Utils/Console: Fix singleton instantiation order (ServerManager / Scheduler)
[senf.git] / Utils / Daemon / Daemon.cc
1 // $Id$
2 //
3 // Copyright (C) 2007
4 // Fraunhofer Institute for Open Communication Systems (FOKUS)
5 // Competence Center NETwork research (NET), St. Augustin, GERMANY
6 //     Stefan Bund <g0dil@berlios.de>
7 //
8 // This program is free software; you can redistribute it and/or modify
9 // it under the terms of the GNU General Public License as published by
10 // the Free Software Foundation; either version 2 of the License, or
11 // (at your option) any later version.
12 //
13 // This program is distributed in the hope that it will be useful,
14 // but WITHOUT ANY WARRANTY; without even the implied warranty of
15 // MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16 // GNU General Public License for more details.
17 //
18 // You should have received a copy of the GNU General Public License
19 // along with this program; if not, write to the
20 // Free Software Foundation, Inc.,
21 // 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.
22
23 /** \file
24     \brief Daemon non-inline non-template implementation */
25
26 #include "Daemon.hh"
27 #include "Daemon.ih"
28
29 // Custom includes
30 #include <sys/types.h>
31 #include <sys/stat.h>
32 #include <sys/wait.h>
33 #include <unistd.h>
34 #include <fcntl.h>
35 #include <errno.h>
36 #include <signal.h>
37 #include <execinfo.h>
38 #include <sstream>
39 #include <algorithm>
40 #include <boost/algorithm/string/predicate.hpp>
41 #include <boost/algorithm/string/trim.hpp>
42 #include <boost/format.hpp>
43 #include "../Exception.hh"
44 #include "../membind.hh"
45 #include "../Backtrace.hh"
46 #include "../signalnames.hh"
47
48 // #define __USE_GNU
49 #include <ucontext.h>
50
51 //#include "Daemon.mpp"
52 #define prefix_
53 ///////////////////////////////cc.p////////////////////////////////////////
54
55 #define LIBC_CALL(fn, args) if (fn args < 0) \
56     SENF_THROW_SYSTEM_EXCEPTION(#fn "()")
57
58 #define LIBC_CALL_RV(var, fn, args) \
59     int var (fn args); if (var < 0) SENF_THROW_SYSTEM_EXCEPTION(#fn "()")
60
61 ///////////////////////////////////////////////////////////////////////////
62 // senf::Daemon
63
64 prefix_ senf::Daemon::~Daemon()
65 {
66     if (pidfileCreated_) {
67         try {
68             LIBC_CALL( ::unlink, (pidfile_.c_str()) );
69         } catch (Exception e) {
70             // e << "; could not unlink " << pidfile_.c_str();
71             // throw;
72         }
73     }
74 }
75
76 prefix_ void senf::Daemon::daemonize(bool v)
77 {
78     daemonize_ = v;
79 }
80
81 prefix_ bool senf::Daemon::daemon()
82 {
83     return daemonize_;
84 }
85
86 prefix_ int senf::Daemon::argc() 
87 {
88     return argc_;
89 }
90
91 prefix_ char ** senf::Daemon::argv() 
92 {
93     return argv_;
94 }
95
96 namespace {
97
98     struct IsDaemonOpt {
99         bool operator()(std::string const & str) const {
100             return str == "--no-daemon"
101                 || boost::starts_with(str, std::string("--pid-file="))
102                 || boost::starts_with(str, std::string("--console-log="));
103         }
104     };
105 }
106
107 prefix_ void senf::Daemon::removeDaemonArgs()
108 {
109     char ** last (std::remove_if(argv_+1, argv_+argc_, IsDaemonOpt()));
110     *last = 0;
111     argc_ = last - argv_;
112 }
113
114 prefix_ void senf::Daemon::consoleLog(std::string const & path, StdStream which)
115 {
116     switch (which) {
117     case StdOut : stdoutLog_ = path; break;
118     case StdErr : stderrLog_ = path; break;
119     case Both : stdoutLog_ = path; stderrLog_ = path; break;
120     }
121 }
122
123
124 prefix_ void senf::Daemon::openLog()
125 {
126     int fd (-1);
127     if (! stdoutLog_.empty()) {
128         fd = ::open(stdoutLog_.c_str(), O_WRONLY | O_APPEND | O_CREAT, 0666);
129         if (fd < 0)
130             SENF_THROW_SYSTEM_EXCEPTION("")
131                   << " Could not open \"" << stdoutLog_ << "\" for redirecting stdout.";
132         stdout_ = fd;
133     }
134     if (stderrLog_ == stdoutLog_)
135         stderr_ = fd;
136     else if (! stderrLog_.empty()) {
137         fd = ::open(stdoutLog_.c_str(), O_WRONLY | O_APPEND | O_CREAT, 0666);
138         if (fd < 0)
139             SENF_THROW_SYSTEM_EXCEPTION("")
140                   << " Could not open \"" << stderrLog_ << "\" for redirecting stderr.";
141         stderr_ = fd;
142     }
143 }
144
145 prefix_ void senf::Daemon::logReopen()
146 {
147     if (! stdoutLog_.empty()) {
148         int fd (::open(stdoutLog_.c_str(), O_WRONLY | O_APPEND | O_CREAT, 0666));
149         if (fd < 0) 
150             goto error;
151         if (::dup2(fd, 1) < 0) 
152             goto error;
153         if (stderrLog_ == stdoutLog_) {
154             if (::dup2(fd, 2) < 0) 
155                 goto error;
156             return;
157         }
158     }
159     if (! stderrLog_.empty()) {
160         int fd (::open(stderrLog_.c_str(), O_WRONLY | O_APPEND | O_CREAT, 0666));
161         if (fd < 0) 
162             goto error;
163         if (::dup2(fd, 2) < 0) 
164             goto error;
165     }
166     return;
167
168  error:
169     SENF_LOG(
170         (senf::log::CRITICAL)
171         ("log-file reopen failed: (" << errno << ") " << ::strerror(errno)) );
172 }
173
174 prefix_ void senf::Daemon::pidFile(std::string const & f)
175 {
176     pidfile_ = f;
177 }
178
179 namespace {
180     bool signaled (false);
181     void waitusr(int) {
182         signaled = true;
183     }
184 }
185
186 prefix_ void senf::Daemon::detach()
187 {
188     if (daemonize_ && ! detached_) {
189         // Wow .. ouch .. 
190         // To ensure all data is written to the console log file in the correct order, we suspend
191         // execution here until the parent process tells us to continue via SIGUSR1: We block
192         // SIGUSR1 and install our own signal handler saving the old handler and signal mask. Then
193         // we close stdin/stderr which will send a HUP condition to the parent process. We wait for
194         // SIGUSR1 and reinstall the old signal mask and action.
195         ::sigset_t oldsig;
196         ::sigset_t usrsig;
197         ::sigemptyset(&usrsig);
198         LIBC_CALL( ::sigaddset, (&usrsig, SIGUSR1) );
199         LIBC_CALL( ::sigprocmask, (SIG_BLOCK, &usrsig, &oldsig) );
200         struct ::sigaction oldact;
201         struct ::sigaction usract;
202         ::memset(&usract, 0, sizeof(usract));
203         usract.sa_handler = &waitusr;
204         LIBC_CALL( ::sigaction, (SIGUSR1, &usract, &oldact) );
205         ::sigset_t waitsig (oldsig);
206         LIBC_CALL( ::sigdelset, (&waitsig, SIGUSR1) );
207
208         LIBC_CALL_RV( nul, ::open, ("/dev/null", O_WRONLY) );
209         LIBC_CALL( ::dup2, (stdout_ == -1 ? nul : stdout_, 1) );
210         LIBC_CALL( ::dup2, (stderr_ == -1 ? nul : stderr_, 2) );
211         LIBC_CALL( ::close, (nul) );
212
213         signaled = false;
214         while (! signaled) {
215             ::sigsuspend(&waitsig);
216             if (errno != EINTR)
217                 SENF_THROW_SYSTEM_EXCEPTION("::sigsuspend()");
218         }
219
220         LIBC_CALL( ::sigaction, (SIGUSR1, &oldact, 0) );
221         LIBC_CALL( ::sigprocmask, (SIG_SETMASK, &oldsig, 0) );
222
223         detached_ = true;
224     }
225 }
226
227 namespace {
228     /* Purposely *not* derived from std::exception */
229     struct DaemonExitException {
230         DaemonExitException(unsigned c) : code(c) {}
231         unsigned code;
232     };
233 }
234
235 prefix_ void senf::Daemon::exit(unsigned code)
236 {
237     throw DaemonExitException(code);
238 }
239
240 prefix_ int senf::Daemon::start(int argc, char ** argv)
241 {
242     argc_ = argc;
243     argv_ = argv;
244
245     try {
246         configure();
247
248         if (daemonize_) {
249             openLog();
250             fork();
251         }
252         installSighandlers();
253         if (! pidfile_.empty()) {
254             if (pidfileCreate())
255                 pidfileCreated_ = true;
256             else {
257                 std::cerr << "PID file '" << pidfile_ 
258                           << "' creation failed. Daemon running ?" << std::endl;
259                 return 1;
260             }
261         }
262
263         main();
264     }
265     catch (DaemonExitException & e) {
266         return e.code;
267     }
268
269 #ifndef SENF_DEBUG
270
271     catch (std::exception & e) {
272         std::cerr << "\n*** Fatal exception: " << e.what() << "\n" << std::endl;
273         return 1;
274     }
275     catch (...) {
276         std::cerr << "\n*** Fatal exception: (unknown)" << "\n" << std::endl;
277         return 1;
278     }
279
280 #   endif
281
282     return 0;
283 }
284
285 prefix_ senf::Daemon & senf::Daemon::instance()
286 {
287     BOOST_ASSERT( instance_ );
288     return *instance_;
289 }
290
291 ////////////////////////////////////////
292 // protected members
293
294 prefix_ senf::Daemon::Daemon()
295     : argc_(0), argv_(0), daemonize_(true), stdout_(-1), stderr_(-1), pidfile_(""),
296       pidfileCreated_(false), detached_(false)
297 {
298     BOOST_ASSERT( ! instance_ );
299     instance_ = this;
300 }
301
302 senf::Daemon * senf::Daemon::instance_ (0);
303
304 ////////////////////////////////////////
305 // private members
306
307 prefix_ void senf::Daemon::configure()
308 {
309     for (int i (1); i<argc_; ++i) {
310         if (argv_[i] == std::string("--no-daemon"))
311             daemonize(false);
312         else if (boost::starts_with(argv_[i], std::string("--console-log="))) {
313             std::string arg (std::string(argv_[i]), 14u);
314             std::string::size_type komma (arg.find(','));
315             if (komma == std::string::npos) {
316                 boost::trim(arg);
317                 if (arg == std::string("none")) consoleLog("");
318                 else if (!arg.empty())          consoleLog(arg);
319             } else {
320                 std::string arg1 (arg,0,komma);
321                 std::string arg2 (arg,komma+1);
322                 boost::trim(arg1);
323                 boost::trim(arg2);
324                 if (arg1 == std::string("none")) consoleLog("",StdOut);
325                 else if (! arg1.empty() )        consoleLog(arg1, StdOut);
326                 if (arg2 == std::string("none")) consoleLog("",StdErr);
327                 else if (! arg2.empty() )        consoleLog(arg2, StdErr);
328             }
329         }
330         else if (boost::starts_with(argv_[i], std::string("--pid-file="))) 
331             pidFile(std::string(std::string(argv_[i]), 11u));
332     }
333 }
334
335 prefix_ void senf::Daemon::main()
336 {
337     init();
338     detach();
339     run();
340 }
341
342 prefix_ void senf::Daemon::init()
343 {}
344
345 prefix_ void senf::Daemon::run()
346 {}
347
348 prefix_ void senf::Daemon::fork()
349 {
350     int coutpipe[2];
351     int cerrpipe[2];
352
353     LIBC_CALL_RV( nul, ::open, ("/dev/null", O_RDONLY) );
354     LIBC_CALL( ::dup2, (nul, 0) );
355     LIBC_CALL( ::close, (nul) );
356     LIBC_CALL( ::pipe, (coutpipe) );
357     LIBC_CALL( ::pipe, (cerrpipe) );
358
359     // We need to block the SIGCHLD signal here so we don't miss it, if the child
360     // dies immediately
361     ::sigset_t oldsig;
362     ::sigset_t cldsig;
363     ::sigemptyset(&cldsig);
364     LIBC_CALL( ::sigaddset, (&cldsig, SIGCHLD) );
365     LIBC_CALL( ::sigprocmask, (SIG_BLOCK, &cldsig, &oldsig) );
366     
367     LIBC_CALL_RV( pid, ::fork, () );
368
369     if (pid == 0) {
370         // Daemon process
371
372         LIBC_CALL( ::dup2, (coutpipe[1],1) );
373         LIBC_CALL( ::dup2, (cerrpipe[1],2) );
374         LIBC_CALL( ::close, (coutpipe[0]) );
375         LIBC_CALL( ::close, (coutpipe[1]) );
376         LIBC_CALL( ::close, (cerrpipe[0]) );
377         LIBC_CALL( ::close, (cerrpipe[1]) );
378         LIBC_CALL( ::setsid, () );
379         LIBC_CALL( ::sigprocmask, (SIG_SETMASK, &oldsig, 0) );
380         return;
381     }
382
383     // Ouch ... ensure, the daemon watcher does not remove the pidfile ...
384     pidfile_ = "";
385     
386     LIBC_CALL( ::close, (coutpipe[1]) );
387     LIBC_CALL( ::close, (cerrpipe[1]) );
388
389     detail::DaemonWatcher watcher (pid, coutpipe[0], cerrpipe[0], stdout_, stderr_);
390     watcher.run();
391
392     ::_exit(0);
393 }
394
395 prefix_ bool senf::Daemon::pidfileCreate()
396 {
397     // Create temporary file pidfile_.hostname.pid and hard-link it to pidfile_ If the hardlink
398     // fails, the pidfile exists. If the link count of the temporary file is not 2 after this, there
399     // was some race condition, probably over NFS.
400
401     std::string tempname;
402     boost::format linkErrorFormat(" Could not link \"%1%\" to \"%2%\".");
403
404     {
405         char hostname[HOST_NAME_MAX+1];
406         LIBC_CALL( ::gethostname, (hostname, HOST_NAME_MAX+1) );
407         hostname[HOST_NAME_MAX] = 0;
408         std::stringstream tempname_s;
409         tempname_s << pidfile_ << "." << hostname << "." << ::getpid();
410         tempname = tempname_s.str();
411     }
412
413     while (1) {
414         {
415             std::ofstream pidf (tempname.c_str());
416             if (! pidf)
417                 SENF_THROW_SYSTEM_EXCEPTION("")
418                       << " Could not open pidfile \"" << tempname << "\" for output.";
419             pidf << ::getpid() << std::endl;
420             if (! pidf)
421                 SENF_THROW_SYSTEM_EXCEPTION("")
422                       << " Could not write to pidfile \"" << tempname << "\".";
423         }
424
425         if (::link(tempname.c_str(), pidfile_.c_str()) < 0) {
426             if (errno != EEXIST) 
427                 SENF_THROW_SYSTEM_EXCEPTION("") << linkErrorFormat % pidfile_ % tempname;
428         }
429         else {
430             struct ::stat s;
431             LIBC_CALL( ::stat, (tempname.c_str(), &s) );
432             LIBC_CALL( ::unlink, (tempname.c_str()) );
433             return s.st_nlink == 2;
434         }
435
436         // pidfile exists. Check, whether the pid in the pidfile still exists.
437         {
438             int old_pid (-1);
439             std::ifstream pidf (pidfile_.c_str());
440             if ( ! (pidf >> old_pid)
441                  || old_pid < 0 
442                  || ::kill(old_pid, 0) >= 0 
443                  || errno == EPERM ) {
444                 LIBC_CALL( ::unlink, (tempname.c_str()) );
445                 return false;
446             }
447         }
448
449         // If we reach this point, the pid file exists but the process mentioned within the
450         // pid file does *not* exists. We assume, the pid file to be stale.
451
452         // I hope, the following procedure is without race condition: We remove our generated
453         // temporary pid file and recreate it as hard-link to the old pid file. Now we check, that
454         // the hard-link count of this file is 2. If it is not, we terminate, since someone else
455         // must have already created his hardlink. We then truncate the file and write our pid.
456
457         LIBC_CALL( ::unlink, (tempname.c_str() ));
458         if (::link(pidfile_.c_str(), tempname.c_str()) < 0) {
459             if (errno != ENOENT)
460                 SENF_THROW_SYSTEM_EXCEPTION("") << linkErrorFormat % tempname % pidfile_;
461             // Hmm ... the pidfile mysteriously disappeared ... try again.
462             continue;
463         }
464
465         {
466             struct ::stat s;
467             LIBC_CALL( ::stat, (tempname.c_str(), &s) );
468             if (s.st_nlink != 2) {
469                 LIBC_CALL( ::unlink, (tempname.c_str()) );
470                 return false;
471             }
472         }
473         
474         {
475             std::ofstream pidf (tempname.c_str());
476             pidf << ::getpid() << std::endl;
477         }
478
479         LIBC_CALL( ::unlink, (tempname.c_str()) );
480         break;
481     }
482     return true;
483 }
484
485
486 #ifdef SENF_DEBUG
487
488 namespace {
489     void fatalSignalsHandler(int sig, ::siginfo_t * info, void * arg)
490     {
491         // ::ucontext_t * ucontext = static_cast<ucontext_t*>(arg);
492         std::cerr << "\n" << "Signal " << senf::signalName(sig) << '(' << sig << ')'
493                   << " received\n";
494
495         if (sig == SIGSEGV)
496             std::cerr << "Invalid memory access at " << info->si_addr << "\n";
497
498         static void * entries[SENF_DEBUG_BACKTRACE_NUMCALLERS];
499         unsigned nEntries( ::backtrace(entries, SENF_DEBUG_BACKTRACE_NUMCALLERS) );
500
501         // Hack the callers address into the backtrace
502         // entries[1] = reinterpret_cast<void *>(ucontext->uc_mcontext.gregs[REG_EIP]);
503
504         std::cerr << "Backtrace:\n";
505         senf::formatBacktrace(std::cerr, entries, nEntries);
506         std::cerr << "-- \n";
507
508         if (sig != SIGUSR2) {
509             ::signal(sig, SIG_DFL);
510             ::kill(::getpid(), sig);
511         }
512     }
513
514 }
515
516 #endif
517
518 namespace {
519     void sighupHandler(int sig)
520     {
521         senf::Daemon::instance().logReopen();
522     }
523 }
524
525 prefix_ void senf::Daemon::installSighandlers()
526 {
527     struct ::sigaction sa;
528
529     ::sigemptyset(&sa.sa_mask);
530     sa.sa_handler = &sighupHandler;
531     sa.sa_flags = SA_RESTART;
532
533     ::sigaction(SIGHUP,   &sa, NULL);
534
535     sa.sa_handler = SIG_IGN;
536     ::sigaction(SIGPIPE, &sa, NULL);
537
538 #ifdef SENF_DEBUG
539     sa.sa_sigaction = &fatalSignalsHandler;
540     sa.sa_flags = SA_RESTART | SA_SIGINFO;
541
542     ::sigaction(SIGILL,    &sa, NULL);
543     ::sigaction(SIGTRAP,   &sa, NULL);
544     ::sigaction(SIGABRT,   &sa, NULL);
545     ::sigaction(SIGFPE,    &sa, NULL);
546     ::sigaction(SIGBUS,    &sa, NULL);
547     ::sigaction(SIGSEGV,   &sa, NULL);
548     ::sigaction(SIGSTKFLT, &sa, NULL);
549     ::sigaction(SIGSYS,    &sa, NULL);
550     ::sigaction(SIGUSR2,   &sa, NULL);
551 #endif
552 }
553
554 ///////////////////////////////////////////////////////////////////////////
555 // senf::detail::DaemonWatcher
556
557 prefix_ senf::detail::DaemonWatcher::DaemonWatcher(int pid, int coutpipe, int cerrpipe,
558                                                    int stdout, int stderr)
559     : childPid_(pid), coutpipe_(coutpipe), cerrpipe_(cerrpipe), stdout_(stdout),
560       stderr_(stderr), sigChld_(false),
561       coutForwarder_(coutpipe_, boost::bind(&DaemonWatcher::pipeClosed, this, 1)), 
562       cerrForwarder_(cerrpipe_, boost::bind(&DaemonWatcher::pipeClosed, this, 2)) 
563 {
564     coutForwarder_.addTarget(1);
565     if (stdout_ >= 0)
566         coutForwarder_.addTarget(stdout_);
567     cerrForwarder_.addTarget(2);
568     if (stderr_ >= 0)
569         cerrForwarder_.addTarget(stderr_);
570 }
571
572 prefix_ void senf::detail::DaemonWatcher::run()
573 {
574     Scheduler::instance().registerSignal(SIGCHLD, senf::membind(&DaemonWatcher::sigChld, this));
575     Scheduler::instance().process();
576 }
577
578 ////////////////////////////////////////
579 // private members
580
581 prefix_ void senf::detail::DaemonWatcher::pipeClosed(int id)
582 {
583     switch (id) {
584     case 1 : coutpipe_ = -1; break;
585     case 2 : cerrpipe_ = -1; break;
586     }
587
588     if (coutpipe_ == -1 && cerrpipe_ == -1) {
589         if (sigChld_)
590             childDied(); // does not return
591         if (::kill(childPid_, SIGUSR1) < 0)
592             if (errno != ESRCH) SENF_THROW_SYSTEM_EXCEPTION("::kill()");
593         Scheduler::instance().timeout(
594             Scheduler::instance().eventTime() + ClockService::seconds(1),
595             senf::membind(&DaemonWatcher::childOk, this));
596     }
597 }
598
599 prefix_ void senf::detail::DaemonWatcher::sigChld(siginfo_t const &)
600 {
601     sigChld_ = true;
602     if (coutpipe_ == -1 && cerrpipe_ == -1)
603         childDied(); // does not return
604 }
605
606 prefix_ void senf::detail::DaemonWatcher::childDied()
607 {
608     int status (0);
609     if (::waitpid(childPid_,&status,0) < 0) SENF_THROW_SYSTEM_EXCEPTION("::waitpid()");
610     if (WIFSIGNALED(status)) {
611         ::signal(WTERMSIG(status),SIG_DFL);
612         ::kill(::getpid(), WTERMSIG(status));
613         // should not be reached
614         ::_exit(1);
615     }
616     if (WEXITSTATUS(status) == 0)
617         ::_exit(1);
618     ::_exit(WEXITSTATUS(status));
619 }
620
621 prefix_ void senf::detail::DaemonWatcher::childOk()
622 {
623     Scheduler::instance().terminate();
624 }
625
626 ///////////////////////////////////////////////////////////////////////////
627 // senf::detail::DaemonWatcher::Forwarder
628
629 prefix_ senf::detail::DaemonWatcher::Forwarder::Forwarder(int src, Callback cb)
630     : src_(src), cb_(cb)
631 {
632     Scheduler::instance().add(src_, senf::membind(&Forwarder::readData, this),
633                               Scheduler::EV_READ);
634 }
635
636 prefix_ senf::detail::DaemonWatcher::Forwarder::~Forwarder()
637 {
638     if (src_ != -1)
639         Scheduler::instance().remove(src_);
640     
641     for (Targets::iterator i (targets_.begin()); i != targets_.end(); ++i)
642         if (i->offset >= buffer_.size())
643             Scheduler::instance().remove(i->fd);
644 }
645
646 prefix_ void senf::detail::DaemonWatcher::Forwarder::addTarget(int fd)
647 {
648     Target target = { fd, 0 };
649     targets_.push_back(target);
650 }
651
652 prefix_ void senf::detail::DaemonWatcher::Forwarder::readData(int event)
653 {
654     char buf[1024];
655     int n (0);
656
657     while (1) {
658         n = ::read(src_,buf,1024);
659         if (n<0) {
660             if (errno != EINTR) SENF_THROW_SYSTEM_EXCEPTION("::read()");
661         } else 
662             break;
663     }
664
665     if (n == 0) {
666         // Hangup
667         Scheduler::instance().remove(src_);
668         if (buffer_.empty())
669             cb_(); 
670         src_ = -1;
671         return;
672     }
673
674     if (targets_.empty())
675         return;
676
677     for (Targets::iterator i (targets_.begin()); i != targets_.end(); ++i)
678         if (i->offset >= buffer_.size())
679             Scheduler::instance().add( i->fd, 
680                                        boost::bind(&Forwarder::writeData, this, _1, i),
681                                        Scheduler::EV_WRITE );
682
683     buffer_.insert(buffer_.end(), buf, buf+n);
684 }
685
686 prefix_ void senf::detail::DaemonWatcher::Forwarder::writeData(int event,
687                                                                Targets::iterator target)
688 {    
689     if (event != Scheduler::EV_WRITE) {
690         // Broken pipe while writing data ? Not much, we can do here, we just drop the data
691         Scheduler::instance().remove(target->fd);
692         targets_.erase(target);
693         if (targets_.empty() && src_ == -1)
694             cb_();
695         return;
696     }
697
698     char buf[1024];
699     int n (buffer_.size() - target->offset > 1024 ? 1024 : buffer_.size() - target->offset);
700     std::copy(buffer_.begin() + target->offset, buffer_.begin() + target->offset + n, buf);
701
702     int w (::write(target->fd, buf, n));
703     if (w < 0) {
704         if (errno != EINTR) SENF_THROW_SYSTEM_EXCEPTION("::write()");
705         return;
706     }
707     target->offset += w;
708
709     n = std::min_element(
710         targets_.begin(), targets_.end(),
711         boost::bind(&Target::offset, _1) < boost::bind(&Target::offset, _2))->offset;
712
713     buffer_.erase(buffer_.begin(), buffer_.begin()+n);
714
715     for (Targets::iterator i (targets_.begin()); i != targets_.end(); ++i)
716         i->offset -= n;
717
718     if (target->offset >= buffer_.size())
719         Scheduler::instance().remove(target->fd);
720     if (src_ == -1 && (buffer_.empty() || targets_.empty()))
721         cb_();
722 }
723
724 #undef LIBC_CALL
725 #undef LIBC_CALL_RV
726
727 ///////////////////////////////cc.e////////////////////////////////////////
728 #undef prefix_
729 //#include "Daemon.mpp"
730
731 \f
732 // Local Variables:
733 // mode: c++
734 // fill-column: 100
735 // comment-column: 40
736 // c-file-style: "senf"
737 // indent-tabs-mode: nil
738 // ispell-local-dictionary: "american"
739 // compile-command: "scons -u test"
740 // End: