switch_root: improve behavior on error; improve help text
authorDenis Vlasenko <vda.linux@googlemail.com>
Tue, 21 Apr 2009 20:40:51 +0000 (20:40 -0000)
committerDenis Vlasenko <vda.linux@googlemail.com>
Tue, 21 Apr 2009 20:40:51 +0000 (20:40 -0000)
*: make "can't execute '%s'" message uniform

archival/libunarchive/open_transformer.c
archival/tar.c
coreutils/chroot.c
debianutils/run_parts.c
include/usage.h
loginutils/adduser.c
selinux/runcon.c
shell/cttyhack.c
shell/hush.c
util-linux/switch_root.c

index fae589ee001e1da4d3aa0c9021ced4d62ae355b8..47c13e6f46176d8a52cbf8f8cde0c5040db8698b 100644 (file)
@@ -52,7 +52,7 @@ void FAST_FUNC open_transformer(int fd,
                        argv[2] = (char*)"-";
                        argv[3] = NULL;
                        BB_EXECVP(transform_prog, argv);
-                       bb_perror_msg_and_die("can't exec %s", transform_prog);
+                       bb_perror_msg_and_die("can't execute '%s'", transform_prog);
                }
 #endif
                /* notreached */
index 379028bd97fd8e6ea0c63279b636ad3a915eae0e..9b7a42a18c6cca0ca26206d1f3e0eaac57fd6351 100644 (file)
@@ -577,7 +577,7 @@ static void NOINLINE vfork_compressor(int tar_fd, int gzip)
 #endif
        if (vfork_exec_errno) {
                errno = vfork_exec_errno;
-               bb_perror_msg_and_die("cannot exec %s", zip_exec);
+               bb_perror_msg_and_die("can't execute '%s'", zip_exec);
        }
 }
 #endif /* ENABLE_FEATURE_SEAMLESS_GZ || ENABLE_FEATURE_SEAMLESS_BZ2 */
index 1198a415a2434ab1b892538ad317d055b0358534..9b3d700444cd47749142029b0d5ad298b518e376 100644 (file)
@@ -33,5 +33,5 @@ int chroot_main(int argc, char **argv)
        }
 
        BB_EXECVP(*argv, argv);
-       bb_perror_msg_and_die("cannot execute %s", *argv);
+       bb_perror_msg_and_die("can't execute '%s'", *argv);
 }
index 77fdcccb080db46f5eac5fa59d1cf4ea5c904d50..ea019c27c3aebb0a2e8090435ca7939e3bdf9ac6 100644 (file)
@@ -164,7 +164,7 @@ int run_parts_main(int argc UNUSED_PARAM, char **argv)
                        continue;
                n = 1;
                if (ret < 0)
-                       bb_perror_msg("can't exec %s", name);
+                       bb_perror_msg("can't execute '%s'", name);
                else /* ret > 0 */
                        bb_error_msg("%s exited with code %d", name, ret);
        }
index bfb07a4cfda3ddd2ebeb8df30fa91efd3f4ca681..84da445f261f0b2c47129de39e29c4541f0e8d82 100644 (file)
        ) \
 
 #define switch_root_trivial_usage \
-       "[-c /dev/console] NEW_ROOT NEW_INIT [ARGUMENTS_TO_INIT]"
+       "[-c /dev/console] NEW_ROOT NEW_INIT [ARG...]"
 #define switch_root_full_usage "\n\n" \
-       "Use from PID 1 under initramfs to free initramfs, chroot to NEW_ROOT,\n" \
-       "and exec NEW_INIT\n" \
+       "Free initramfs and switch to another root fs:\n" \
+       "chroot to NEW_ROOT, delete all in /, move NEW_ROOT to /,\n" \
+       "execute NEW_INIT. PID must be 1. NEW_ROOT must be a mountpoint.\n" \
      "\nOptions:" \
-     "\n       -c      Redirect console to device on new root" \
+     "\n       -c DEV  Reopen stdio to DEV after switch" \
 
 #define sync_trivial_usage \
        ""
 #define sysctl_full_usage "\n\n" \
        "Configure kernel parameters at runtime\n" \
      "\nOptions:" \
-     "\n       -n      Disable printing of key names" \
+     "\n       -n      Don't print key names" \
      "\n       -e      Don't warn about unknown keys" \
      "\n       -w      Change sysctl setting" \
      "\n       -p FILE Load sysctl settings from FILE (default /etc/sysctl.conf)" \
index 8a5d902e6bb6bd51c1015cfaf2e2f413148b3d5c..df4fad694376f146dd989ea7a85ad31d38a071b2 100644 (file)
@@ -60,7 +60,7 @@ static void passwd_wrapper(const char *login)
        static const char prog[] ALIGN1 = "passwd";
 
        BB_EXECLP(prog, prog, login, NULL);
-       bb_error_msg_and_die("cannot execute %s, you must set password manually", prog);
+       bb_error_msg_and_die("can't execute %s, you must set password manually", prog);
 }
 
 #if ENABLE_FEATURE_ADDUSER_LONG_OPTIONS
index e94ff14540dcfc49466292ee84156084d64df7b7..6ecd7899d9df61c53bd79543bb67b7369f861684 100644 (file)
@@ -129,10 +129,10 @@ int runcon_main(int argc UNUSED_PARAM, char **argv)
                                     context_str(con));
 
        if (setexeccon(context_str(con)))
-               bb_error_msg_and_die("cannot set up security context '%s'",
+               bb_error_msg_and_die("can't set up security context '%s'",
                                     context_str(con));
 
        execvp(argv[0], argv);
 
-       bb_perror_msg_and_die("cannot execute '%s'", argv[0]);
+       bb_perror_msg_and_die("can't execute '%s'", argv[0]);
 }
index 0aa4b8a2c8b4670c53c47c7e616c844220573aad..572a3af035cb6e18db92dbe82c3fa3e5cad6c38f 100644 (file)
@@ -73,5 +73,5 @@ int cttyhack_main(int argc UNUSED_PARAM, char **argv)
        }
 
        BB_EXECVP(argv[0], argv);
-       bb_perror_msg_and_die("cannot exec '%s'", argv[0]);
+       bb_perror_msg_and_die("can't execute '%s'", argv[0]);
 }
index 53b1f3f8bbf22f5b63461706a3ce47a9b6ac86b1..56b12cebc09faa4bdf9b0dbb4e7667cc408ec119 100644 (file)
@@ -3048,7 +3048,7 @@ static void pseudo_exec_argv(nommu_save_t *nommu_save,
        debug_printf_exec("execing '%s'\n", argv[0]);
        sigprocmask(SIG_SETMASK, &G.inherited_set, NULL);
        execvp(argv[0], argv);
-       bb_perror_msg("can't exec '%s'", argv[0]);
+       bb_perror_msg("can't execute '%s'", argv[0]);
        _exit(EXIT_FAILURE);
 }
 
index 08aa72597600841f5abeeba0bf9b051dc2b5cd05..f9e3444d5b097d04cee780b7a724a7a772c4de48 100644 (file)
@@ -5,11 +5,10 @@
  *
  * Licensed under GPL version 2, see file LICENSE in this tarball for details.
  */
-
 #include "libbb.h"
 #include <sys/vfs.h>
 
-// Make up for header deficiencies.
+// Make up for header deficiencies
 #ifndef RAMFS_MAGIC
 #define RAMFS_MAGIC ((unsigned)0x858458f6)
 #endif
@@ -22,7 +21,7 @@
 #define MS_MOVE     8192
 #endif
 
-// Recursively delete contents of rootfs.
+// Recursively delete contents of rootfs
 static void delete_contents(const char *directory, dev_t rootdev)
 {
        DIR *dir;
@@ -33,7 +32,7 @@ static void delete_contents(const char *directory, dev_t rootdev)
        if (lstat(directory, &st) || st.st_dev != rootdev)
                return;
 
-       // Recursively delete the contents of directories.
+       // Recursively delete the contents of directories
        if (S_ISDIR(st.st_mode)) {
                dir = opendir(directory);
                if (dir) {
@@ -51,42 +50,47 @@ static void delete_contents(const char *directory, dev_t rootdev)
                        }
                        closedir(dir);
 
-                       // Directory should now be empty.  Zap it.
+                       // Directory should now be empty, zap it
                        rmdir(directory);
                }
-
-       // It wasn't a directory.  Zap it.
-       } else unlink(directory);
+       } else {
+               // It wasn't a directory, zap it
+               unlink(directory);
+       }
 }
 
 int switch_root_main(int argc, char **argv) MAIN_EXTERNALLY_VISIBLE;
 int switch_root_main(int argc UNUSED_PARAM, char **argv)
 {
        char *newroot, *console = NULL;
-       struct stat st1, st2;
+       struct stat st;
        struct statfs stfs;
        dev_t rootdev;
 
        // Parse args (-c console)
        opt_complementary = "-2"; // minimum 2 params
-       getopt32(argv, "+c:", &console); // '+': stop parsing at first non-option
+       getopt32(argv, "+c:", &console); // '+': stop at first non-option
        argv += optind;
-
-       // Change to new root directory and verify it's a different fs.
        newroot = *argv++;
 
+       // Change to new root directory and verify it's a different fs
        xchdir(newroot);
-       if (lstat(".", &st1) || lstat("/", &st2) || st1.st_dev == st2.st_dev) {
-               bb_error_msg_and_die("bad newroot %s", newroot);
+       xstat("/", &st);
+       rootdev = st.st_dev;
+       xstat(".", &st);
+       if (st.st_dev == rootdev || getpid() != 1) {
+               // Show usage, it says new root must be a mountpoint
+               // and we must be PID 1
+               bb_show_usage();
        }
-       rootdev = st2.st_dev;
-
-       // Additional sanity checks: we're about to rm -rf /,  so be REALLY SURE
-       // we mean it.  (I could make this a CONFIG option, but I would get email
-       // from all the people who WILL eat their filesystems.)
-       if (lstat("/init", &st1) || !S_ISREG(st1.st_mode) || statfs("/", &stfs)
-        || (((unsigned)stfs.f_type != RAMFS_MAGIC) && ((unsigned)stfs.f_type != TMPFS_MAGIC))
-        || (getpid() != 1)
+
+       // Additional sanity checks: we're about to rm -rf /, so be REALLY SURE
+       // we mean it. I could make this a CONFIG option, but I would get email
+       // from all the people who WILL destroy their filesystems.
+       statfs("/", &stfs); // this never fails
+       if (lstat("/init", &st) != 0 || !S_ISREG(st.st_mode)
+        || ((unsigned)stfs.f_type != RAMFS_MAGIC
+            && (unsigned)stfs.f_type != TMPFS_MAGIC)
        ) {
                bb_error_msg_and_die("not rootfs");
        }
@@ -94,14 +98,16 @@ int switch_root_main(int argc UNUSED_PARAM, char **argv)
        // Zap everything out of rootdev
        delete_contents("/", rootdev);
 
-       // Overmount / with newdir and chroot into it.  The chdir is needed to
-       // recalculate "." and ".." links.
-       if (mount(".", "/", NULL, MS_MOVE, NULL))
+       // Overmount / with newdir and chroot into it
+       if (mount(".", "/", NULL, MS_MOVE, NULL)) {
+               // For example, fails when newroot is not a mountpoint
                bb_perror_msg_and_die("error moving root");
+       }
+       // The chdir is needed to recalculate "." and ".." links
        xchroot(".");
        xchdir("/");
 
-       // If a new console specified, redirect stdin/stdout/stderr to that.
+       // If a new console specified, redirect stdin/stdout/stderr to it
        if (console) {
                close(0);
                xopen(console, O_RDWR);
@@ -109,7 +115,7 @@ int switch_root_main(int argc UNUSED_PARAM, char **argv)
                xdup2(0, 2);
        }
 
-       // Exec real init.  (This is why we must be pid 1.)
+       // Exec real init
        execv(argv[0], argv);
-       bb_perror_msg_and_die("bad init %s", argv[0]);
+       bb_perror_msg_and_die("can't execute '%s'", argv[0]);
 }