0)
+#define tc_log_debug_trace(level, err, flag, ip_header, tcp_header) do{}while(0)

#endif /* TCPCOPY_DEBUG */

diff -aruB tcpcopy_pa/src/core/tc_time.c tcpcopy_new/src/core/tc_time.c
--- tcpcopy_pa/src/core/tc_time.c        2012-10-12 16:10:37.000000000 +0800
+++ tcpcopy_new/src/core/tc_time.c        2012-10-08 12:31:25.000000000 +0800
@@ -8,6 +8,7 @@
volatile struct tm  tc_current_tm;

static char cache_err_log_time[TC_ERR_LOG_TIME_LEN];
+char log_time_file[TC_LOG_TIME_FILE_LEN];

int
tc_time_set_timer(long msec)
@@ -46,6 +47,20 @@
     tc_time_update();
}

+char* tc_generator_time_file()
+{
+      struct tm       tm;
+       time_t          sec;
+      
+       time(&sec);
+       tc_localtime(sec, &tm);
+
+       snprintf(log_time_file,TC_LOG_TIME_FILE_LEN,"%4d%02d%02d-%02d%02d%02d", tm.tm_year, tm.tm_mon,
+                tm.tm_mday, tm.tm_hour,tm.tm_min, tm.tm_sec);
+
+       return (&log_time_file);
+}
+
void
tc_time_update()
{
@@ -64,7 +79,7 @@

     tc_localtime(sec, &tm);

-    sprintf(cache_err_log_time, "%4d/%02d/%02d %02d:%02d:%02d +%03d",
+    snprintf(cache_err_log_time,TC_ERR_LOG_TIME_LEN, "%4d/%02d/%02d %02d:%02d:%02d +%03d",
             tm.tm_year, tm.tm_mon,
             tm.tm_mday, tm.tm_hour,
             tm.tm_min, tm.tm_sec,
diff -aruB tcpcopy_pa/src/core/tc_time.h tcpcopy_new/src/core/tc_time.h
--- tcpcopy_pa/src/core/tc_time.h        2012-10-12 16:10:37.000000000 +0800
+++ tcpcopy_new/src/core/tc_time.h        2012-10-08 12:37:24.000000000 +0800
@@ -3,7 +3,8 @@

#include <xcopy.h>

-#define TC_ERR_LOG_TIME_LEN (sizeof("2012-07-31 12:35:00 +999") - 1)
+#define TC_ERR_LOG_TIME_LEN (sizeof("2012-07-31 12:35:00 +999"))
+#define TC_LOG_TIME_FILE_LEN (sizeof("20120731-123500"))

#define tc_time() tc_current_time_sec
#define tc_time_diff(s1, ms1, s2, ms2) \
@@ -21,5 +22,5 @@
void tc_time_update(void);
void tc_localtime(time_t sec, struct tm *tm);
void tc_time_sig_alarm(int sig);
-
+char* tc_generator_time_file();
#endif /* __TC_TIME_H__ */
diff -aruB tcpcopy_pa/src/core/xcopy.h tcpcopy_new/src/core/xcopy.h
--- tcpcopy_pa/src/core/xcopy.h        2012-10-12 16:10:37.000000000 +0800
+++ tcpcopy_new/src/core/xcopy.h        2012-10-11 11:43:44.000000000 +0800
@@ -79,6 +79,8 @@

#define MAX_ALLOWED_IP_NUM 32

+#define IP_ADDR_LEN     16
+
/* Constants for netlink protocol */
#define FIREWALL_GROUP  0

@@ -205,6 +207,8 @@
#define tc_cpymem(d, s, l) (((char *) memcpy(d, (void *) s, l)) + (l))
#define tc_memzero(d, l) (memset(d, 0, l))

+#define SIZE(array)        (sizeof(array) / sizeof(array[0]))
+
#include <tc_link_list.h>
#include <tc_hash.h>
#include <tc_time.h>

论坛徽章:
0
2 [报告]
发表于 2012-10-12 16:30 |只看该作者

RE: nothing

  1. diff -aruB tcpcopy_pa/src/core/tc_daemon.c tcpcopy_new/src/core/tc_daemon.c
  2. --- tcpcopy_pa/src/core/tc_daemon.c        2012-10-12 16:10:37.000000000 +0800
  3. +++ tcpcopy_new/src/core/tc_daemon.c        2012-09-18 20:31:00.000000000 +0800
  4. @@ -5,7 +5,7 @@
  5. daemonize()
  6. {
  7.      int fd;
  8. -
  9. +    int i = 0;
  10.      switch (fork()) {
  11.          case -1:
  12.              return (-1);
  13. @@ -22,6 +22,8 @@
  14.          perror("chdir");
  15.          return (-1);
  16.      }
  17. +       
  18. +    while(close(i++) != -1);

  19.      if ((fd = open("/dev/null", O_RDWR, 0)) != -1) {
  20.          if (dup2(fd, STDIN_FILENO) < 0) {
  21. diff -aruB tcpcopy_pa/src/core/tc_log.c tcpcopy_new/src/core/tc_log.c
  22. --- tcpcopy_pa/src/core/tc_log.c        2012-10-12 16:10:37.000000000 +0800
  23. +++ tcpcopy_new/src/core/tc_log.c        2012-10-11 16:06:32.000000000 +0800
  24. @@ -1,57 +1,199 @@

  25. #include <xcopy.h>
  26. +#include "tc_util.h"

  27. -static int log_fd = -1;
  28. +static FILE* log_f = NULL;
  29. +static int remote_fd = -1;

  30. -typedef struct {
  31. -    char *level;
  32. -    int   len;
  33. -} tc_log_level_t;
  34. -
  35. -static tc_log_level_t tc_log_levels[] = {
  36. -    { "[unknown]", 9 },
  37. -    { "[emerg]", 7 },
  38. -    { "[alert]", 7 },
  39. -    { "[crit]", 6 },
  40. -    { "[error]", 7 },
  41. -    { "[warn]", 6 },
  42. -    { "[notice]", 8},
  43. -    { "[info]", 6},
  44. -    { "[debug]", 7 }
  45. +#define CMD_LEN     512
  46. +#define IPV4ADDRLEN 16
  47. +
  48. +tc_log_t log_info = {
  49. +    .port = 514,
  50. +    .addr =
  51. +    {
  52. +        [0] = '1',
  53. +        [1] = '2',
  54. +        [2] = '7',
  55. +        [3] = '.',
  56. +        [4] = '0',
  57. +        [5] = '.',
  58. +        [6] = '0',
  59. +        [7] = '.',
  60. +        [8] = '1'
  61. +     },
  62. +    .logtype = 0,
  63. +    .cyclelog = 0,
  64. +    .autopack = 0
  65. +};
  66. +
  67. +static char *tc_log_dir = NULL;
  68. +static struct sockaddr_in remoteaddr;
  69. +
  70. +static char* tc_log_pris[] = {
  71. +  [PRI_EMERG]     =  "EMERG",
  72. +  [PRI_ALERT]      =  "ALERT",
  73. +  [PRI_CRIT]        =  "CRIT",
  74. +  [PRI_ERR]          =  "ERROR",
  75. +  [PRI_WARN]      =  "WARN",
  76. +  [PRI_NOTICE]    =  "NOTICE",
  77. +  [PRI_INFO]        =  "INFO",
  78. +  [PRI_DEBUG]     =  "DEBUG"
  79. +};
  80. +
  81. +static char* tc_log_fac[] = {
  82. +  [LOG_KERN]       =  "KERN",
  83. +  [LOG_USER]       =  "USER",
  84. +  [LOG_MAIL]        =  "MAIL",
  85. +  [LOG_DAEMON]   =  "DAEMON",
  86. +  [LOG_AUTH]        =  "AUTH",
  87. +  [LOG_SYSLOG]    =  "SYSLOG",
  88. +  [LOG_LPR]          =  "LPR",
  89. +  [LOG_NEWS]       =  "NEWS"
  90. };

  91. int
  92. tc_log_init(const char *file)
  93. {
  94. -    log_fd = open((file == NULL ? "error.log" : file),
  95. -                  O_RDWR|O_CREAT|O_APPEND, 0644);
  96. +    if (log_info.logtype & 1)
  97. +    {
  98. +        if (log_info.file == NULL){
  99. +            log_info.file = "error.log";
  100. +        }
  101. +        else
  102. +        {
  103. +            char *last_slash = strrchr(log_info.file,'/');
  104. +            if (last_slash != NULL)
  105. +            {
  106. +                unsigned int dir_len = (last_slash - log_info.file) + 2;
  107. +                if ((tc_log_dir = (char*)malloc(dir_len)) != NULL)
  108. +                {
  109. +                    char cmd[CMD_LEN] = {0};
  110. +                    
  111. +                    snprintf(tc_log_dir,dir_len,"%s",log_info.file);
  112. +                    snprintf(cmd,CMD_LEN,"mkdir -p %s",tc_log_dir);
  113. +                    tc_system(cmd);
  114. +                }
  115. +            }
  116. +        }
  117. +        
  118. +        log_f = fopen(log_info.file,"w+");

  119. -    if (log_fd == -1) {
  120. -        fprintf(stderr, "Open log file error: %s\n", strerror(errno));
  121. +        if (log_f == NULL) {
  122. +            fprintf(stderr, "Open log file error: %s\n", strerror(errno));
  123. +        }
  124.      }

  125. -    return log_fd;
  126. +    if (log_info.logtype & 2)
  127. +    {
  128. +        memset(&remoteaddr,0,sizeof(struct sockaddr_in));
  129. +        remote_fd = socket(AF_INET,SOCK_DGRAM,0);
  130. +        if(remote_fd < 0){
  131. +             fprintf(stderr, "Create socket  error: %s\n", strerror(errno));
  132. +        }
  133. +        
  134. +       remoteaddr.sin_family = AF_INET;
  135. +        inet_aton(log_info.addr,&remoteaddr.sin_addr);
  136. +        remoteaddr.sin_port = htons(log_info.port);
  137. +    }
  138. +   
  139. +    return 0;
  140. }

  141. void
  142. tc_log_end()
  143. {
  144. -    if (log_fd != -1) {
  145. -        close(log_fd);
  146. +    if (log_f != NULL) {
  147. +        fclose(log_f);
  148. +    }
  149. +   
  150. +    if(remote_fd != -1){
  151. +        close(remote_fd);
  152. +    }
  153. +        
  154. +    log_f = NULL;
  155. +    remote_fd = -1;
  156. +}
  157. +
  158. +#define BUF_LEN 2048
  159. +#define LOGLEVEL_LEN 16
  160. +
  161. +static void tc_local_log(char *logstr,char *loglevel)
  162. +{
  163. +    char buffer[BUF_LEN] = {0};
  164. +    int n = 0;
  165. +    if (logstr == NULL || loglevel == NULL){
  166. +        return;
  167. +    }
  168. +     
  169. +    n = snprintf(buffer,BUF_LEN,"%s %14s %s\n",tc_error_log_time,loglevel,logstr);
  170. +    if (n < 0){
  171. +        return;
  172.      }
  173. +   
  174. +    fwrite(buffer,sizeof(char), n,log_f);

  175. -    log_fd = -1;
  176. +    if (log_info.autopack || log_info.cyclelog)
  177. +    {
  178. +        (void)fseek(log_f,0,SEEK_END);
  179. +        long size = ftell(log_f);
  180. +        
  181. +        if (log_info.loglimit <= size)
  182. +        {
  183. +            if (log_info.autopack)
  184. +            {
  185. +                char cmd[CMD_LEN] = {0};
  186. +                if (tc_log_dir != NULL){
  187. +                    snprintf(cmd,CMD_LEN,"cp -rf %s %s%s",log_info.file,tc_log_dir,tc_generator_time_file());
  188. +                } else {
  189. +                    snprintf(cmd,CMD_LEN,"cp -rf %s %s",log_info.file,tc_generator_time_file());
  190. +                }
  191. +                tc_system(cmd);
  192. +               
  193. +                fseek(log_f,0,SEEK_SET);
  194. +                if (!log_info.cyclelog){
  195. +                   ftruncate(fileno(log_f),0);
  196. +                }
  197. +                return;
  198. +            }
  199. +            
  200. +            if (log_info.cyclelog){
  201. +                fseek(log_f,0,SEEK_SET);
  202. +            }
  203. +            return;
  204. +        }
  205. +    }
  206. +}
  207. +
  208. +static void tc_remote_log(char *logstr,int level)
  209. +{
  210. +    char buffer[BUF_LEN] = {0};
  211. +    int n = 0,count = 0;
  212. +    if (logstr == NULL){
  213. +        return;
  214. +    }
  215. +   
  216. +    n = snprintf(buffer,BUF_LEN,"<%d> %s",level,logstr);
  217. +    if (n < 0){
  218. +        return;
  219. +    }
  220. +
  221. +   while((-1 == sendto(remote_fd,buffer,n,0,(struct sockaddr*)&remoteaddr,sizeof(remoteaddr)))
  222. +                && errno == EINTR
  223. +                && ++count <= 3)
  224. +                usleep(500);
  225. +   
  226. }

  227. void
  228. -tc_log_info(int level, int err, const char *fmt, ...)
  229. +tc_log_info(unsigned int level, int err, const char *fmt, ...)
  230. {
  231. -    char            buffer[2048], *p;
  232. +    char            buffer[BUF_LEN], *p,*end;
  233.      size_t          n;
  234.      va_list         args;
  235. -    tc_log_level_t *ll;
  236. +    char loglevel[LOGLEVEL_LEN] = {0};

  237. -    if (log_fd == -1) {
  238. +    if (log_f == NULL && remote_fd == -1) {
  239.          return;
  240.      }

  241. @@ -59,18 +201,11 @@
  242.      tc_time_update();
  243. #endif

  244. -    ll = &tc_log_levels[level];
  245. -
  246.      p = buffer;
  247. -
  248. -    p = tc_cpymem(p, tc_error_log_time, TC_ERR_LOG_TIME_LEN);
  249. -    *p++ = ' ';
  250. -
  251. -    p = tc_cpymem(p, ll->level, ll->len);
  252. -    *p++ = ' ';
  253. +    end = &buffer[BUF_LEN - 1];

  254.      va_start(args, fmt);
  255. -    n = vsprintf(p, fmt, args);
  256. +    n = vsnprintf(p,end - p, fmt, args);
  257.      va_end(args);

  258.      if (n < 0) {
  259. @@ -80,21 +215,25 @@
  260.      p += n;

  261.      if (err > 0) {
  262. -        n = sprintf(p, " (%s)", strerror(err));
  263. +        n = snprintf(p,end - p, " (%s)", strerror(err));
  264.          if (n < 0) {
  265.              return;
  266.          }
  267. -
  268. -        p += n;
  269.      }
  270. -
  271. -    *p++ = '\n';
  272. -
  273. -    write(log_fd, buffer, p - buffer);
  274. +   
  275. +    if (log_f != NULL){
  276. +        snprintf(loglevel ,LOGLEVEL_LEN ,"%s.%s:",tc_log_fac[LOG_FAC(level)] ,tc_log_pris[LOG_PRI(level)]);
  277. +        tc_local_log(buffer ,loglevel);
  278. +    }
  279. +   
  280. +    if (remote_fd != -1){
  281. +        tc_remote_log(buffer,level);
  282. +    }
  283. +   
  284. }

  285. void
  286. -tc_log_trace(int level, int err, int flag, struct iphdr *ip_header,
  287. +tc_log_trace(unsigned int level, int err, int flag, struct iphdr *ip_header,
  288.          struct tcphdr *tcp_header)
  289. {
  290.      char           *tmp_buf, src_ip[1024], dst_ip[1024];
  291. diff -aruB tcpcopy_pa/src/core/tc_log.h tcpcopy_new/src/core/tc_log.h
  292. --- tcpcopy_pa/src/core/tc_log.h        2012-10-12 16:10:37.000000000 +0800
  293. +++ tcpcopy_new/src/core/tc_log.h        2012-10-11 16:02:18.000000000 +0800
  294. @@ -3,67 +3,85 @@

  295. #include <xcopy.h>

  296. -#define LOG_STDERR            0
  297. -#define LOG_EMERG             1
  298. -#define LOG_ALERT             2
  299. -#define LOG_CRIT              3
  300. -#define LOG_ERR               4
  301. -#define LOG_WARN              5
  302. -#define LOG_NOTICE            6
  303. -#define LOG_INFO              7
  304. -#define LOG_DEBUG             8
  305. +/*
  306. + * priorities/facilities are encoded into a single 32-bit quantity, where the
  307. + * bottom 3 bits are the priority (0-7) and the top 28 bits are the facility
  308. + * (0-big number).  Both the priorities and the facilities map roughly
  309. + * one-to-one to strings in the syslogd(8) source code.  This mapping is
  310. + * included in this file.
  311. + *
  312. + * priorities (these are ordered)
  313. + */
  314. +#define        PRI_EMERG        0        /* system is unusable */
  315. +#define        PRI_ALERT        1        /* action must be taken immediately */
  316. +#define        PRI_CRIT        2        /* critical conditions */
  317. +#define        PRI_ERR               3        /* error conditions */
  318. +#define        PRI_WARN        4        /* warning conditions */
  319. +#define        PRI_NOTICE        5        /* normal but significant condition */
  320. +#define        PRI_INFO        6        /* informational */
  321. +#define        PRI_DEBUG        7        /* debug-level messages */
  322. +
  323. +#define        LOG_PRIMASK        0x07        /* mask to extract priority part (internal) */
  324. +                                /* extract priority */
  325. +#define        LOG_PRI(p)        ((p) & LOG_PRIMASK)
  326. +
  327. +/* facility codes */
  328. +#define        LOG_KERN        0        /* kernel messages */
  329. +#define        LOG_USER        1        /* random user-level messages */
  330. +#define        LOG_MAIL        2        /* mail system */
  331. +#define        LOG_DAEMON        3        /* system daemons */
  332. +#define        LOG_AUTH            4        /* security/authorization messages */
  333. +#define        LOG_SYSLOG            5        /* messages generated internally by syslogd */
  334. +#define        LOG_LPR                6        /* line printer subsystem */
  335. +#define        LOG_NEWS            7        /* network news subsystem */
  336. +
  337. +#define        CUR_FACMASK        0x07 /* mask to extract facility part (can change ,up to 28 bits)*/
  338. +#define   LOG_FAC(p)    (((p) >> 3) & CUR_FACMASK)
  339. +
  340. +#define   LOG_MSG(fac,p)    (((fac) << 3) | (p))
  341. +#define   LOG_LEVEL(p)     LOG_MSG(LOG_USER,p)
  342. +
  343. +#define        LOG_EMERG        LOG_LEVEL(PRI_EMERG)       
  344. +#define        LOG_ALERT        LOG_LEVEL(PRI_ALERT)               
  345. +#define        LOG_CRIT        LOG_LEVEL(PRI_CRIT)               
  346. +#define        LOG_ERR        LOG_LEVEL(PRI_ERR)               
  347. +#define        LOG_WARN        LOG_LEVEL(PRI_WARN)               
  348. +#define        LOG_NOTICE        LOG_LEVEL(PRI_NOTICE)               
  349. +#define        LOG_INFO        LOG_LEVEL(PRI_INFO)               
  350. +#define        LOG_DEBUG        LOG_LEVEL(PRI_DEBUG)       
  351. +
  352. +typedef struct{
  353. +    int port;
  354. +    char addr[IPV4ADDRLEN];
  355. +    char* file;
  356. +    uint8_t logtype:2, /* 0 none, 1 local,2 remote,3 both*/
  357. +              cyclelog:1,
  358. +              autopack:1,
  359. +              reserved:4;
  360. +    long loglimit;                        
  361. +}tc_log_t;
  362. +
  363. +tc_log_t log_info;

  364. int tc_log_init();
  365. void tc_log_end();

  366. -void tc_log_info(int level, int err, const char *fmt, ...);
  367. -void tc_log_trace(int level, int err, int flag, struct iphdr *ip_header,
  368. +void tc_log_info(unsigned int level, int err, const char *fmt, ...);
  369. +void tc_log_trace(unsigned int level, int err, int flag, struct iphdr *ip_header,
  370.          struct tcphdr *tcp_header);

  371. #if (TCPCOPY_DEBUG)

  372. -#define tc_log_debug0(level, err, fmt)                                       \
  373. -    tc_log_info(level, err, (const char *) fmt)
  374. -
  375. -#define tc_log_debug1(level, err, fmt, a1)                                   \
  376. -    tc_log_info(level, err, (const char *) fmt, a1)
  377. -
  378. -#define tc_log_debug2(level, err, fmt, a1, a2)                               \
  379. -    tc_log_info(level, err, (const char *) fmt, a1, a2)
  380. -
  381. -#define tc_log_debug3(level, err, fmt, a1, a2, a3)                           \
  382. -    tc_log_info(level, err, (const char *) fmt, a1, a2, a3)
  383. -
  384. -#define tc_log_debug4(level, err, fmt, a1, a2, a3, a4)                       \
  385. -    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4)
  386. -
  387. -#define tc_log_debug5(level, err, fmt, a1, a2, a3, a4, a5)                   \
  388. -    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4, a5)
  389. -
  390. -#define tc_log_debug6(level, err, fmt, a1, a2, a3, a4, a5, a6)               \
  391. -    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4, a5, a6)
  392. -
  393. -#define tc_log_debug7(level, err, fmt, a1, a2, a3, a4, a5, a6, a7)           \
  394. -    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4, a5, a6, a7)
  395. -
  396. -#define tc_log_debug8(level, err, fmt, a1, a2, a3, a4, a5, a6, a7, a8)       \
  397. -    tc_log_info(level, err, (const char *) fmt, a1, a2, a3, a4, a5, a6, a7, a8)
  398. -
  399. +#define tc_log(level,err,fmt,...)   \
  400. +    tc_log_info(level,err,fmt,##__VA_ARGS__)
  401. +   
  402. #define tc_log_debug_trace(level, err, flag, ip_header, tcp_header)          \
  403.      tc_log_trace(level, err, flag, ip_header, tcp_header)

  404. #else

  405. -#define tc_log_debug0(level, err, fmt)
  406. -#define tc_log_debug1(level, err, fmt, a1)
  407. -#define tc_log_debug2(level, err, fmt, a1, a2)
  408. -#define tc_log_debug3(level, err, fmt, a1, a2, a3)
  409. -#define tc_log_debug4(level, err, fmt, a1, a2, a3, a4)
  410. -#define tc_log_debug5(level, err, fmt, a1, a2, a3, a4, a5)
  411. -#define tc_log_debug6(level, err, fmt, a1, a2, a3, a4, a5, a6)
  412. -#define tc_log_debug7(level, err, fmt, a1, a2, a3, a4, a5, a6, a7)
  413. -#define tc_log_debug8(level, err, fmt, a1, a2, a3, a4, a5, a6, a7, a8)
  414. -#define tc_log_debug_trace(level, err, flag, ip_header, tcp_header)
  415. +#define tc_log(level,err,fmt,...)   do{}while(0)
  416. +#define tc_log_debug_trace(level, err, flag, ip_header, tcp_header) do{}while(0)

  417. #endif /* TCPCOPY_DEBUG */

  418. diff -aruB tcpcopy_pa/src/core/tc_time.c tcpcopy_new/src/core/tc_time.c
  419. --- tcpcopy_pa/src/core/tc_time.c        2012-10-12 16:10:37.000000000 +0800
  420. +++ tcpcopy_new/src/core/tc_time.c        2012-10-08 12:31:25.000000000 +0800
  421. @@ -8,6 +8,7 @@
  422. volatile struct tm  tc_current_tm;

  423. static char cache_err_log_time[TC_ERR_LOG_TIME_LEN];
  424. +char log_time_file[TC_LOG_TIME_FILE_LEN];

  425. int
  426. tc_time_set_timer(long msec)
  427. @@ -46,6 +47,20 @@
  428.      tc_time_update();
  429. }

  430. +char* tc_generator_time_file()
  431. +{
  432. +      struct tm       tm;
  433. +       time_t          sec;
  434. +      
  435. +       time(&sec);
  436. +       tc_localtime(sec, &tm);
  437. +
  438. +       snprintf(log_time_file,TC_LOG_TIME_FILE_LEN,"%4d%02d%02d-%02d%02d%02d", tm.tm_year, tm.tm_mon,
  439. +                tm.tm_mday, tm.tm_hour,tm.tm_min, tm.tm_sec);
  440. +
  441. +       return (&log_time_file);
  442. +}
  443. +
  444. void
  445. tc_time_update()
  446. {
  447. @@ -64,7 +79,7 @@

  448.      tc_localtime(sec, &tm);

  449. -    sprintf(cache_err_log_time, "%4d/%02d/%02d %02d:%02d:%02d +%03d",
  450. +    snprintf(cache_err_log_time,TC_ERR_LOG_TIME_LEN, "%4d/%02d/%02d %02d:%02d:%02d +%03d",
  451.              tm.tm_year, tm.tm_mon,
  452.              tm.tm_mday, tm.tm_hour,
  453.              tm.tm_min, tm.tm_sec,
  454. diff -aruB tcpcopy_pa/src/core/tc_time.h tcpcopy_new/src/core/tc_time.h
  455. --- tcpcopy_pa/src/core/tc_time.h        2012-10-12 16:10:37.000000000 +0800
  456. +++ tcpcopy_new/src/core/tc_time.h        2012-10-08 12:37:24.000000000 +0800
  457. @@ -3,7 +3,8 @@

  458. #include <xcopy.h>

  459. -#define TC_ERR_LOG_TIME_LEN (sizeof("2012-07-31 12:35:00 +999") - 1)
  460. +#define TC_ERR_LOG_TIME_LEN (sizeof("2012-07-31 12:35:00 +999"))
  461. +#define TC_LOG_TIME_FILE_LEN (sizeof("20120731-123500"))

  462. #define tc_time() tc_current_time_sec
  463. #define tc_time_diff(s1, ms1, s2, ms2) \
  464. @@ -21,5 +22,5 @@
  465. void tc_time_update(void);
  466. void tc_localtime(time_t sec, struct tm *tm);
  467. void tc_time_sig_alarm(int sig);
  468. -
  469. +char* tc_generator_time_file();
  470. #endif /* __TC_TIME_H__ */
  471. diff -aruB tcpcopy_pa/src/core/xcopy.h tcpcopy_new/src/core/xcopy.h
  472. --- tcpcopy_pa/src/core/xcopy.h        2012-10-12 16:10:37.000000000 +0800
  473. +++ tcpcopy_new/src/core/xcopy.h        2012-10-11 11:43:44.000000000 +0800
  474. @@ -79,6 +79,8 @@

  475. #define MAX_ALLOWED_IP_NUM 32

  476. +#define IP_ADDR_LEN     16
  477. +
  478. /* Constants for netlink protocol */
  479. #define FIREWALL_GROUP  0

  480. @@ -205,6 +207,8 @@
  481. #define tc_cpymem(d, s, l) (((char *) memcpy(d, (void *) s, l)) + (l))
  482. #define tc_memzero(d, l) (memset(d, 0, l))

  483. +#define SIZE(array)        (sizeof(array) / sizeof(array[0]))
  484. +
  485. #include <tc_link_list.h>
  486. #include <tc_hash.h>
  487. #include <tc_time.h>
复制代码

论坛徽章:
0
3 [报告]
发表于 2012-10-12 16:32 |只看该作者
  1. diff -aruB tcpcopy_pa/src/interception/main.c tcpcopy_new/src/interception/main.c
  2. --- tcpcopy_pa/src/interception/main.c        2012-10-12 16:10:37.000000000 +0800
  3. +++ tcpcopy_new/src/interception/main.c        2012-10-11 12:12:33.000000000 +0800
  4. @@ -83,30 +83,80 @@

  5. }

  6. +
  7. +#define MULTICAST_PREFIX        0xE0
  8. +#define BROADCAST_SUFFIX  0xFF
  9. +#define IP_NUMBER_CHECK(str,num)        \
  10. +({        \
  11. +        while((*(str) != '\0') && (*(str) != '.'))        \
  12. +        {        \
  13. +            if(*(str) > '9' || *(str) < '0')        \
  14. +                return 0;        \
  15. +            (num) = (num)*10 + (*(str) - '0');        \
  16. +            if((num) > 0xFF)                \
  17. +                return 0;         \
  18. +            ++(str);                \
  19. +        }        \
  20. +        if(*(str) != '\0')        \
  21. +            ++(str);                \
  22. +})
  23. +
  24. +static int is_valid_ipv4_addr(char* addr)
  25. +{
  26. +    unsigned long int num[4] = {0,0,0,0};
  27. +    char* dot = addr;
  28. +       
  29. +    if (dot == NULL)
  30. +        return 0;
  31. +       
  32. +    IP_NUMBER_CHECK(dot,num[0]);
  33. +    IP_NUMBER_CHECK(dot,num[1]);
  34. +    IP_NUMBER_CHECK(dot,num[2]);
  35. +    IP_NUMBER_CHECK(dot,num[3]);
  36. +       
  37. +/*
  38. +* exclude 0.x.x.x , above multicast  address, and broadcast address
  39. +*/
  40. +    if (num[0] >= MULTICAST_PREFIX || num[0] == 0
  41. +        || num[3] == 0 || num[3] == BROADCAST_SUFFIX)
  42. +        return 0;
  43. +
  44. +return 1;
  45. +}
  46. +
  47. /* Retrieve ip addresses */
  48. static int
  49. retrieve_ip_addr()
  50. {
  51.      int          count = 0;
  52. -    char         tmp[32];
  53. -    size_t       len;
  54.      uint32_t     address;
  55.      const char  *split, *p;
  56. -
  57. -    memset(tmp, 0, 32);
  58. +    char ipstr[IP_ADDR_LEN] = {0};
  59. +   
  60.      p = srv_settings.raw_ip_list;

  61.      while (true) {
  62.          split = strchr(p, ',');
  63. -        if (split != NULL) {
  64. -            len = (size_t)(split - p);
  65. -        } else {
  66. -            len = strlen(p);
  67. +        if (*p == '\0')
  68. +            break;
  69. +        if (split == NULL)
  70. +        {
  71. +            if (strlen(p) > IP_ADDR_LEN)
  72. +                break;
  73. +            sprintf(ipstr,"%s",p);
  74.          }
  75. -
  76. -        strncpy(tmp, p, len);
  77. -        address = inet_addr(tmp);
  78. -        srv_settings.passed_ips.ips[count++] = address;
  79. +        else
  80. +        {
  81. +            if (split - p > IP_ADDR_LEN)
  82. +                continue;
  83. +             snprintf(ipstr,split - p,"%s",p);
  84. +         }
  85. +/*
  86. +* make sure numbers-and-dots notation is valid before converting
  87. +*/               
  88. +        if (is_valid_ipv4_addr(ipstr))
  89. +            if ((address = inet_addr(ipstr)) != INADDR_NONE)
  90. +                  srv_settings.passed_ips.ips[count++] = address;

  91.          if (count == MAX_ALLOWED_IP_NUM) {
  92.              tc_log_info(LOG_WARN, 0, "reach the limit for passing firewall");
  93. @@ -118,8 +168,6 @@
  94.          } else {
  95.              p = split + 1;
  96.          }
  97. -
  98. -        memset(tmp, 0, 32);
  99.      }

  100.      srv_settings.passed_ips.num = count;
  101. diff -aruB tcpcopy_pa/src/interception/tc_interception.c tcpcopy_new/src/interception/tc_interception.c
  102. --- tcpcopy_pa/src/interception/tc_interception.c        2012-10-12 16:10:37.000000000 +0800
  103. +++ tcpcopy_new/src/interception/tc_interception.c        2012-10-11 15:33:07.000000000 +0800
  104. @@ -123,12 +123,12 @@

  105.      switch (msg.type) {
  106.          case CLIENT_ADD:
  107. -            tc_log_debug1(LOG_DEBUG, 0, "add client router:%u",
  108. +            tc_log((LOG_DEBUG), 0, "add client router:%u",
  109.                            ntohs(msg.client_port));
  110.              router_add(msg.client_ip, msg.client_port, rev->fd);
  111.              break;
  112.          case CLIENT_DEL:
  113. -            tc_log_debug1(LOG_DEBUG, 0, "del client router:%u",
  114. +            tc_log((LOG_DEBUG), 0, "del client router:%u",
  115.                            ntohs(msg.client_port));
  116.              router_del(msg.client_ip, msg.client_port);
  117.              break;
  118. diff -aruB tcpcopy_pa/src/interception/tc_router.c tcpcopy_new/src/interception/tc_router.c
  119. --- tcpcopy_pa/src/interception/tc_router.c        2012-10-12 16:10:37.000000000 +0800
  120. +++ tcpcopy_new/src/interception/tc_router.c        2012-10-11 15:33:07.000000000 +0800
  121. @@ -137,7 +137,7 @@

  122.      fd  = hash_find(table, key);
  123.      if ( NULL == fd ) {
  124. -        tc_log_debug0(LOG_DEBUG, 0, "fd is null");
  125. +        tc_log((LOG_DEBUG), 0, "fd is null");
  126.          delay_table_add(key, &msg);

  127.          pthread_mutex_unlock(&mutex);
  128. @@ -195,7 +195,7 @@
  129.      key = get_key(ip_header->daddr, tcp_header->dest);
  130.      fd  = hash_find(table, key);
  131.      if ( NULL == fd ) {
  132. -        tc_log_debug0(LOG_DEBUG, 0, "fd is null");
  133. +        tc_log((LOG_DEBUG), 0, "fd is null");
  134.          delay_table_add(key, &msg);
  135.          return ;
  136.      }
  137. diff -aruB tcpcopy_pa/src/tcpcopy/tc_packets_module.c tcpcopy_new/src/tcpcopy/tc_packets_module.c
  138. --- tcpcopy_pa/src/tcpcopy/tc_packets_module.c        2012-10-12 16:10:37.000000000 +0800
  139. +++ tcpcopy_new/src/tcpcopy/tc_packets_module.c        2012-10-11 15:33:07.000000000 +0800
  140. @@ -120,7 +120,7 @@
  141.      rand_port  = clt_settings.rand_port_shifted;
  142.      orig_port  = ntohs(tcp_header->source);

  143. -    tc_log_debug1(LOG_DEBUG, 0, "orig port:%u", orig_port);
  144. +    tc_log((LOG_DEBUG), 0, "orig port:%u", orig_port);

  145.      for (i = 1; i < replica_num; i++) {

  146. @@ -129,7 +129,7 @@
  147.          tcp_header->source = htons(dest_port);
  148.          process_packet(true, packet, length);

  149. -        tc_log_debug2(LOG_DEBUG, 0, "new port:%u,add:%u", dest_port, addition);
  150. +        tc_log((LOG_DEBUG), 0, "new port:%u,add:%u", dest_port, addition);
  151.      }
  152. }

  153. @@ -186,9 +186,9 @@
  154.              id          = ip_header->id;

  155. #if (TCPCOPY_DEBUG)
  156. -            tc_log_trace(LOG_NOTICE, 0, CLIENT_FLAG, ip_header, tcp_header);
  157. +            tc_log_trace((LOG_NOTICE), 0, CLIENT_FLAG, ip_header, tcp_header);
  158. #endif
  159. -            tc_log_debug1(LOG_DEBUG, 0, "recv:%d, more than MTU", recv_len);
  160. +            tc_log((LOG_DEBUG), 0, "recv:%d, more than MTU", recv_len);
  161.              index = head_len;

  162.              for (i = 0 ; i < packet_num; i++) {
  163. @@ -294,7 +294,7 @@
  164.      history_diff = timeval_diff(&first_pack_time, &last_pack_time);
  165.      cur_diff     = timeval_diff(&base_time, &cur_time);

  166. -    tc_log_debug2(LOG_DEBUG, 0, "diff,old:%llu,new:%llu",
  167. +    tc_log((LOG_DEBUG), 0, "diff,old:%llu,new:%llu",
  168.              history_diff, cur_diff);
  169.      if (history_diff <= cur_diff) {
  170.          return false;
  171. @@ -406,7 +406,7 @@
  172.                      dispose_packet((char*)ip_data, ip_pack_len, &p_valid_flag);
  173.                      if (p_valid_flag) {

  174. -                        tc_log_debug0(LOG_DEBUG, 0, "valid flag for packet");
  175. +                        tc_log((LOG_DEBUG), 0, "valid flag for packet");

  176.                          if (first) {

  177. @@ -417,7 +417,7 @@
  178.                      } else {

  179.                          stop = false;
  180. -                        tc_log_debug0(LOG_DEBUG, 0, "stop,invalid flag");
  181. +                        tc_log((LOG_DEBUG), 0, "stop,invalid flag");
  182.                      }
  183.                  }
  184.              }
  185. diff -aruB tcpcopy_pa/src/tcpcopy/tc_session.c tcpcopy_new/src/tcpcopy/tc_session.c
  186. --- tcpcopy_pa/src/tcpcopy/tc_session.c        2012-10-12 16:10:37.000000000 +0800
  187. +++ tcpcopy_new/src/tcpcopy/tc_session.c        2012-10-11 15:33:26.000000000 +0800
  188. @@ -81,7 +81,7 @@
  189.      tcp_header->seq    = htonl(s->vir_next_seq);
  190.      payload = (unsigned char*)((char*)tcp_header + size_tcp);
  191.      memmove(payload, payload + diff, cont_len - diff);
  192. -    tc_log_debug1(LOG_DEBUG, 0, "trim packet:%u", s->src_h_port);
  193. +    tc_log((LOG_DEBUG), 0, "trim packet:%u", s->src_h_port);

  194.      return true;
  195. }
  196. @@ -243,7 +243,7 @@
  197.      struct tcphdr  *f_tcp_header;
  198.      unsigned char   faked_rst_buf[FAKE_IP_DATAGRAM_LEN];

  199. -    tc_log_debug1(LOG_DEBUG, 0, "send_faked_passive_rst:%u", s->src_h_port);
  200. +    tc_log((LOG_DEBUG), 0, "send_faked_passive_rst:%u", s->src_h_port);

  201.      memset(faked_rst_buf, 0, FAKE_IP_DATAGRAM_LEN);

  202. @@ -597,7 +597,7 @@

  203.      ln->key = ntohl(tcp_header->seq);
  204.      link_list_append_by_order(list, ln);
  205. -    tc_log_debug0(LOG_DEBUG, 0, "save packet");
  206. +    tc_log((LOG_DEBUG), 0, "save packet");
  207. }

  208. #if (TCPCOPY_MYSQL_ADVANCED)
  209. @@ -734,7 +734,7 @@
  210.      struct tcphdr  *tcp_header;
  211.      unsigned char  *data;

  212. -    tc_log_debug2(LOG_DEBUG, 0, "send reserved packs,size:%u, port:%u",
  213. +    tc_log((LOG_DEBUG), 0, "send reserved packs,size:%u, port:%u",
  214.              s->unsend_packets->size, s->src_h_port);

  215.      if (SYN_CONFIRM > s->sm.status) {
  216. @@ -757,12 +757,12 @@
  217.          tcp_header = (struct tcphdr*)((char *)ip_header + size_ip);
  218.          cur_seq    = ntohl(tcp_header->seq);

  219. -        tc_log_debug_trace(LOG_DEBUG, 0, CLIENT_FLAG, ip_header, tcp_header);
  220. +        tc_log_debug_trace((LOG_DEBUG), 0, CLIENT_FLAG, ip_header, tcp_header);

  221.          if (cur_seq > s->vir_next_seq) {

  222.              /* We need to wait for previous packet */
  223. -            tc_log_debug0(LOG_DEBUG, 0, "we need to wait prev pack");
  224. +            tc_log((LOG_DEBUG), 0, "we need to wait prev pack");
  225.              s->sm.is_waiting_previous_packet = 1;
  226.              s->sm.candidate_response_waiting = 0;
  227.              break;
  228. @@ -771,7 +771,7 @@
  229.              cont_len   = get_pack_cont_len(ip_header, tcp_header);
  230.              if (cont_len > 0) {
  231.                  /* Special disposure here */
  232. -                tc_log_debug1(LOG_DEBUG, 0, "reserved strange:%u",
  233. +                tc_log((LOG_DEBUG), 0, "reserved strange:%u",
  234.                          s->src_h_port);
  235.                  diff = s->vir_next_seq - cur_seq;
  236.                  if (!trim_packet(s, ip_header, tcp_header, diff)) {
  237. @@ -943,7 +943,7 @@
  238.      /* If not receiving response for a long time */
  239.      if (s->resp_last_recv_cont_time < threshold_time) {
  240.          obs_cnt++;
  241. -        tc_log_debug2(LOG_DEBUG, 0, "timeout,unsend number:%u,p:%u",
  242. +        tc_log((LOG_DEBUG), 0, "timeout,unsend number:%u,p:%u",
  243.                  s->unsend_packets->size, s->src_h_port);
  244.          return OBSOLETE;
  245.      }
  246. @@ -1098,7 +1098,7 @@
  247.              /* Retransmit until vir_next_seq*/
  248.              if (cur_seq < expected_seq) {
  249.                  s->sm.unack_pack_omit_save_flag = 1;
  250. -                tc_log_debug1(LOG_DEBUG, 0, "retransmit:%u", s->src_h_port);
  251. +                tc_log((LOG_DEBUG), 0, "retransmit:%u", s->src_h_port);
  252.                  wrap_send_ip_packet(s, data, true);
  253.                  ln = link_list_get_next(list, ln);
  254.              } else {
  255. @@ -1159,7 +1159,7 @@
  256.      struct iphdr   *ip_header;
  257.      unsigned char  *data;

  258. -    tc_log_debug0(LOG_DEBUG, 0, "check_reserved_content_left");
  259. +    tc_log((LOG_DEBUG), 0, "check_reserved_content_left");

  260.      list = s->unsend_packets;
  261.      ln = link_list_first(list);
  262. @@ -1265,7 +1265,7 @@
  263.          }
  264.      }

  265. -    tc_log_debug2(LOG_DEBUG, 0, "total len subtracted:%u,p:%u",
  266. +    tc_log((LOG_DEBUG), 0, "total len subtracted:%u,p:%u",
  267.              total_cont_len, s->src_h_port);

  268.      /* Rearrange seq */
  269. @@ -1429,7 +1429,7 @@
  270.      struct tcphdr  *f_tcp_header;
  271.      unsigned char   faked_rst_buf[FAKE_IP_DATAGRAM_LEN];

  272. -    tc_log_debug1(LOG_DEBUG, 0, "send faked rst:%u", s->src_h_port);
  273. +    tc_log((LOG_DEBUG), 0, "send faked rst:%u", s->src_h_port);

  274.      memset(faked_rst_buf, 0, FAKE_IP_DATAGRAM_LEN);
  275.      f_ip_header  = (struct iphdr *)faked_rst_buf;
  276. @@ -1468,7 +1468,7 @@
  277.      uint16_t  target_port;
  278.      uint64_t  new_key;

  279. -    tc_log_debug1(LOG_DEBUG, 0, "fake syn:%u", s->src_h_port);
  280. +    tc_log((LOG_DEBUG), 0, "fake syn:%u", s->src_h_port);

  281.      if (is_hard) {
  282.          while (true) {
  283. @@ -1557,13 +1557,13 @@

  284.              save_packet(s->mysql_special_packets, ip_header, tcp_header);

  285. -            tc_log_debug1(LOG_DEBUG, 0, "push statement:%u", s->src_h_port);
  286. +            tc_log((LOG_DEBUG), 0, "push statement:%u", s->src_h_port);

  287.              list = (link_list *)hash_find(mysql_table, s->src_h_port);
  288.              if (!list) {
  289.                  list = link_list_create();
  290.                  if (NULL == list) {
  291. -                    tc_log_info(LOG_ERR, 0, "list create err");
  292. +                    tc_log_info((LOG_ERR), 0, "list create err");
  293.                      return false;
  294.                  } else {
  295.                      hash_add(mysql_table, s->src_h_port, list);
  296. @@ -1636,7 +1636,7 @@

  297.      /* If ack from test server is more than what we expect */
  298.      if (ack > s->vir_next_seq) {
  299. -        tc_log_info(LOG_NOTICE, 0, "ack more than vir next seq");
  300. +        tc_log_info((LOG_NOTICE), 0, "ack more than vir next seq");
  301.          if (!s->sm.resp_syn_received) {
  302.              s->sm.sess_over = 1;
  303.              return DISP_STOP;
  304. @@ -1645,7 +1645,7 @@
  305.      } else if (ack < s->vir_next_seq) {

  306.          /* If ack from test server is less than what we expect */
  307. -        tc_log_debug3(LOG_DEBUG, 0, "bak_ack less than vir_next_seq:%u,%u,p:%u",
  308. +        tc_log((LOG_DEBUG), 0, "bak_ack less than vir_next_seq:%u,%u,p:%u",
  309.                  ack, s->vir_next_seq, s->src_h_port);

  310.          if (!s->sm.resp_syn_received) {
  311. @@ -1667,7 +1667,7 @@

  312.          /* When the slide window in test server is full*/
  313.          if (0 == tcp_header->window) {
  314. -            tc_log_info(LOG_NOTICE, 0, "slide window zero:%u", s->src_h_port);
  315. +            tc_log_info((LOG_NOTICE), 0, "slide window zero:%u", s->src_h_port);
  316.              /* Although slide window is full, it may require retransmission */
  317.              if (!s->sm.last_window_full) {
  318.                  s->resp_last_ack_seq = ack;
  319. @@ -1725,7 +1725,7 @@
  320. {
  321.      conn_cnt++;

  322. -    tc_log_debug1(LOG_DEBUG, 0, "recv syn from back:%u", s->src_h_port);
  323. +    tc_log((LOG_DEBUG), 0, "recv syn from back:%u", s->src_h_port);

  324.      s->sm.resp_syn_received = 1;
  325.      s->sm.status = SYN_CONFIRM;
  326. @@ -1746,7 +1746,7 @@
  327. process_back_fin(session_t *s, struct iphdr *ip_header,
  328.          struct tcphdr *tcp_header)
  329. {
  330. -    tc_log_debug1(LOG_DEBUG, 0, "recv fin from back:%u", s->src_h_port);
  331. +    tc_log((LOG_DEBUG), 0, "recv fin from back:%u", s->src_h_port);

  332.      s->sm.dst_closed = 1;
  333.      s->sm.candidate_response_waiting = 0;
  334. @@ -1852,7 +1852,7 @@

  335.      if ( tcp_header->rst) {
  336.          s->sm.reset_sent = 1;
  337. -        tc_log_debug1(LOG_DEBUG, 0, "reset from back:%u", s->src_h_port);
  338. +        tc_log((LOG_DEBUG), 0, "reset from back:%u", s->src_h_port);
  339.          return;
  340.      }

  341. @@ -1981,7 +1981,7 @@
  342.              if (s->sm.candidate_response_waiting)
  343. #endif
  344.              {
  345. -                tc_log_debug0(LOG_DEBUG, 0, "receive back server's resp");
  346. +                tc_log((LOG_DEBUG), 0, "receive back server's resp");
  347.                  s->sm.candidate_response_waiting = 0;
  348.                  s->sm.status = RECV_RESP;
  349.                  s->sm.delay_sent_flag = 0;
  350. @@ -1992,7 +1992,7 @@
  351.          /* There are no content in packet */

  352.          if (s->sm.delay_sent_flag) {
  353. -            tc_log_debug1(LOG_DEBUG, 0, "send delayed cont:%u", s->src_h_port);
  354. +            tc_log((LOG_DEBUG), 0, "send delayed cont:%u", s->src_h_port);
  355.              s->sm.delay_sent_flag = 0;
  356.              send_reserved_packets(s);
  357.              return;
  358. @@ -2011,7 +2011,7 @@
  359. {
  360.      uint32_t seq;

  361. -    tc_log_debug1(LOG_DEBUG, 0, "reset from client:%u", s->src_h_port);
  362. +    tc_log((LOG_DEBUG), 0, "reset from client:%u", s->src_h_port);

  363.      if (s->sm.candidate_response_waiting) {
  364.          save_packet(s->unsend_packets, ip_header, tcp_header);
  365. @@ -2037,7 +2037,7 @@

  366.      s->sm.req_syn_ok = 1;

  367. -    tc_log_debug1(LOG_DEBUG, 0, "syn port:%u", s->src_h_port);
  368. +    tc_log((LOG_DEBUG), 0, "syn port:%u", s->src_h_port);

  369. #if (TCPCOPY_MYSQL_BASIC)
  370.      /* Remove old mysql info*/
  371. @@ -2052,7 +2052,7 @@
  372.              free(tmp_ln);
  373.          }
  374.          if (!hash_del(mysql_table, s->src_h_port)) {
  375. -            tc_log_info(LOG_ERR, 0, "mysql table hash not deleted");
  376. +            tc_log_info((LOG_ERR), 0, "mysql table hash not deleted");
  377.          }
  378.          free(list);
  379.      }
  380. @@ -2067,12 +2067,12 @@
  381. {
  382.      uint16_t cont_len;
复制代码

论坛徽章:
0
4 [报告]
发表于 2012-10-12 16:33 |只看该作者
  1. -    tc_log_debug1(LOG_DEBUG, 0, "recv fin from clt:%u", s->src_h_port);
  2. +    tc_log((LOG_DEBUG), 0, "recv fin from clt:%u", s->src_h_port);

  3.      s->sm.status |= CLIENT_FIN;
  4.      cont_len = get_pack_cont_len(ip_header, tcp_header);
  5.      if (cont_len > 0) {
  6. -        tc_log_debug1(LOG_DEBUG, 0, "fin has content:%u", s->src_h_port);
  7. +        tc_log((LOG_DEBUG), 0, "fin has content:%u", s->src_h_port);
  8.          return DISP_CONTINUE;
  9.      }

  10. @@ -2224,7 +2224,7 @@
  11.       */
  12.      if (s->req_cont_last_ack_seq != s->req_cont_cur_ack_seq) {
  13.          *is_new_req = 1;
  14. -        tc_log_debug1(LOG_DEBUG, 0, "it is a new req,p:%u", s->src_h_port);
  15. +        tc_log((LOG_DEBUG), 0, "it is a new req,p:%u", s->src_h_port);
  16.      }

  17.      if (*is_new_req) {
  18. @@ -2259,7 +2259,7 @@

  19.      if (cur_seq > s->vir_next_seq) {

  20. -        tc_log_debug1(LOG_DEBUG, 0, "lost and need prev:%u", s->src_h_port);
  21. +        tc_log((LOG_DEBUG), 0, "lost and need prev:%u", s->src_h_port);
  22.          save_packet(s->unsend_packets, ip_header, tcp_header);
  23.          send_reserved_packets(s);
  24.          return DISP_STOP;
  25. @@ -2278,7 +2278,7 @@
  26.          retransmit_seq = s->vir_next_seq - cont_len;
  27.          if (cur_seq <= retransmit_seq) {
  28.              /* Retransmission packet from client */
  29. -            tc_log_debug1(LOG_DEBUG, 0, "retransmit from clt:%u", s->src_h_port);
  30. +            tc_log((LOG_DEBUG), 0, "retransmit from clt:%u", s->src_h_port);
  31.          } else {
  32.              diff = s->vir_next_seq - cur_seq;
  33.              if (trim_packet(s, ip_header, tcp_header, diff)) {
  34. @@ -2298,7 +2298,7 @@
  35.      if (s->sm.candidate_response_waiting) {
  36.          if (cur_seq > s->req_last_cont_sent_seq) {
  37.              wrap_send_ip_packet(s, (unsigned char *)ip_header, true);
  38. -            tc_log_debug0(LOG_DEBUG, 0, "it is a continuous req");
  39. +            tc_log((LOG_DEBUG), 0, "it is a continuous req");
  40.              return DISP_STOP;
  41.          }
  42.      }
  43. @@ -2324,7 +2324,7 @@
  44.          }
  45.      }

  46. -    tc_log_debug1(LOG_DEBUG, 0, "drop packet:%u", s->src_h_port);
  47. +    tc_log((LOG_DEBUG), 0, "drop packet:%u", s->src_h_port);
  48. }

  49. /*
  50. @@ -2343,7 +2343,7 @@
  51.      int       is_new_req = 0;
  52.      uint16_t  cont_len;

  53. -    tc_log_debug_trace(LOG_DEBUG, 0, CLIENT_FLAG, ip_header, tcp_header);
  54. +    tc_log_debug_trace((LOG_DEBUG), 0, CLIENT_FLAG, ip_header, tcp_header);

  55.      /* Change source port for multiple copying,etc */
  56.      if (s->sm.port_transfered != 0) {
  57. @@ -2365,7 +2365,7 @@
  58.      if (s->sm.sess_more) {
  59.          /* TODO Some statitics are not right because of this */
  60.          save_packet(s->next_sess_packs, ip_header, tcp_header);
  61. -        tc_log_debug1(LOG_DEBUG, 0, "buffer for next session:%u", s->src_h_port);
  62. +        tc_log((LOG_DEBUG), 0, "buffer for next session:%u", s->src_h_port);
  63.          return;
  64.      }

  65. @@ -2424,7 +2424,7 @@
  66.          /* Update ack seq values for checking a new request */
  67.          s->req_cont_last_ack_seq = s->req_cont_cur_ack_seq;
  68.          s->req_cont_cur_ack_seq  = ntohl(tcp_header->ack_seq);
  69. -        tc_log_debug2(LOG_DEBUG, 0, "cont len:%d,p:%u", cont_len, s->src_h_port);
  70. +        tc_log((LOG_DEBUG), 0, "cont len:%d,p:%u", cont_len, s->src_h_port);
  71. #if (TCPCOPY_MYSQL_BASIC)
  72.          /* Process mysql client auth packet */
  73.          if (DISP_STOP == process_mysql_clt_auth_pack(s, ip_header,
  74. @@ -2458,7 +2458,7 @@
  75.              return;
  76.          }

  77. -        tc_log_debug0(LOG_DEBUG, 0, "a new request from client");
  78. +        tc_log((LOG_DEBUG), 0, "a new request from client");
  79.      }

  80.      /* Post disposure */
  81. @@ -2659,7 +2659,7 @@
  82.              }
  83.          } else {
  84.              tc_log_debug_trace(LOG_DEBUG, 0, BACKEND_FLAG, ip_header, tcp_header);
  85. -            tc_log_debug0(LOG_DEBUG, 0, "no active session for me");
  86. +            tc_log((LOG_DEBUG), 0, "no active session for me");
  87.          }
  88.      } else if (LOCAL == pack_src) {

  89. @@ -2676,7 +2676,7 @@
  90.              if (s) {
  91.                  /* Check if it is a duplicate syn */
  92.                  if (tcp_header->seq == s->req_last_syn_seq) {
  93. -                    tc_log_debug0(LOG_DEBUG, 0, "duplicate syn");
  94. +                    tc_log((LOG_DEBUG), 0, "duplicate syn");
  95.                      return true;
  96.                  } else {
  97.                      /*
  98. @@ -2692,7 +2692,7 @@
  99.                          s->next_sess_packs = link_list_create();
  100.                      }
  101.                      save_packet(s->next_sess_packs, ip_header, tcp_header);
  102. -                    tc_log_debug0(LOG_DEBUG, 0, "buffer the new session");
  103. +                    tc_log((LOG_DEBUG), 0, "buffer the new session");
  104.                      return true;
  105.                  }
  106.              } else {
  107. diff -aruB tcpcopy_pa/src/util/tc_util.c tcpcopy_new/src/util/tc_util.c
  108. --- tcpcopy_pa/src/util/tc_util.c        2012-10-12 16:10:37.000000000 +0800
  109. +++ tcpcopy_new/src/util/tc_util.c        2012-10-10 12:35:38.000000000 +0800
  110. @@ -155,3 +155,38 @@
  111.      return res;
  112. }  

  113. +extern char **environ;
  114. +int tc_system(char *command)
  115. +{
  116. +    int pid = 0, status = 0;
  117. +
  118. +    if ( command == NULL )
  119. +        return 1;
  120. +
  121. +    pid = fork();
  122. +    if ( pid == -1 )
  123. +        return -1;
  124. +
  125. +    if ( pid == 0 ) {
  126. +        char *argv[4];
  127. +        argv[0] = "sh";
  128. +        argv[1] = "-c";
  129. +        argv[2] = command;
  130. +        argv[3] = 0;
  131. +
  132. +        execve("/bin/sh", argv, environ);
  133. +        exit(127);
  134. +    }
  135. +
  136. +    /* wait for child process return */
  137. +    do {
  138. +        if ( waitpid(pid, &status, 0) == -1 ) {
  139. +            if (errno != EINTR)
  140. +                return -1;
  141. +        }else{
  142. +            return status;
  143. +        }   
  144. +    } while (1);
  145. +
  146. +    return status;
  147. +}
  148. diff -aruB tcpcopy_pa/src/util/tc_util.h tcpcopy_new/src/util/tc_util.h
  149. --- tcpcopy_pa/src/util/tc_util.h        2012-10-12 16:10:37.000000000 +0800
  150. +++ tcpcopy_new/src/util/tc_util.h        2012-10-10 12:26:06.000000000 +0800
  151. @@ -18,6 +18,6 @@
  152. unsigned short tcpcsum(unsigned char *iphdr, unsigned short *packet,
  153.          int pack_len);

  154. -
  155. +int tc_system(char *command);
  156. #endif   /* ----- #ifndef _TCPCOPY_UTIL_H_INC  ----- */

复制代码

论坛徽章:
0
5 [报告]
发表于 2012-10-18 15:38 |只看该作者
  1. diff -aruB tcpcopy_pa/src/core/tc_log.c tcpcopy_new/src/core/tc_log.c
  2. --- tcpcopy_pa/src/core/tc_log.c        2012-10-15 15:17:54.000000000 +0800
  3. +++ tcpcopy_new/src/core/tc_log.c        2012-10-18 11:45:02.000000000 +0800
  4. @@ -8,8 +8,8 @@
  5. #define CMD_LEN     512

  6. tc_log_t log_info = {
  7. -    .port = 514,
  8. -    .addr =
  9. +    .log_port = 514,
  10. +    .log_addr =
  11.      {
  12.          [0] = '1',
  13.          [1] = '2',
  14. @@ -21,9 +21,13 @@
  15.          [7] = '.',
  16.          [8] = '1'
  17.       },
  18. -    .logtype = 0,
  19. -    .cyclelog = 0,
  20. -    .autopack = 0
  21. +    .log_ct =
  22. +    {
  23. +        .logtype = 0,
  24. +        .cyclelog = 0,
  25. +        .autopack = 0,
  26. +        .loglevel = PRI_EMERG
  27. +    }
  28. };

  29. static char *tc_log_dir = NULL;
  30. @@ -52,38 +56,38 @@
  31. };

  32. int
  33. -tc_log_init(const char *file)
  34. +tc_log_init()
  35. {
  36. -    if (log_info.logtype & 1)
  37. +    if (log_info.log_ct.logtype & 1)
  38.      {
  39. -        if (log_info.file == NULL){
  40. -            log_info.file = "error.log";
  41. +        if (log_info.log_file == NULL){
  42. +            log_info.log_file = "error.log";
  43.          }
  44.          else
  45.          {
  46. -            char *last_slash = strrchr(log_info.file,'/');
  47. +            char *last_slash = strrchr(log_info.log_file,'/');
  48.              if (last_slash != NULL)
  49.              {
  50. -                unsigned int dir_len = (last_slash - log_info.file) + 2;
  51. +                unsigned int dir_len = (last_slash - log_info.log_file) + 2;
  52.                  if ((tc_log_dir = (char*)malloc(dir_len)) != NULL)
  53.                  {
  54.                      char cmd[CMD_LEN] = {0};
  55.                      
  56. -                    snprintf(tc_log_dir,dir_len,"%s",log_info.file);
  57. +                    snprintf(tc_log_dir,dir_len,"%s",log_info.log_file);
  58.                      snprintf(cmd,CMD_LEN,"mkdir -p %s",tc_log_dir);
  59.                      tc_system(cmd);
  60.                  }
  61.              }
  62.          }
  63.          
  64. -        log_f = fopen(log_info.file,"w+");
  65. +        log_f = fopen(log_info.log_file,"w+");

  66.          if (log_f == NULL) {
  67.              fprintf(stderr, "Open log file error: %s\n", strerror(errno));
  68.          }
  69.      }

  70. -    if (log_info.logtype & 2)
  71. +    if (log_info.log_ct.logtype & 2)
  72.      {
  73.          memset(&remoteaddr,0,sizeof(struct sockaddr_in));
  74.          remote_fd = socket(AF_INET,SOCK_DGRAM,0);
  75. @@ -92,8 +96,8 @@
  76.          }
  77.          
  78.         remoteaddr.sin_family = AF_INET;
  79. -        inet_aton(log_info.addr,&remoteaddr.sin_addr);
  80. -        remoteaddr.sin_port = htons(log_info.port);
  81. +        inet_aton(log_info.log_addr,&remoteaddr.sin_addr);
  82. +        remoteaddr.sin_port = htons(log_info.log_port);
  83.      }
  84.      
  85.      return 0;
  86. @@ -117,7 +121,8 @@
  87. #define BUF_LEN 2048
  88. #define LOGLEVEL_LEN 16

  89. -static void tc_local_log(char *logstr,char *loglevel)
  90. +static void
  91. +tc_local_log(char *logstr,char *loglevel)
  92. {
  93.      char buffer[BUF_LEN] = {0};
  94.      int n = 0;
  95. @@ -132,31 +137,31 @@
  96.      
  97.      fwrite(buffer,sizeof(char), n,log_f);

  98. -    if (log_info.autopack || log_info.cyclelog)
  99. +    if ((log_info.log_ct.autopack || log_info.log_ct.cyclelog) && (log_info.loglimit > 0))
  100.      {
  101.          (void)fseek(log_f,0,SEEK_END);
  102.          long size = ftell(log_f);
  103.          
  104.          if (log_info.loglimit <= size)
  105.          {
  106. -            if (log_info.autopack)
  107. +            if (log_info.log_ct.autopack)
  108.              {
  109.                  char cmd[CMD_LEN] = {0};
  110.                  if (tc_log_dir != NULL){
  111. -                    snprintf(cmd,CMD_LEN,"cp -rf %s %s%s",log_info.file,tc_log_dir,tc_generator_time_file());
  112. +                    snprintf(cmd,CMD_LEN,"cp -rf %s %s%s",log_info.log_file,tc_log_dir,tc_generator_time_file());
  113.                  } else {
  114. -                    snprintf(cmd,CMD_LEN,"cp -rf %s %s",log_info.file,tc_generator_time_file());
  115. +                    snprintf(cmd,CMD_LEN,"cp -rf %s %s",log_info.log_file,tc_generator_time_file());
  116.                  }
  117.                  tc_system(cmd);
  118.                  
  119.                  fseek(log_f,0,SEEK_SET);
  120. -                if (!log_info.cyclelog){
  121. +                if (!log_info.log_ct.cyclelog){
  122.                     ftruncate(fileno(log_f),0);
  123.                  }
  124.                  return;
  125.              }
  126.             
  127. -            if (log_info.cyclelog){
  128. +            if (log_info.log_ct.cyclelog){
  129.                  fseek(log_f,0,SEEK_SET);
  130.              }
  131.              return;
  132. @@ -190,7 +195,7 @@
  133.      char            buffer[BUF_LEN], *p,*end;
  134.      size_t          n;
  135.      va_list         args;
  136. -    char loglevel[LOGLEVEL_LEN] = {0};
  137. +  //  char loglevel[LOGLEVEL_LEN] = {0};

  138.      if (log_f == NULL && remote_fd == -1) {
  139.          return;
  140. @@ -219,12 +224,12 @@
  141.              return;
  142.          }
  143.      }
  144. -   
  145. + #if 0   
  146.      if (log_f != NULL){
  147.          snprintf(loglevel ,LOGLEVEL_LEN ,"%s.%s:",tc_log_fac[LOG_FAC(level)] ,tc_log_pris[LOG_PRI(level)]);
  148.          tc_local_log(buffer ,loglevel);
  149.      }
  150. -   
  151. +#endif   
  152.      if (remote_fd != -1){
  153.          tc_remote_log(buffer,level);
  154.      }
  155. diff -aruB tcpcopy_pa/src/core/tc_log.h tcpcopy_new/src/core/tc_log.h
  156. --- tcpcopy_pa/src/core/tc_log.h        2012-10-15 15:17:54.000000000 +0800
  157. +++ tcpcopy_new/src/core/tc_log.h        2012-10-18 11:41:25.000000000 +0800
  158. @@ -50,18 +50,23 @@
  159. #define        LOG_INFO        LOG_LEVEL(PRI_INFO)               
  160. #define        LOG_DEBUG        LOG_LEVEL(PRI_DEBUG)       

  161. +
  162. +  
  163. typedef struct{
  164. -    int port;
  165. -    char addr[IP_ADDR_LEN];
  166. -    char* file;
  167. +    uint16_t log_port;
  168. +    char log_addr[IP_ADDR_LEN];
  169. +    char* log_file;
  170. + struct {
  171.      uint8_t logtype:2, /* 0 none, 1 local,2 remote,3 both*/
  172.                cyclelog:1,
  173.                autopack:1,
  174. -              reserved:4;
  175. +              loglevel:4;
  176. +  }log_ct;
  177. +
  178.      long loglimit;                        
  179. }tc_log_t;

  180. -tc_log_t log_info;
  181. +extern  tc_log_t log_info;

  182. int tc_log_init();
  183. void tc_log_end();
  184. @@ -73,7 +78,12 @@
  185. #if (TCPCOPY_DEBUG)

  186. #define tc_log(level,err,fmt,...)   \
  187. -    tc_log_info(level,err,fmt,##__VA_ARGS__)
  188. +({  \
  189. +    do{ \
  190. +        if (LOG_PRI(level) <= log_info.log_ct.loglevel)   \
  191. +            tc_log_info(level,err,fmt,##__VA_ARGS__); \
  192. +    }while(0);  \
  193. +})
  194.      
  195. #define tc_log_debug_trace(level, err, flag, ip_header, tcp_header)          \
  196.      tc_log_trace(level, err, flag, ip_header, tcp_header)
  197. diff -aruB tcpcopy_pa/src/core/xcopy.h tcpcopy_new/src/core/xcopy.h
  198. --- tcpcopy_pa/src/core/xcopy.h        2012-10-15 15:17:54.000000000 +0800
  199. +++ tcpcopy_new/src/core/xcopy.h        2012-10-18 12:14:08.000000000 +0800
  200. @@ -81,6 +81,8 @@

  201. #define IP_ADDR_LEN     16

  202. +#define BUFFER_LEN      512
  203. +
  204. /* Constants for netlink protocol */
  205. #define FIREWALL_GROUP  0

  206. diff -aruB tcpcopy_pa/src/interception/intercept.h tcpcopy_new/src/interception/intercept.h
  207. --- tcpcopy_pa/src/interception/intercept.h        2012-10-12 16:10:37.000000000 +0800
  208. +++ tcpcopy_new/src/interception/intercept.h        2012-10-18 11:41:02.000000000 +0800
  209. @@ -12,10 +13,13 @@
  210.      char             *raw_ip_list;      /* Raw ip list */
  211.      char             *pid_file;         /* Pid file */
  212.      char             *binded_ip;        /* Binded ip for security */
  213. -    char             *log_path;         /* Error log path */
  214. +    char             *conf_path;         /* Error log path */
  215.      size_t            hash_size;        /* Hash size for kinds of table */
  216.      uint16_t          port;             /* TCP port number to listen on */
  217. -    unsigned int      do_daemonize:1;   /* Daemon flag */
  218. + struct {
  219. +    uint8_t      do_daemonize:1;   /* Daemon flag */
  220. +}daemon;   
  221. +
  222.      passed_ip_addr_t  passed_ips;       /* Passed ip list */
  223. }xcopy_srv_settings;

  224. diff -aruB tcpcopy_pa/src/interception/main.c tcpcopy_new/src/interception/main.c
  225. --- tcpcopy_pa/src/interception/main.c        2012-10-15 15:17:54.000000000 +0800
  226. +++ tcpcopy_new/src/interception/main.c        2012-10-18 15:47:11.000000000 +0800
  227. @@ -20,6 +20,27 @@
  228. xcopy_srv_settings srv_settings;
  229. static tc_event_loop_t s_event_loop;

  230. +#define INTERCEPTION_CONFIG_FILE     "./interception.conf"
  231. +
  232. +static config_setting config[] = {
  233. +    CONFIG_ITEM(raw_ip_list ,srv_settings ,TYPE_CHAR_PTR ,0)
  234. +    CONFIG_ITEM(binded_ip ,srv_settings ,TYPE_CHAR_PTR ,0)
  235. +    CONFIG_ITEM(pid_file ,srv_settings ,TYPE_CHAR_PTR ,0)
  236. +    CONFIG_ITEM(hash_size ,srv_settings ,TYPE_SIZE_T ,0)
  237. +    CONFIG_ITEM(port ,srv_settings ,TYPE_UINT16_T ,0)
  238. +    CONFIG_ITEM_BIT(do_daemonize ,srv_settings ,daemon ,TYPE_UINT8_T ,0x1 ,0)
  239. +    CONFIG_ITEM(log_port ,log_info ,TYPE_UINT16_T ,0)
  240. +    CONFIG_ITEM(log_addr ,log_info ,TYPE_CHAR_ARRAY ,IP_ADDR_LEN)
  241. +    CONFIG_ITEM(log_file ,log_info ,TYPE_CHAR_PTR ,0)
  242. +    CONFIG_ITEM_BIT(logtype ,log_info ,log_ct ,TYPE_UINT8_T ,0x3 ,0)
  243. +    CONFIG_ITEM_BIT(cyclelog ,log_info ,log_ct ,TYPE_UINT8_T ,0x4 ,2)
  244. +    CONFIG_ITEM_BIT(autopack ,log_info ,log_ct ,TYPE_UINT8_T ,0x8 ,3)
  245. +    CONFIG_ITEM_BIT(loglevel ,log_info ,log_ct ,TYPE_UINT8_T ,0xF0 ,4)
  246. +    CONFIG_ITEM(loglimit ,log_info ,TYPE_LONG ,0)
  247. +    NULL_ITEM
  248. +};
  249. +
  250. +
  251. static void
  252. release_resources()
  253. {
  254. @@ -83,47 +104,6 @@

  255. }

  256. -
  257. -#define MULTICAST_PREFIX        0xE0
  258. -#define BROADCAST_SUFFIX  0xFF
  259. -#define IP_NUMBER_CHECK(str,num)        \
  260. -({        \
  261. -        while((*(str) != '\0') && (*(str) != '.'))        \
  262. -        {        \
  263. -            if(*(str) > '9' || *(str) < '0')        \
  264. -                return 0;        \
  265. -            (num) = (num)*10 + (*(str) - '0');        \
  266. -            if((num) > 0xFF)                \
  267. -                return 0;         \
  268. -            ++(str);                \
  269. -        }        \
  270. -        if(*(str) != '\0')        \
  271. -            ++(str);                \
  272. -})
  273. -
  274. -static int is_valid_ipv4_addr(char* addr)
  275. -{
  276. -    unsigned long int num[4] = {0,0,0,0};
  277. -    char* dot = addr;
  278. -       
  279. -    if (dot == NULL)
  280. -        return 0;
  281. -       
  282. -    IP_NUMBER_CHECK(dot,num[0]);
  283. -    IP_NUMBER_CHECK(dot,num[1]);
  284. -    IP_NUMBER_CHECK(dot,num[2]);
  285. -    IP_NUMBER_CHECK(dot,num[3]);
  286. -       
  287. -/*
  288. -* exclude 0.x.x.x , above multicast  address, and broadcast address
  289. -*/
  290. -    if (num[0] >= MULTICAST_PREFIX || num[0] == 0
  291. -        || num[3] == 0 || num[3] == BROADCAST_SUFFIX)
  292. -        return 0;
  293. -
  294. -return 1;
  295. -}
  296. -
  297. /* Retrieve ip addresses */
  298. static int
  299. retrieve_ip_addr()
  300. @@ -225,7 +205,7 @@
  301.                  usage();
  302.                  return -1;
  303.              case 'l':
  304. -                srv_settings.log_path = optarg;
  305. +                srv_settings.conf_path = optarg;
  306.                  break;
  307.              case 'P':
  308.                  srv_settings.pid_file = optarg;
  309. @@ -234,7 +214,7 @@
  310.                  printf ("intercept version:%s\n", VERSION);
  311.                  return -1;
  312.              case 'd':
  313. -                srv_settings.do_daemonize = 1;
  314. +                srv_settings.daemon.do_daemonize = 1;
  315.                  break;
  316.              default:
  317.                  fprintf(stderr, "Illegal argument \"%c\"\n", c);
  318. @@ -259,7 +239,7 @@
  319.          retrieve_ip_addr();
  320.      }
  321.      /* Daemonize */
  322. -    if (srv_settings.do_daemonize) {
  323. +    if (srv_settings.daemon.do_daemonize) {
  324.          /* TODO why warning*/
  325.          if (sigignore(SIGHUP) == -1) {
  326.              tc_log_info(LOG_ERR, errno, "Failed to ignore SIGHUP");
  327. @@ -281,10 +261,10 @@
  328. /* Set defaults */
  329. static void settings_init(void)
  330. {
  331. +    memset(&srv_settings,0,sizeof(srv_settings));
  332.      srv_settings.port = SERVER_PORT;
  333.      srv_settings.hash_size = 65536;
  334. -    srv_settings.binded_ip = NULL;
  335. -
  336. +   
  337.      set_signal_handler();
  338. }

  339. @@ -313,8 +293,12 @@
  340.      if (read_args(argc, argv) == -1) {
  341.          return -1;
  342.      }
  343. -
  344. -    if (tc_log_init(srv_settings.log_path) == -1) {
  345. +   
  346. +    if (tc_setting_from_conf(config, (srv_settings.conf_path?srv_settings.conf_path:INTERCEPTION_CONFIG_FILE)) == -1) {
  347. +        return -1;
  348. +    }
  349. +   
  350. +    if (tc_log_init() == -1) {
  351.          return -1;
  352.      }

  353. diff -aruB tcpcopy_pa/src/tcpcopy/main.c tcpcopy_new/src/tcpcopy/main.c
  354. --- tcpcopy_pa/src/tcpcopy/main.c        2012-10-12 16:10:37.000000000 +0800
  355. +++ tcpcopy_new/src/tcpcopy/main.c        2012-10-18 15:46:09.000000000 +0800
  356. @@ -17,6 +17,37 @@
  357. /* Global variables for tcpcopy client */
  358. xcopy_clt_settings clt_settings;

  359. +#define TCPCOPY_CONFIG_FILE  "./tcpcopy.conf"
  360. +
  361. +static config_setting config[] = {
  362. +    CONFIG_ITEM(raw_transfer ,clt_settings ,TYPE_CHAR_PTR ,0)
  363. +#if (TCPCOPY_OFFLINE)
  364. +    CONFIG_ITEM(pcap_file ,clt_settings ,TYPE_CHAR_PTR ,0)
  365. +#endif
  366. +#ifdef TCPCOPY_MYSQL_ADVANCED
  367. +    CONFIG_ITEM(user_pwd ,clt_settings ,TYPE_CHAR_PTR ,0)
  368. +#endif
  369. +    CONFIG_ITEM(pid_file ,clt_settings ,TYPE_CHAR_PTR ,0)
  370. +    CONFIG_ITEM(session_timeout ,clt_settings ,TYPE_UINT16_T ,0)
  371. +    CONFIG_ITEM(mtu ,clt_settings ,TYPE_UINT16_T ,0)
  372. +    CONFIG_ITEM(factor ,clt_settings ,TYPE_UINT8_T ,0)
  373. +    CONFIG_ITEM(lo_tf_ip ,clt_settings ,TYPE_IPV4_ADDR ,0)
  374. +    CONFIG_ITEM(multiplex_io ,clt_settings ,TYPE_UNSIGNED_INT ,0)
  375. +    CONFIG_ITEM(srv_port ,clt_settings ,TYPE_UINT16_T ,0)
  376. +    CONFIG_ITEM_BIT(do_daemonize ,clt_settings ,mix ,TYPE_UNSIGNED_INT ,0x1 ,0)
  377. +    CONFIG_ITEM_BIT(replica_num ,clt_settings ,mix ,TYPE_UNSIGNED_INT ,0x7FE ,1)
  378. +    CONFIG_ITEM_BIT(max_rss ,clt_settings ,mix ,TYPE_UNSIGNED_INT ,0xFFFFF800 ,21)
  379. +    CONFIG_ITEM(log_port ,log_info ,TYPE_UINT16_T ,0)
  380. +    CONFIG_ITEM(log_addr ,log_info ,TYPE_CHAR_ARRAY ,IP_ADDR_LEN)
  381. +    CONFIG_ITEM(log_file ,log_info ,TYPE_CHAR_PTR ,0)
  382. +    CONFIG_ITEM_BIT(logtype ,log_info ,log_ct ,TYPE_UINT8_T ,0x3 ,0)
  383. +    CONFIG_ITEM_BIT(cyclelog ,log_info ,log_ct ,TYPE_UINT8_T ,0x4 ,2)
  384. +    CONFIG_ITEM_BIT(autopack ,log_info ,log_ct ,TYPE_UINT8_T ,0x8 ,3)
  385. +    CONFIG_ITEM_BIT(loglevel ,log_info ,log_ct ,TYPE_UINT8_T ,0xF0 ,4)
  386. +    CONFIG_ITEM(loglimit ,log_info ,TYPE_LONG ,0)
  387. +    NULL_ITEM
  388. +};
  389. +
  390. int tc_raw_socket_out;
  391. tc_event_loop_t event_loop;

  392. @@ -117,16 +148,16 @@
  393.                  break;
  394. #endif
  395.              case 'n':
  396. -                clt_settings.replica_num = atoi(optarg);
  397. +                clt_settings.mix.replica_num = atoi(optarg);
  398.                  break;
  399.              case 'f':
  400.                  clt_settings.factor = atoi(optarg);
  401.                  break;
  402.              case 'm':
  403. -                clt_settings.max_rss = 1024*atoi(optarg);
  404. +                clt_settings.mix.max_rss = 1024*atoi(optarg);
  405.                  break;
  406.              case 'l':
  407. -                clt_settings.log_path = optarg;
  408. +                clt_settings.conf_path = optarg;
  409.                  break;
  410.              case 'M':
  411.                  clt_settings.mtu = atoi(optarg);
  412. @@ -141,7 +172,7 @@
  413.                  printf ("tcpcopy version:%s\n", VERSION);
  414.                  return -1;
  415.              case 'd':
  416. -                clt_settings.do_daemonize = 1;
  417. +                clt_settings.mix.do_daemonize = 1;
  418.                  break;
  419.              case 'p':
  420.                  clt_settings.srv_port = atoi(optarg);
  421. @@ -345,7 +376,7 @@
  422. #endif

  423.      /* Daemonize */
  424. -    if (clt_settings.do_daemonize) {
  425. +    if (clt_settings.mix.do_daemonize) {
  426.          if (sigignore(SIGHUP) == -1) {
  427.              tc_log_info(LOG_ERR, errno, "Failed to ignore SIGHUP");
  428.          }
  429. @@ -368,11 +399,12 @@
  430. settings_init()
  431. {
  432.      /* Init values */
  433. +    memset(&clt_settings,0,sizeof(clt_settings));
  434.      clt_settings.mtu = DEFAULT_MTU;
  435. -    clt_settings.max_rss = MAX_MEMORY_SIZE;
  436. +    clt_settings.mix.max_rss = MAX_MEMORY_SIZE;
  437.      clt_settings.srv_port = SERVER_PORT;
  438.      clt_settings.session_timeout = DEFAULT_SESSION_TIMEOUT;
  439. -
  440. +   
  441.      tc_raw_socket_out = TC_INVALID_SOCKET;

  442.      set_signal_handler();
  443. @@ -393,8 +425,11 @@
  444.      if (read_args(argc, argv) == -1) {
  445.          return -1;
  446.      }
  447. -
  448. -    if (tc_log_init(clt_settings.log_path) == -1) {
  449. +   
  450. +    if (tc_setting_from_conf(config, (clt_settings.conf_path?clt_settings.conf_path:TCPCOPY_CONFIG_FILE)) == -1) {
  451. +        return -1;
  452. +    }
  453. +    if (tc_log_init() == -1) {
  454.          return -1;
  455.      }
复制代码

论坛徽章:
0
6 [报告]
发表于 2012-10-18 15:39 |只看该作者
  1. diff -aruB tcpcopy_pa/src/tcpcopy/tc_manager.c tcpcopy_new/src/tcpcopy/tc_manager.c
  2. --- tcpcopy_pa/src/tcpcopy/tc_manager.c        2012-10-12 16:10:37.000000000 +0800
  3. +++ tcpcopy_new/src/tcpcopy/tc_manager.c        2012-10-18 11:36:12.000000000 +0800
  4. @@ -110,9 +110,9 @@
  5.      /* This is only valid since Linux 2.6.32 */
  6.      tc_log_info(LOG_NOTICE, 0, "max memory size:%ld", usage.ru_maxrss);

  7. -    if (usage.ru_maxrss > clt_settings.max_rss) {
  8. +    if (usage.ru_maxrss > clt_settings.mix.max_rss) {
  9.          tc_log_info(LOG_WARN, 0, "occupies too much memory,limit:%ld",
  10. -                 clt_settings.max_rss);
  11. +                 clt_settings.mix.max_rss);
  12.      }

  13.      evt->msec = tc_current_time_msec + 60000;
  14. diff -aruB tcpcopy_pa/src/tcpcopy/tc_packets_module.c tcpcopy_new/src/tcpcopy/tc_packets_module.c
  15. --- tcpcopy_pa/src/tcpcopy/tc_packets_module.c        2012-10-15 15:17:55.000000000 +0800
  16. +++ tcpcopy_new/src/tcpcopy/tc_packets_module.c        2012-10-18 11:35:19.000000000 +0800
  17. @@ -150,7 +150,7 @@

  18.      if (is_packet_needed((const char *)packet)) {

  19. -        replica_num = clt_settings.replica_num;
  20. +        replica_num = clt_settings.mix.replica_num;
  21.          packet_num = 1;
  22.          ip_header   = (struct iphdr*)packet;

  23. diff -aruB tcpcopy_pa/src/tcpcopy/tcpcopy.h tcpcopy_new/src/tcpcopy/tcpcopy.h
  24. --- tcpcopy_pa/src/tcpcopy/tcpcopy.h        2012-10-12 16:10:37.000000000 +0800
  25. +++ tcpcopy_new/src/tcpcopy/tcpcopy.h        2012-10-18 11:45:36.000000000 +0800
  26. @@ -20,22 +20,21 @@


  27. typedef struct xcopy_clt_settings {
  28. -    unsigned int  replica_num:10;       /* Replicated number of each request */
  29. -    unsigned int  factor:8;             /* Port shift factor */
  30. -    unsigned int  mtu:16;               /* MTU sent to backend */
  31. -    unsigned int  do_daemonize:1;       /* Daemon flag */
  32. -    unsigned int  max_rss:21;           /* Max memory size allowed for tcpcopy
  33. -                                           client(max size 2G) */
  34. -
  35. -    unsigned int  session_timeout:16;   /* Max value for session timeout
  36. -                                           If it reaches this value, the session
  37. -                                           will be removed */
  38. +    struct{
  39. +    unsigned int  do_daemonize:1,       /* Daemon flag */
  40. +                        replica_num:10,       /* Replicated number of each request */
  41. +                        max_rss:21;           /* Max memory size allowed for tcpcopy client(max size 2G) */
  42. +          }mix;
  43. +
  44. +    uint16_t  mtu;               /* MTU sent to backend */
  45. +    uint16_t  session_timeout;   /* Max value for session timeout
  46. +                                           If it reaches this value, the session  will be removed */

  47.      char         *raw_transfer;         /* Online_ip online_port target_ip
  48.                                             target_port string */

  49.      char         *pid_file;             /* Pid file */
  50. -    char         *log_path;             /* Error log path */
  51. +    char         *conf_path;             /* Error log path */
  52. #if (TCPCOPY_OFFLINE)
  53.      char         *pcap_file;            /* Pcap file */
  54. #endif
  55. @@ -49,6 +48,8 @@
  56.      ip_port_pair_mappings_t transfer;   /* Transfered online_ip online_port
  57.                                             target_ip target_port */
  58.      int           multiplex_io;
  59. +    uint8_t  factor;             /* Port shift factor */
  60. +
  61. } xcopy_clt_settings;


  62. diff -aruB tcpcopy_pa/src/util/tc_util.c tcpcopy_new/src/util/tc_util.c
  63. --- tcpcopy_pa/src/util/tc_util.c        2012-10-15 15:17:55.000000000 +0800
  64. +++ tcpcopy_new/src/util/tc_util.c        2012-10-18 15:22:29.000000000 +0800
  65. @@ -190,3 +190,237 @@

  66.      return status;
  67. }
  68. +
  69. +#define MULTICAST_PREFIX        0xE0
  70. +#define BROADCAST_SUFFIX  0xFF
  71. +#define IP_NUMBER_CHECK(str,num)        \
  72. +({        \
  73. +        while((*(str) != '\0') && (*(str) != '.'))        \
  74. +        {        \
  75. +            if(*(str) > '9' || *(str) < '0')        \
  76. +                return 0;        \
  77. +            (num) = (num)*10 + (*(str) - '0');        \
  78. +            if((num) > 0xFF)                \
  79. +                return 0;         \
  80. +            ++(str);                \
  81. +        }        \
  82. +        if(*(str) != '\0')        \
  83. +            ++(str);                \
  84. +})
  85. +
  86. +int
  87. +is_valid_ipv4_addr(char* addr)
  88. +{
  89. +    unsigned long int num[4] = {0,0,0,0};
  90. +    char* dot = addr;
  91. +       
  92. +    if (dot == NULL)
  93. +        return 0;
  94. +       
  95. +    IP_NUMBER_CHECK(dot,num[0]);
  96. +    IP_NUMBER_CHECK(dot,num[1]);
  97. +    IP_NUMBER_CHECK(dot,num[2]);
  98. +    IP_NUMBER_CHECK(dot,num[3]);
  99. +       
  100. +/*
  101. +* exclude 0.x.x.x , above multicast  address, and broadcast address
  102. +*/
  103. +    if (num[0] >= MULTICAST_PREFIX || num[0] == 0
  104. +        || num[3] == 0 || num[3] == BROADCAST_SUFFIX)
  105. +        return 0;
  106. +
  107. +return 1;
  108. +}
  109. +
  110. +#define VALID_CHAR(c)   \
  111. +({  \
  112. +    char tmp = (c);     \
  113. +    int ret = 0;    \
  114. +    if ((tmp >= '0' && tmp <= '9')      \
  115. +        ||(tmp >= 'a' && tmp <= 'z')    \
  116. +        ||(tmp >= 'A' && tmp <= 'Z')    \
  117. +        ||(tmp == '#'))   \
  118. +        ret = 1;    \
  119. +        ret;    \
  120. +})
  121. +
  122. +static void
  123. +stripstring(char* str)
  124. +{
  125. +    if (str == NULL){
  126. +        return;
  127. +    }
  128. +
  129. +    int len = strlen(str);
  130. +    while(len > 0 && !VALID_CHAR(*(str + (--len)))) *(str + len) = '\0';
  131. +    if (len > 0)
  132. +    while(!VALID_CHAR(*str))  ++str;
  133. +}
  134. +
  135. +void
  136. +tc_setting_value(char* key ,char* value,config_setting* config)
  137. +{
  138. +    int i = 0;
  139. +    int n;
  140. +    if (key == NULL || value == NULL){
  141. +        return;
  142. +    }
  143. +   
  144. +    if (*key == '\0' || *value == '\0'){
  145. +        fprintf(stderr,"%s: value is empty\n",__FUNCTION__);
  146. +        return;
  147. +    }
  148. +
  149. +    for (;config[i].str != NULL;++i)
  150. +    {
  151. +        if (strcmp(key ,config[i].str) == 0)
  152. +        {
  153. +            switch(config[i].type)
  154. +            {
  155. +                case TYPE_CHAR_PTR:
  156. +                {
  157. +                    if (*(char**)(config[i].value_ptr_to_ptr) != NULL){
  158. +                        break;
  159. +                    }
  160. +                    n = strlen(value) + 1;
  161. +                    if ((*(char**)(config[i].value_ptr_to_ptr) = (char*)malloc(sizeof(char)*n)) == NULL){
  162. +                        fprintf(stderr,"%s: malloc failed \n",__FUNCTION__);
  163. +                        break;
  164. +                    }
  165. +                    snprintf(*(char**)(config[i].value_ptr_to_ptr) ,n ,"%s",value);
  166. +                    
  167. +                    break;
  168. +                }
  169. +                case TYPE_UNSIGNED_INT:
  170. +                {
  171. +                     if (config[i].limit > 0 && config[i].shift >= 0)
  172. +                    {
  173. +                         int tmp = atoi(value);
  174. +                        unsigned int* val = (unsigned int*)(config[i].value_pointer);
  175. +                         int limit = (int)config[i].limit;
  176. +                         int shift = (int)config[i].shift;
  177. +                        *val = (*val & (~limit)) | (limit & (tmp << shift));
  178. +                    } else {
  179. +                        *(unsigned int *)(config[i].value_pointer) = atoi(value);
  180. +                    }
  181. +                    break;
  182. +                }
  183. +                case TYPE_LONG:
  184. +                {
  185. +                     if (config[i].limit > 0 && config[i].shift >= 0)
  186. +                    {
  187. +                         long tmp = atol(value);
  188. +                         long* val = (long*)(config[i].value_pointer);
  189. +                         long limit = (long)config[i].limit;
  190. +                         long shift = (long)config[i].shift;
  191. +                        *val = (*val & (~limit)) | (limit & (tmp << shift));
  192. +                    } else {
  193. +                        *(long *)(config[i].value_pointer) = atol(value);
  194. +                    }
  195. +                    break;
  196. +                }
  197. +                case TYPE_SIZE_T:
  198. +                {
  199. +                     if (config[i].limit > 0 && config[i].shift >= 0)
  200. +                    {
  201. +                         size_t tmp = (size_t)atol(value);
  202. +                         size_t* val = (size_t*)(config[i].value_pointer);
  203. +                         size_t limit = (size_t)config[i].limit;
  204. +                         size_t shift = (size_t)config[i].shift;
  205. +                        *val = (*val & (~limit)) | (limit & (tmp << shift));
  206. +                    } else {
  207. +                        *(size_t *)(config[i].value_pointer) = (size_t)atol(value);
  208. +                    }
  209. +                    break;
  210. +                }
  211. +                case TYPE_UINT16_T:
  212. +                {
  213. +                     if (config[i].limit > 0 && config[i].shift >= 0)
  214. +                    {
  215. +                         uint16_t tmp = (uint16_t)atoi(value);
  216. +                         uint16_t* val = (uint16_t*)(config[i].value_pointer);
  217. +                         uint16_t limit = (uint16_t)config[i].limit;
  218. +                         uint16_t shift = (uint16_t)config[i].shift;
  219. +                        *val = (*val & (~limit)) | (limit & (tmp << shift));
  220. +                    } else {
  221. +                        *(uint16_t *)(config[i].value_pointer) = (uint16_t)atoi(value);
  222. +                    }
  223. +                    break;
  224. +                }
  225. +                case TYPE_CHAR_ARRAY:
  226. +                {
  227. +                    snprintf((char*)(config[i].value_pointer) ,config[i].limit, "%s" ,value);
  228. +                    break;
  229. +                }
  230. +                case TYPE_UINT8_T:
  231. +                {
  232. +                    if (config[i].limit > 0 && config[i].shift >= 0)
  233. +                    {
  234. +                         uint8_t tmp = (uint8_t)atoi(value);
  235. +                         uint8_t* val = (uint8_t*)(config[i].value_pointer);
  236. +                         uint8_t limit = (uint8_t)config[i].limit;
  237. +                         uint8_t shift = (uint8_t)config[i].shift;
  238. +                        *val = (*val & (~limit)) | (limit & (tmp << shift));
  239. +                    } else {
  240. +                        *(uint8_t*)(config[i].value_pointer) = (uint8_t)atoi(value);
  241. +                    }
  242. +                    
  243. +                    break;
  244. +                }
  245. +                case TYPE_IPV4_ADDR:
  246. +                {
  247. +                    if (is_valid_ipv4_addr(value)){
  248. +                        *(unsigned int *)(config[i].value_pointer) = inet_addr(value);
  249. +                    } else {
  250. +                        fprintf(stderr,"%s: %s = %s is not valid address \n",__FUNCTION__,key,value);
  251. +                    }
  252. +                    break;
  253. +                }
  254. +                default:
  255. +                fprintf(stderr,"%s: no such config item :%s\n",__FUNCTION__,config[i].str);
  256. +                break;
  257. +            }
  258. +        }
  259. +    }
  260. +   
  261. +}
  262. +
  263. +int
  264. +tc_setting_from_conf(config_setting* config,char* config_file)
  265. +{
  266. +    FILE* pf = NULL;
  267. +    char buffer[BUFFER_LEN] = {0};
  268. +    char *bp = NULL;
  269. +    char* vptr = NULL;
  270. +
  271. +    if (config == NULL || config_file == NULL){
  272. +     fprintf(stderr,"%s: arg NULL ",__FUNCTION__);
  273. +     return -1;
  274. +    }
  275. +    if ((pf = fopen(config_file,"r")) == NULL){
  276. +        fprintf(stderr,"%s: read config file error :%s",__FUNCTION__,strerror(errno));
  277. +        return -1;
  278. +    }
  279. +
  280. +    while(fgets(buffer,BUFFER_LEN,pf) != NULL)
  281. +    {
  282. +        bp = buffer;
  283. +        stripstring(bp);
  284. +        if (*bp == '#'){
  285. +            continue;
  286. +        }
  287. +        if ((vptr = strchr(bp,'=')) == NULL){
  288. +            continue;
  289. +        }
  290. +        stripstring(vptr);
  291. +        stripstring(bp);
  292. +
  293. +        tc_setting_value(bp,vptr,config);
  294. +    }
  295. +
  296. +    fclose(pf);
  297. +    return 0;
  298. +   
  299. +}
  300. +
  301. +
  302. diff -aruB tcpcopy_pa/src/util/tc_util.h tcpcopy_new/src/util/tc_util.h
  303. --- tcpcopy_pa/src/util/tc_util.h        2012-10-15 15:17:55.000000000 +0800
  304. +++ tcpcopy_new/src/util/tc_util.h        2012-10-18 15:16:10.000000000 +0800
  305. @@ -19,5 +19,45 @@
  306.          int pack_len);

  307. int tc_system(char *command);
  308. +
  309. +typedef struct{
  310. +    char* str;
  311. +    union{
  312. +        void* value_pointer;
  313. +        void** value_ptr_to_ptr;
  314. +    }value;
  315. +#define value_pointer           value.value_pointer
  316. +#define value_ptr_to_ptr      value.value_ptr_to_ptr
  317. +
  318. +    int type;
  319. +    int limit;
  320. +    char shift;
  321. +}config_setting;
  322. +
  323. +#define CONFIG_ITEM(conf_item ,conf_setting ,item_type , length_limt) \
  324. +    {#conf_item ,&(conf_setting.conf_item) ,(item_type) ,(length_limt) ,-1},
  325. +
  326. +#define CONFIG_ITEM_SINGLE(config_item ,item_type ,length_limit)    \
  327. +    {#config_item ,&(config_item) ,(item_type) ,(length_limit) , -1},
  328. +
  329. +#define CONFIG_ITEM_BIT(config_item ,config_setting ,config_bit ,item_type ,length_limit ,shift)   \
  330. +    {#config_item ,&(config_setting.config_bit) ,(item_type) ,(length_limit) ,(shift)},
  331. +   
  332. +#define NULL_ITEM   {NULL ,NULL}
  333. +
  334. +enum{
  335. +TYPE_CHAR_PTR = 0,
  336. +TYPE_UNSIGNED_INT,
  337. +TYPE_LONG,
  338. +TYPE_SIZE_T,
  339. +TYPE_UINT16_T,
  340. +TYPE_CHAR_ARRAY,
  341. +TYPE_UINT8_T,
  342. +TYPE_IPV4_ADDR,
  343. +};
  344. +
  345. +int  tc_setting_from_conf(config_setting* config,char* config_file);
  346. +
  347. +int is_valid_ipv4_addr(char* addr);
  348. #endif   /* ----- #ifndef _TCPCOPY_UTIL_H_INC  ----- */

复制代码

论坛徽章:
3
CU大牛徽章
日期:2013-03-13 15:29:07CU大牛徽章
日期:2013-03-13 15:29:49CU大牛徽章
日期:2013-03-13 15:30:19
7 [报告]
发表于 2012-10-18 16:16 |只看该作者
这不是C吗?发这么多,头都大了!

论坛徽章:
3
CU大牛徽章
日期:2013-03-13 15:29:07CU大牛徽章
日期:2013-03-13 15:29:49CU大牛徽章
日期:2013-03-13 15:30:19
8 [报告]
发表于 2012-10-18 16:19 |只看该作者
分享的精神是好的!@

    排版和注释基本都没有,这么多的代码,居然看不到一个注释!狂倒!没有注释和排版最起码也该有个大概描述吧,这个代码干嘛用的做个基本介绍什么的!

论坛徽章:
4
CU大牛徽章
日期:2013-03-13 15:29:07CU大牛徽章
日期:2013-03-13 15:29:49CU大牛徽章
日期:2013-03-13 15:30:192015年迎新春徽章
日期:2015-03-04 09:57:09
9 [报告]
发表于 2012-10-19 08:57 |只看该作者
楼主想说啥?

论坛徽章:
21
白羊座
日期:2013-08-23 15:49:17金牛座
日期:2013-10-08 17:00:03处女座
日期:2013-10-12 11:54:11CU十二周年纪念徽章
日期:2013-10-24 15:41:34午马
日期:2013-11-27 14:07:21巨蟹座
日期:2013-12-04 10:56:03水瓶座
日期:2013-12-04 15:58:00亥猪
日期:2014-05-24 16:02:3115-16赛季CBA联赛之辽宁
日期:2016-11-07 13:52:53戌狗
日期:2013-08-23 16:15:31白羊座
日期:2013-08-24 21:59:24巨蟹座
日期:2013-08-25 16:34:24
10 [报告]
发表于 2012-10-19 10:16 |只看该作者
高手.                  
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP