gnt-cluster verify: Warn if node time diverges too far
[ganeti-local] / lib / backend.py
1 #
2 #
3
4 # Copyright (C) 2006, 2007 Google Inc.
5 #
6 # This program is free software; you can redistribute it and/or modify
7 # it under the terms of the GNU General Public License as published by
8 # the Free Software Foundation; either version 2 of the License, or
9 # (at your option) any later version.
10 #
11 # This program is distributed in the hope that it will be useful, but
12 # WITHOUT ANY WARRANTY; without even the implied warranty of
13 # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14 # General Public License for more details.
15 #
16 # You should have received a copy of the GNU General Public License
17 # along with this program; if not, write to the Free Software
18 # Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA
19 # 02110-1301, USA.
20
21
22 """Functions used by the node daemon
23
24 @var _ALLOWED_UPLOAD_FILES: denotes which files are accepted in
25      the L{UploadFile} function
26
27 """
28
29 # pylint: disable-msg=E1103
30
31 # E1103: %s %r has no %r member (but some types could not be
32 # inferred), because the _TryOSFromDisk returns either (True, os_obj)
33 # or (False, "string") which confuses pylint
34
35
36 import os
37 import os.path
38 import shutil
39 import time
40 import stat
41 import errno
42 import re
43 import subprocess
44 import random
45 import logging
46 import tempfile
47 import zlib
48 import base64
49
50 from ganeti import errors
51 from ganeti import utils
52 from ganeti import ssh
53 from ganeti import hypervisor
54 from ganeti import constants
55 from ganeti import bdev
56 from ganeti import objects
57 from ganeti import ssconf
58
59
60 _BOOT_ID_PATH = "/proc/sys/kernel/random/boot_id"
61
62
63 class RPCFail(Exception):
64   """Class denoting RPC failure.
65
66   Its argument is the error message.
67
68   """
69
70
71 def _Fail(msg, *args, **kwargs):
72   """Log an error and the raise an RPCFail exception.
73
74   This exception is then handled specially in the ganeti daemon and
75   turned into a 'failed' return type. As such, this function is a
76   useful shortcut for logging the error and returning it to the master
77   daemon.
78
79   @type msg: string
80   @param msg: the text of the exception
81   @raise RPCFail
82
83   """
84   if args:
85     msg = msg % args
86   if "log" not in kwargs or kwargs["log"]: # if we should log this error
87     if "exc" in kwargs and kwargs["exc"]:
88       logging.exception(msg)
89     else:
90       logging.error(msg)
91   raise RPCFail(msg)
92
93
94 def _GetConfig():
95   """Simple wrapper to return a SimpleStore.
96
97   @rtype: L{ssconf.SimpleStore}
98   @return: a SimpleStore instance
99
100   """
101   return ssconf.SimpleStore()
102
103
104 def _GetSshRunner(cluster_name):
105   """Simple wrapper to return an SshRunner.
106
107   @type cluster_name: str
108   @param cluster_name: the cluster name, which is needed
109       by the SshRunner constructor
110   @rtype: L{ssh.SshRunner}
111   @return: an SshRunner instance
112
113   """
114   return ssh.SshRunner(cluster_name)
115
116
117 def _Decompress(data):
118   """Unpacks data compressed by the RPC client.
119
120   @type data: list or tuple
121   @param data: Data sent by RPC client
122   @rtype: str
123   @return: Decompressed data
124
125   """
126   assert isinstance(data, (list, tuple))
127   assert len(data) == 2
128   (encoding, content) = data
129   if encoding == constants.RPC_ENCODING_NONE:
130     return content
131   elif encoding == constants.RPC_ENCODING_ZLIB_BASE64:
132     return zlib.decompress(base64.b64decode(content))
133   else:
134     raise AssertionError("Unknown data encoding")
135
136
137 def _CleanDirectory(path, exclude=None):
138   """Removes all regular files in a directory.
139
140   @type path: str
141   @param path: the directory to clean
142   @type exclude: list
143   @param exclude: list of files to be excluded, defaults
144       to the empty list
145
146   """
147   if not os.path.isdir(path):
148     return
149   if exclude is None:
150     exclude = []
151   else:
152     # Normalize excluded paths
153     exclude = [os.path.normpath(i) for i in exclude]
154
155   for rel_name in utils.ListVisibleFiles(path):
156     full_name = os.path.normpath(os.path.join(path, rel_name))
157     if full_name in exclude:
158       continue
159     if os.path.isfile(full_name) and not os.path.islink(full_name):
160       utils.RemoveFile(full_name)
161
162
163 def _BuildUploadFileList():
164   """Build the list of allowed upload files.
165
166   This is abstracted so that it's built only once at module import time.
167
168   """
169   allowed_files = set([
170     constants.CLUSTER_CONF_FILE,
171     constants.ETC_HOSTS,
172     constants.SSH_KNOWN_HOSTS_FILE,
173     constants.VNC_PASSWORD_FILE,
174     constants.RAPI_CERT_FILE,
175     constants.RAPI_USERS_FILE,
176     constants.HMAC_CLUSTER_KEY,
177     ])
178
179   for hv_name in constants.HYPER_TYPES:
180     hv_class = hypervisor.GetHypervisorClass(hv_name)
181     allowed_files.update(hv_class.GetAncillaryFiles())
182
183   return frozenset(allowed_files)
184
185
186 _ALLOWED_UPLOAD_FILES = _BuildUploadFileList()
187
188
189 def JobQueuePurge():
190   """Removes job queue files and archived jobs.
191
192   @rtype: tuple
193   @return: True, None
194
195   """
196   _CleanDirectory(constants.QUEUE_DIR, exclude=[constants.JOB_QUEUE_LOCK_FILE])
197   _CleanDirectory(constants.JOB_QUEUE_ARCHIVE_DIR)
198
199
200 def GetMasterInfo():
201   """Returns master information.
202
203   This is an utility function to compute master information, either
204   for consumption here or from the node daemon.
205
206   @rtype: tuple
207   @return: master_netdev, master_ip, master_name
208   @raise RPCFail: in case of errors
209
210   """
211   try:
212     cfg = _GetConfig()
213     master_netdev = cfg.GetMasterNetdev()
214     master_ip = cfg.GetMasterIP()
215     master_node = cfg.GetMasterNode()
216   except errors.ConfigurationError, err:
217     _Fail("Cluster configuration incomplete: %s", err, exc=True)
218   return (master_netdev, master_ip, master_node)
219
220
221 def StartMaster(start_daemons, no_voting):
222   """Activate local node as master node.
223
224   The function will always try activate the IP address of the master
225   (unless someone else has it). It will also start the master daemons,
226   based on the start_daemons parameter.
227
228   @type start_daemons: boolean
229   @param start_daemons: whether to also start the master
230       daemons (ganeti-masterd and ganeti-rapi)
231   @type no_voting: boolean
232   @param no_voting: whether to start ganeti-masterd without a node vote
233       (if start_daemons is True), but still non-interactively
234   @rtype: None
235
236   """
237   # GetMasterInfo will raise an exception if not able to return data
238   master_netdev, master_ip, _ = GetMasterInfo()
239
240   err_msgs = []
241   if utils.TcpPing(master_ip, constants.DEFAULT_NODED_PORT):
242     if utils.OwnIpAddress(master_ip):
243       # we already have the ip:
244       logging.debug("Master IP already configured, doing nothing")
245     else:
246       msg = "Someone else has the master ip, not activating"
247       logging.error(msg)
248       err_msgs.append(msg)
249   else:
250     result = utils.RunCmd(["ip", "address", "add", "%s/32" % master_ip,
251                            "dev", master_netdev, "label",
252                            "%s:0" % master_netdev])
253     if result.failed:
254       msg = "Can't activate master IP: %s" % result.output
255       logging.error(msg)
256       err_msgs.append(msg)
257
258     result = utils.RunCmd(["arping", "-q", "-U", "-c 3", "-I", master_netdev,
259                            "-s", master_ip, master_ip])
260     # we'll ignore the exit code of arping
261
262   # and now start the master and rapi daemons
263   if start_daemons:
264     if no_voting:
265       masterd_args = "--no-voting --yes-do-it"
266     else:
267       masterd_args = ""
268
269     env = {
270       "EXTRA_MASTERD_ARGS": masterd_args,
271       }
272
273     result = utils.RunCmd([constants.DAEMON_UTIL, "start-master"], env=env)
274     if result.failed:
275       msg = "Can't start Ganeti master: %s" % result.output
276       logging.error(msg)
277       err_msgs.append(msg)
278
279   if err_msgs:
280     _Fail("; ".join(err_msgs))
281
282
283 def StopMaster(stop_daemons):
284   """Deactivate this node as master.
285
286   The function will always try to deactivate the IP address of the
287   master. It will also stop the master daemons depending on the
288   stop_daemons parameter.
289
290   @type stop_daemons: boolean
291   @param stop_daemons: whether to also stop the master daemons
292       (ganeti-masterd and ganeti-rapi)
293   @rtype: None
294
295   """
296   # TODO: log and report back to the caller the error failures; we
297   # need to decide in which case we fail the RPC for this
298
299   # GetMasterInfo will raise an exception if not able to return data
300   master_netdev, master_ip, _ = GetMasterInfo()
301
302   result = utils.RunCmd(["ip", "address", "del", "%s/32" % master_ip,
303                          "dev", master_netdev])
304   if result.failed:
305     logging.error("Can't remove the master IP, error: %s", result.output)
306     # but otherwise ignore the failure
307
308   if stop_daemons:
309     result = utils.RunCmd([constants.DAEMON_UTIL, "stop-master"])
310     if result.failed:
311       logging.error("Could not stop Ganeti master, command %s had exitcode %s"
312                     " and error %s",
313                     result.cmd, result.exit_code, result.output)
314
315
316 def AddNode(dsa, dsapub, rsa, rsapub, sshkey, sshpub):
317   """Joins this node to the cluster.
318
319   This does the following:
320       - updates the hostkeys of the machine (rsa and dsa)
321       - adds the ssh private key to the user
322       - adds the ssh public key to the users' authorized_keys file
323
324   @type dsa: str
325   @param dsa: the DSA private key to write
326   @type dsapub: str
327   @param dsapub: the DSA public key to write
328   @type rsa: str
329   @param rsa: the RSA private key to write
330   @type rsapub: str
331   @param rsapub: the RSA public key to write
332   @type sshkey: str
333   @param sshkey: the SSH private key to write
334   @type sshpub: str
335   @param sshpub: the SSH public key to write
336   @rtype: boolean
337   @return: the success of the operation
338
339   """
340   sshd_keys =  [(constants.SSH_HOST_RSA_PRIV, rsa, 0600),
341                 (constants.SSH_HOST_RSA_PUB, rsapub, 0644),
342                 (constants.SSH_HOST_DSA_PRIV, dsa, 0600),
343                 (constants.SSH_HOST_DSA_PUB, dsapub, 0644)]
344   for name, content, mode in sshd_keys:
345     utils.WriteFile(name, data=content, mode=mode)
346
347   try:
348     priv_key, pub_key, auth_keys = ssh.GetUserFiles(constants.GANETI_RUNAS,
349                                                     mkdir=True)
350   except errors.OpExecError, err:
351     _Fail("Error while processing user ssh files: %s", err, exc=True)
352
353   for name, content in [(priv_key, sshkey), (pub_key, sshpub)]:
354     utils.WriteFile(name, data=content, mode=0600)
355
356   utils.AddAuthorizedKey(auth_keys, sshpub)
357
358   result = utils.RunCmd([constants.DAEMON_UTIL, "reload-ssh-keys"])
359   if result.failed:
360     _Fail("Unable to reload SSH keys (command %r, exit code %s, output %r)",
361           result.cmd, result.exit_code, result.output)
362
363
364 def LeaveCluster(modify_ssh_setup):
365   """Cleans up and remove the current node.
366
367   This function cleans up and prepares the current node to be removed
368   from the cluster.
369
370   If processing is successful, then it raises an
371   L{errors.QuitGanetiException} which is used as a special case to
372   shutdown the node daemon.
373
374   @param modify_ssh_setup: boolean
375
376   """
377   _CleanDirectory(constants.DATA_DIR)
378   JobQueuePurge()
379
380   if modify_ssh_setup:
381     try:
382       priv_key, pub_key, auth_keys = ssh.GetUserFiles(constants.GANETI_RUNAS)
383
384       utils.RemoveAuthorizedKey(auth_keys, utils.ReadFile(pub_key))
385
386       utils.RemoveFile(priv_key)
387       utils.RemoveFile(pub_key)
388     except errors.OpExecError:
389       logging.exception("Error while processing ssh files")
390
391   try:
392     utils.RemoveFile(constants.HMAC_CLUSTER_KEY)
393     utils.RemoveFile(constants.RAPI_CERT_FILE)
394     utils.RemoveFile(constants.SSL_CERT_FILE)
395   except:
396     logging.exception("Error while removing cluster secrets")
397
398   result = utils.RunCmd([constants.DAEMON_UTIL, "stop", constants.CONFD])
399   if result.failed:
400     logging.error("Command %s failed with exitcode %s and error %s",
401                   result.cmd, result.exit_code, result.output)
402
403   # Raise a custom exception (handled in ganeti-noded)
404   raise errors.QuitGanetiException(True, 'Shutdown scheduled')
405
406
407 def GetNodeInfo(vgname, hypervisor_type):
408   """Gives back a hash with different information about the node.
409
410   @type vgname: C{string}
411   @param vgname: the name of the volume group to ask for disk space information
412   @type hypervisor_type: C{str}
413   @param hypervisor_type: the name of the hypervisor to ask for
414       memory information
415   @rtype: C{dict}
416   @return: dictionary with the following keys:
417       - vg_size is the size of the configured volume group in MiB
418       - vg_free is the free size of the volume group in MiB
419       - memory_dom0 is the memory allocated for domain0 in MiB
420       - memory_free is the currently available (free) ram in MiB
421       - memory_total is the total number of ram in MiB
422
423   """
424   outputarray = {}
425   vginfo = _GetVGInfo(vgname)
426   outputarray['vg_size'] = vginfo['vg_size']
427   outputarray['vg_free'] = vginfo['vg_free']
428
429   hyper = hypervisor.GetHypervisor(hypervisor_type)
430   hyp_info = hyper.GetNodeInfo()
431   if hyp_info is not None:
432     outputarray.update(hyp_info)
433
434   outputarray["bootid"] = utils.ReadFile(_BOOT_ID_PATH, size=128).rstrip("\n")
435
436   return outputarray
437
438
439 def VerifyNode(what, cluster_name):
440   """Verify the status of the local node.
441
442   Based on the input L{what} parameter, various checks are done on the
443   local node.
444
445   If the I{filelist} key is present, this list of
446   files is checksummed and the file/checksum pairs are returned.
447
448   If the I{nodelist} key is present, we check that we have
449   connectivity via ssh with the target nodes (and check the hostname
450   report).
451
452   If the I{node-net-test} key is present, we check that we have
453   connectivity to the given nodes via both primary IP and, if
454   applicable, secondary IPs.
455
456   @type what: C{dict}
457   @param what: a dictionary of things to check:
458       - filelist: list of files for which to compute checksums
459       - nodelist: list of nodes we should check ssh communication with
460       - node-net-test: list of nodes we should check node daemon port
461         connectivity with
462       - hypervisor: list with hypervisors to run the verify for
463   @rtype: dict
464   @return: a dictionary with the same keys as the input dict, and
465       values representing the result of the checks
466
467   """
468   result = {}
469
470   if constants.NV_HYPERVISOR in what:
471     result[constants.NV_HYPERVISOR] = tmp = {}
472     for hv_name in what[constants.NV_HYPERVISOR]:
473       tmp[hv_name] = hypervisor.GetHypervisor(hv_name).Verify()
474
475   if constants.NV_FILELIST in what:
476     result[constants.NV_FILELIST] = utils.FingerprintFiles(
477       what[constants.NV_FILELIST])
478
479   if constants.NV_NODELIST in what:
480     result[constants.NV_NODELIST] = tmp = {}
481     random.shuffle(what[constants.NV_NODELIST])
482     for node in what[constants.NV_NODELIST]:
483       success, message = _GetSshRunner(cluster_name).VerifyNodeHostname(node)
484       if not success:
485         tmp[node] = message
486
487   if constants.NV_NODENETTEST in what:
488     result[constants.NV_NODENETTEST] = tmp = {}
489     my_name = utils.HostInfo().name
490     my_pip = my_sip = None
491     for name, pip, sip in what[constants.NV_NODENETTEST]:
492       if name == my_name:
493         my_pip = pip
494         my_sip = sip
495         break
496     if not my_pip:
497       tmp[my_name] = ("Can't find my own primary/secondary IP"
498                       " in the node list")
499     else:
500       port = utils.GetDaemonPort(constants.NODED)
501       for name, pip, sip in what[constants.NV_NODENETTEST]:
502         fail = []
503         if not utils.TcpPing(pip, port, source=my_pip):
504           fail.append("primary")
505         if sip != pip:
506           if not utils.TcpPing(sip, port, source=my_sip):
507             fail.append("secondary")
508         if fail:
509           tmp[name] = ("failure using the %s interface(s)" %
510                        " and ".join(fail))
511
512   if constants.NV_LVLIST in what:
513     result[constants.NV_LVLIST] = GetVolumeList(what[constants.NV_LVLIST])
514
515   if constants.NV_INSTANCELIST in what:
516     result[constants.NV_INSTANCELIST] = GetInstanceList(
517       what[constants.NV_INSTANCELIST])
518
519   if constants.NV_VGLIST in what:
520     result[constants.NV_VGLIST] = utils.ListVolumeGroups()
521
522   if constants.NV_PVLIST in what:
523     result[constants.NV_PVLIST] = \
524       bdev.LogicalVolume.GetPVInfo(what[constants.NV_PVLIST],
525                                    filter_allocatable=False)
526
527   if constants.NV_VERSION in what:
528     result[constants.NV_VERSION] = (constants.PROTOCOL_VERSION,
529                                     constants.RELEASE_VERSION)
530
531   if constants.NV_HVINFO in what:
532     hyper = hypervisor.GetHypervisor(what[constants.NV_HVINFO])
533     result[constants.NV_HVINFO] = hyper.GetNodeInfo()
534
535   if constants.NV_DRBDLIST in what:
536     try:
537       used_minors = bdev.DRBD8.GetUsedDevs().keys()
538     except errors.BlockDeviceError, err:
539       logging.warning("Can't get used minors list", exc_info=True)
540       used_minors = str(err)
541     result[constants.NV_DRBDLIST] = used_minors
542
543   if constants.NV_NODESETUP in what:
544     result[constants.NV_NODESETUP] = tmpr = []
545     if not os.path.isdir("/sys/block") or not os.path.isdir("/sys/class/net"):
546       tmpr.append("The sysfs filesytem doesn't seem to be mounted"
547                   " under /sys, missing required directories /sys/block"
548                   " and /sys/class/net")
549     if (not os.path.isdir("/proc/sys") or
550         not os.path.isfile("/proc/sysrq-trigger")):
551       tmpr.append("The procfs filesystem doesn't seem to be mounted"
552                   " under /proc, missing required directory /proc/sys and"
553                   " the file /proc/sysrq-trigger")
554
555   if constants.NV_TIME in what:
556     result[constants.NV_TIME] = utils.SplitTime(time.time())
557
558   return result
559
560
561 def GetVolumeList(vg_name):
562   """Compute list of logical volumes and their size.
563
564   @type vg_name: str
565   @param vg_name: the volume group whose LVs we should list
566   @rtype: dict
567   @return:
568       dictionary of all partions (key) with value being a tuple of
569       their size (in MiB), inactive and online status::
570
571         {'test1': ('20.06', True, True)}
572
573       in case of errors, a string is returned with the error
574       details.
575
576   """
577   lvs = {}
578   sep = '|'
579   result = utils.RunCmd(["lvs", "--noheadings", "--units=m", "--nosuffix",
580                          "--separator=%s" % sep,
581                          "-olv_name,lv_size,lv_attr", vg_name])
582   if result.failed:
583     _Fail("Failed to list logical volumes, lvs output: %s", result.output)
584
585   valid_line_re = re.compile("^ *([^|]+)\|([0-9.]+)\|([^|]{6})\|?$")
586   for line in result.stdout.splitlines():
587     line = line.strip()
588     match = valid_line_re.match(line)
589     if not match:
590       logging.error("Invalid line returned from lvs output: '%s'", line)
591       continue
592     name, size, attr = match.groups()
593     inactive = attr[4] == '-'
594     online = attr[5] == 'o'
595     virtual = attr[0] == 'v'
596     if virtual:
597       # we don't want to report such volumes as existing, since they
598       # don't really hold data
599       continue
600     lvs[name] = (size, inactive, online)
601
602   return lvs
603
604
605 def ListVolumeGroups():
606   """List the volume groups and their size.
607
608   @rtype: dict
609   @return: dictionary with keys volume name and values the
610       size of the volume
611
612   """
613   return utils.ListVolumeGroups()
614
615
616 def NodeVolumes():
617   """List all volumes on this node.
618
619   @rtype: list
620   @return:
621     A list of dictionaries, each having four keys:
622       - name: the logical volume name,
623       - size: the size of the logical volume
624       - dev: the physical device on which the LV lives
625       - vg: the volume group to which it belongs
626
627     In case of errors, we return an empty list and log the
628     error.
629
630     Note that since a logical volume can live on multiple physical
631     volumes, the resulting list might include a logical volume
632     multiple times.
633
634   """
635   result = utils.RunCmd(["lvs", "--noheadings", "--units=m", "--nosuffix",
636                          "--separator=|",
637                          "--options=lv_name,lv_size,devices,vg_name"])
638   if result.failed:
639     _Fail("Failed to list logical volumes, lvs output: %s",
640           result.output)
641
642   def parse_dev(dev):
643     if '(' in dev:
644       return dev.split('(')[0]
645     else:
646       return dev
647
648   def map_line(line):
649     return {
650       'name': line[0].strip(),
651       'size': line[1].strip(),
652       'dev': parse_dev(line[2].strip()),
653       'vg': line[3].strip(),
654     }
655
656   return [map_line(line.split('|')) for line in result.stdout.splitlines()
657           if line.count('|') >= 3]
658
659
660 def BridgesExist(bridges_list):
661   """Check if a list of bridges exist on the current node.
662
663   @rtype: boolean
664   @return: C{True} if all of them exist, C{False} otherwise
665
666   """
667   missing = []
668   for bridge in bridges_list:
669     if not utils.BridgeExists(bridge):
670       missing.append(bridge)
671
672   if missing:
673     _Fail("Missing bridges %s", utils.CommaJoin(missing))
674
675
676 def GetInstanceList(hypervisor_list):
677   """Provides a list of instances.
678
679   @type hypervisor_list: list
680   @param hypervisor_list: the list of hypervisors to query information
681
682   @rtype: list
683   @return: a list of all running instances on the current node
684     - instance1.example.com
685     - instance2.example.com
686
687   """
688   results = []
689   for hname in hypervisor_list:
690     try:
691       names = hypervisor.GetHypervisor(hname).ListInstances()
692       results.extend(names)
693     except errors.HypervisorError, err:
694       _Fail("Error enumerating instances (hypervisor %s): %s",
695             hname, err, exc=True)
696
697   return results
698
699
700 def GetInstanceInfo(instance, hname):
701   """Gives back the information about an instance as a dictionary.
702
703   @type instance: string
704   @param instance: the instance name
705   @type hname: string
706   @param hname: the hypervisor type of the instance
707
708   @rtype: dict
709   @return: dictionary with the following keys:
710       - memory: memory size of instance (int)
711       - state: xen state of instance (string)
712       - time: cpu time of instance (float)
713
714   """
715   output = {}
716
717   iinfo = hypervisor.GetHypervisor(hname).GetInstanceInfo(instance)
718   if iinfo is not None:
719     output['memory'] = iinfo[2]
720     output['state'] = iinfo[4]
721     output['time'] = iinfo[5]
722
723   return output
724
725
726 def GetInstanceMigratable(instance):
727   """Gives whether an instance can be migrated.
728
729   @type instance: L{objects.Instance}
730   @param instance: object representing the instance to be checked.
731
732   @rtype: tuple
733   @return: tuple of (result, description) where:
734       - result: whether the instance can be migrated or not
735       - description: a description of the issue, if relevant
736
737   """
738   hyper = hypervisor.GetHypervisor(instance.hypervisor)
739   iname = instance.name
740   if iname not in hyper.ListInstances():
741     _Fail("Instance %s is not running", iname)
742
743   for idx in range(len(instance.disks)):
744     link_name = _GetBlockDevSymlinkPath(iname, idx)
745     if not os.path.islink(link_name):
746       _Fail("Instance %s was not restarted since ganeti 1.2.5", iname)
747
748
749 def GetAllInstancesInfo(hypervisor_list):
750   """Gather data about all instances.
751
752   This is the equivalent of L{GetInstanceInfo}, except that it
753   computes data for all instances at once, thus being faster if one
754   needs data about more than one instance.
755
756   @type hypervisor_list: list
757   @param hypervisor_list: list of hypervisors to query for instance data
758
759   @rtype: dict
760   @return: dictionary of instance: data, with data having the following keys:
761       - memory: memory size of instance (int)
762       - state: xen state of instance (string)
763       - time: cpu time of instance (float)
764       - vcpus: the number of vcpus
765
766   """
767   output = {}
768
769   for hname in hypervisor_list:
770     iinfo = hypervisor.GetHypervisor(hname).GetAllInstancesInfo()
771     if iinfo:
772       for name, _, memory, vcpus, state, times in iinfo:
773         value = {
774           'memory': memory,
775           'vcpus': vcpus,
776           'state': state,
777           'time': times,
778           }
779         if name in output:
780           # we only check static parameters, like memory and vcpus,
781           # and not state and time which can change between the
782           # invocations of the different hypervisors
783           for key in 'memory', 'vcpus':
784             if value[key] != output[name][key]:
785               _Fail("Instance %s is running twice"
786                     " with different parameters", name)
787         output[name] = value
788
789   return output
790
791
792 def InstanceOsAdd(instance, reinstall):
793   """Add an OS to an instance.
794
795   @type instance: L{objects.Instance}
796   @param instance: Instance whose OS is to be installed
797   @type reinstall: boolean
798   @param reinstall: whether this is an instance reinstall
799   @rtype: None
800
801   """
802   inst_os = OSFromDisk(instance.os)
803
804   create_env = OSEnvironment(instance, inst_os)
805   if reinstall:
806     create_env['INSTANCE_REINSTALL'] = "1"
807
808   logfile = "%s/add-%s-%s-%d.log" % (constants.LOG_OS_DIR, instance.os,
809                                      instance.name, int(time.time()))
810
811   result = utils.RunCmd([inst_os.create_script], env=create_env,
812                         cwd=inst_os.path, output=logfile,)
813   if result.failed:
814     logging.error("os create command '%s' returned error: %s, logfile: %s,"
815                   " output: %s", result.cmd, result.fail_reason, logfile,
816                   result.output)
817     lines = [utils.SafeEncode(val)
818              for val in utils.TailFile(logfile, lines=20)]
819     _Fail("OS create script failed (%s), last lines in the"
820           " log file:\n%s", result.fail_reason, "\n".join(lines), log=False)
821
822
823 def RunRenameInstance(instance, old_name):
824   """Run the OS rename script for an instance.
825
826   @type instance: L{objects.Instance}
827   @param instance: Instance whose OS is to be installed
828   @type old_name: string
829   @param old_name: previous instance name
830   @rtype: boolean
831   @return: the success of the operation
832
833   """
834   inst_os = OSFromDisk(instance.os)
835
836   rename_env = OSEnvironment(instance, inst_os)
837   rename_env['OLD_INSTANCE_NAME'] = old_name
838
839   logfile = "%s/rename-%s-%s-%s-%d.log" % (constants.LOG_OS_DIR, instance.os,
840                                            old_name,
841                                            instance.name, int(time.time()))
842
843   result = utils.RunCmd([inst_os.rename_script], env=rename_env,
844                         cwd=inst_os.path, output=logfile)
845
846   if result.failed:
847     logging.error("os create command '%s' returned error: %s output: %s",
848                   result.cmd, result.fail_reason, result.output)
849     lines = [utils.SafeEncode(val)
850              for val in utils.TailFile(logfile, lines=20)]
851     _Fail("OS rename script failed (%s), last lines in the"
852           " log file:\n%s", result.fail_reason, "\n".join(lines), log=False)
853
854
855 def _GetVGInfo(vg_name):
856   """Get information about the volume group.
857
858   @type vg_name: str
859   @param vg_name: the volume group which we query
860   @rtype: dict
861   @return:
862     A dictionary with the following keys:
863       - C{vg_size} is the total size of the volume group in MiB
864       - C{vg_free} is the free size of the volume group in MiB
865       - C{pv_count} are the number of physical disks in that VG
866
867     If an error occurs during gathering of data, we return the same dict
868     with keys all set to None.
869
870   """
871   retdic = dict.fromkeys(["vg_size", "vg_free", "pv_count"])
872
873   retval = utils.RunCmd(["vgs", "-ovg_size,vg_free,pv_count", "--noheadings",
874                          "--nosuffix", "--units=m", "--separator=:", vg_name])
875
876   if retval.failed:
877     logging.error("volume group %s not present", vg_name)
878     return retdic
879   valarr = retval.stdout.strip().rstrip(':').split(':')
880   if len(valarr) == 3:
881     try:
882       retdic = {
883         "vg_size": int(round(float(valarr[0]), 0)),
884         "vg_free": int(round(float(valarr[1]), 0)),
885         "pv_count": int(valarr[2]),
886         }
887     except ValueError, err:
888       logging.exception("Fail to parse vgs output: %s", err)
889   else:
890     logging.error("vgs output has the wrong number of fields (expected"
891                   " three): %s", str(valarr))
892   return retdic
893
894
895 def _GetBlockDevSymlinkPath(instance_name, idx):
896   return os.path.join(constants.DISK_LINKS_DIR,
897                       "%s:%d" % (instance_name, idx))
898
899
900 def _SymlinkBlockDev(instance_name, device_path, idx):
901   """Set up symlinks to a instance's block device.
902
903   This is an auxiliary function run when an instance is start (on the primary
904   node) or when an instance is migrated (on the target node).
905
906
907   @param instance_name: the name of the target instance
908   @param device_path: path of the physical block device, on the node
909   @param idx: the disk index
910   @return: absolute path to the disk's symlink
911
912   """
913   link_name = _GetBlockDevSymlinkPath(instance_name, idx)
914   try:
915     os.symlink(device_path, link_name)
916   except OSError, err:
917     if err.errno == errno.EEXIST:
918       if (not os.path.islink(link_name) or
919           os.readlink(link_name) != device_path):
920         os.remove(link_name)
921         os.symlink(device_path, link_name)
922     else:
923       raise
924
925   return link_name
926
927
928 def _RemoveBlockDevLinks(instance_name, disks):
929   """Remove the block device symlinks belonging to the given instance.
930
931   """
932   for idx, _ in enumerate(disks):
933     link_name = _GetBlockDevSymlinkPath(instance_name, idx)
934     if os.path.islink(link_name):
935       try:
936         os.remove(link_name)
937       except OSError:
938         logging.exception("Can't remove symlink '%s'", link_name)
939
940
941 def _GatherAndLinkBlockDevs(instance):
942   """Set up an instance's block device(s).
943
944   This is run on the primary node at instance startup. The block
945   devices must be already assembled.
946
947   @type instance: L{objects.Instance}
948   @param instance: the instance whose disks we shoul assemble
949   @rtype: list
950   @return: list of (disk_object, device_path)
951
952   """
953   block_devices = []
954   for idx, disk in enumerate(instance.disks):
955     device = _RecursiveFindBD(disk)
956     if device is None:
957       raise errors.BlockDeviceError("Block device '%s' is not set up." %
958                                     str(disk))
959     device.Open()
960     try:
961       link_name = _SymlinkBlockDev(instance.name, device.dev_path, idx)
962     except OSError, e:
963       raise errors.BlockDeviceError("Cannot create block device symlink: %s" %
964                                     e.strerror)
965
966     block_devices.append((disk, link_name))
967
968   return block_devices
969
970
971 def StartInstance(instance):
972   """Start an instance.
973
974   @type instance: L{objects.Instance}
975   @param instance: the instance object
976   @rtype: None
977
978   """
979   running_instances = GetInstanceList([instance.hypervisor])
980
981   if instance.name in running_instances:
982     logging.info("Instance %s already running, not starting", instance.name)
983     return
984
985   try:
986     block_devices = _GatherAndLinkBlockDevs(instance)
987     hyper = hypervisor.GetHypervisor(instance.hypervisor)
988     hyper.StartInstance(instance, block_devices)
989   except errors.BlockDeviceError, err:
990     _Fail("Block device error: %s", err, exc=True)
991   except errors.HypervisorError, err:
992     _RemoveBlockDevLinks(instance.name, instance.disks)
993     _Fail("Hypervisor error: %s", err, exc=True)
994
995
996 def InstanceShutdown(instance, timeout):
997   """Shut an instance down.
998
999   @note: this functions uses polling with a hardcoded timeout.
1000
1001   @type instance: L{objects.Instance}
1002   @param instance: the instance object
1003   @type timeout: integer
1004   @param timeout: maximum timeout for soft shutdown
1005   @rtype: None
1006
1007   """
1008   hv_name = instance.hypervisor
1009   hyper = hypervisor.GetHypervisor(hv_name)
1010   iname = instance.name
1011
1012   if instance.name not in hyper.ListInstances():
1013     logging.info("Instance %s not running, doing nothing", iname)
1014     return
1015
1016   class _TryShutdown:
1017     def __init__(self):
1018       self.tried_once = False
1019
1020     def __call__(self):
1021       if iname not in hyper.ListInstances():
1022         return
1023
1024       try:
1025         hyper.StopInstance(instance, retry=self.tried_once)
1026       except errors.HypervisorError, err:
1027         if iname not in hyper.ListInstances():
1028           # if the instance is no longer existing, consider this a
1029           # success and go to cleanup
1030           return
1031
1032         _Fail("Failed to stop instance %s: %s", iname, err)
1033
1034       self.tried_once = True
1035
1036       raise utils.RetryAgain()
1037
1038   try:
1039     utils.Retry(_TryShutdown(), 5, timeout)
1040   except utils.RetryTimeout:
1041     # the shutdown did not succeed
1042     logging.error("Shutdown of '%s' unsuccessful, forcing", iname)
1043
1044     try:
1045       hyper.StopInstance(instance, force=True)
1046     except errors.HypervisorError, err:
1047       if iname in hyper.ListInstances():
1048         # only raise an error if the instance still exists, otherwise
1049         # the error could simply be "instance ... unknown"!
1050         _Fail("Failed to force stop instance %s: %s", iname, err)
1051
1052     time.sleep(1)
1053
1054     if iname in hyper.ListInstances():
1055       _Fail("Could not shutdown instance %s even by destroy", iname)
1056
1057   _RemoveBlockDevLinks(iname, instance.disks)
1058
1059
1060 def InstanceReboot(instance, reboot_type, shutdown_timeout):
1061   """Reboot an instance.
1062
1063   @type instance: L{objects.Instance}
1064   @param instance: the instance object to reboot
1065   @type reboot_type: str
1066   @param reboot_type: the type of reboot, one the following
1067     constants:
1068       - L{constants.INSTANCE_REBOOT_SOFT}: only reboot the
1069         instance OS, do not recreate the VM
1070       - L{constants.INSTANCE_REBOOT_HARD}: tear down and
1071         restart the VM (at the hypervisor level)
1072       - the other reboot type (L{constants.INSTANCE_REBOOT_FULL}) is
1073         not accepted here, since that mode is handled differently, in
1074         cmdlib, and translates into full stop and start of the
1075         instance (instead of a call_instance_reboot RPC)
1076   @type shutdown_timeout: integer
1077   @param shutdown_timeout: maximum timeout for soft shutdown
1078   @rtype: None
1079
1080   """
1081   running_instances = GetInstanceList([instance.hypervisor])
1082
1083   if instance.name not in running_instances:
1084     _Fail("Cannot reboot instance %s that is not running", instance.name)
1085
1086   hyper = hypervisor.GetHypervisor(instance.hypervisor)
1087   if reboot_type == constants.INSTANCE_REBOOT_SOFT:
1088     try:
1089       hyper.RebootInstance(instance)
1090     except errors.HypervisorError, err:
1091       _Fail("Failed to soft reboot instance %s: %s", instance.name, err)
1092   elif reboot_type == constants.INSTANCE_REBOOT_HARD:
1093     try:
1094       InstanceShutdown(instance, shutdown_timeout)
1095       return StartInstance(instance)
1096     except errors.HypervisorError, err:
1097       _Fail("Failed to hard reboot instance %s: %s", instance.name, err)
1098   else:
1099     _Fail("Invalid reboot_type received: %s", reboot_type)
1100
1101
1102 def MigrationInfo(instance):
1103   """Gather information about an instance to be migrated.
1104
1105   @type instance: L{objects.Instance}
1106   @param instance: the instance definition
1107
1108   """
1109   hyper = hypervisor.GetHypervisor(instance.hypervisor)
1110   try:
1111     info = hyper.MigrationInfo(instance)
1112   except errors.HypervisorError, err:
1113     _Fail("Failed to fetch migration information: %s", err, exc=True)
1114   return info
1115
1116
1117 def AcceptInstance(instance, info, target):
1118   """Prepare the node to accept an instance.
1119
1120   @type instance: L{objects.Instance}
1121   @param instance: the instance definition
1122   @type info: string/data (opaque)
1123   @param info: migration information, from the source node
1124   @type target: string
1125   @param target: target host (usually ip), on this node
1126
1127   """
1128   hyper = hypervisor.GetHypervisor(instance.hypervisor)
1129   try:
1130     hyper.AcceptInstance(instance, info, target)
1131   except errors.HypervisorError, err:
1132     _Fail("Failed to accept instance: %s", err, exc=True)
1133
1134
1135 def FinalizeMigration(instance, info, success):
1136   """Finalize any preparation to accept an instance.
1137
1138   @type instance: L{objects.Instance}
1139   @param instance: the instance definition
1140   @type info: string/data (opaque)
1141   @param info: migration information, from the source node
1142   @type success: boolean
1143   @param success: whether the migration was a success or a failure
1144
1145   """
1146   hyper = hypervisor.GetHypervisor(instance.hypervisor)
1147   try:
1148     hyper.FinalizeMigration(instance, info, success)
1149   except errors.HypervisorError, err:
1150     _Fail("Failed to finalize migration: %s", err, exc=True)
1151
1152
1153 def MigrateInstance(instance, target, live):
1154   """Migrates an instance to another node.
1155
1156   @type instance: L{objects.Instance}
1157   @param instance: the instance definition
1158   @type target: string
1159   @param target: the target node name
1160   @type live: boolean
1161   @param live: whether the migration should be done live or not (the
1162       interpretation of this parameter is left to the hypervisor)
1163   @rtype: tuple
1164   @return: a tuple of (success, msg) where:
1165       - succes is a boolean denoting the success/failure of the operation
1166       - msg is a string with details in case of failure
1167
1168   """
1169   hyper = hypervisor.GetHypervisor(instance.hypervisor)
1170
1171   try:
1172     hyper.MigrateInstance(instance, target, live)
1173   except errors.HypervisorError, err:
1174     _Fail("Failed to migrate instance: %s", err, exc=True)
1175
1176
1177 def BlockdevCreate(disk, size, owner, on_primary, info):
1178   """Creates a block device for an instance.
1179
1180   @type disk: L{objects.Disk}
1181   @param disk: the object describing the disk we should create
1182   @type size: int
1183   @param size: the size of the physical underlying device, in MiB
1184   @type owner: str
1185   @param owner: the name of the instance for which disk is created,
1186       used for device cache data
1187   @type on_primary: boolean
1188   @param on_primary:  indicates if it is the primary node or not
1189   @type info: string
1190   @param info: string that will be sent to the physical device
1191       creation, used for example to set (LVM) tags on LVs
1192
1193   @return: the new unique_id of the device (this can sometime be
1194       computed only after creation), or None. On secondary nodes,
1195       it's not required to return anything.
1196
1197   """
1198   clist = []
1199   if disk.children:
1200     for child in disk.children:
1201       try:
1202         crdev = _RecursiveAssembleBD(child, owner, on_primary)
1203       except errors.BlockDeviceError, err:
1204         _Fail("Can't assemble device %s: %s", child, err)
1205       if on_primary or disk.AssembleOnSecondary():
1206         # we need the children open in case the device itself has to
1207         # be assembled
1208         try:
1209           crdev.Open()
1210         except errors.BlockDeviceError, err:
1211           _Fail("Can't make child '%s' read-write: %s", child, err)
1212       clist.append(crdev)
1213
1214   try:
1215     device = bdev.Create(disk.dev_type, disk.physical_id, clist, disk.size)
1216   except errors.BlockDeviceError, err:
1217     _Fail("Can't create block device: %s", err)
1218
1219   if on_primary or disk.AssembleOnSecondary():
1220     try:
1221       device.Assemble()
1222     except errors.BlockDeviceError, err:
1223       _Fail("Can't assemble device after creation, unusual event: %s", err)
1224     device.SetSyncSpeed(constants.SYNC_SPEED)
1225     if on_primary or disk.OpenOnSecondary():
1226       try:
1227         device.Open(force=True)
1228       except errors.BlockDeviceError, err:
1229         _Fail("Can't make device r/w after creation, unusual event: %s", err)
1230     DevCacheManager.UpdateCache(device.dev_path, owner,
1231                                 on_primary, disk.iv_name)
1232
1233   device.SetInfo(info)
1234
1235   return device.unique_id
1236
1237
1238 def BlockdevRemove(disk):
1239   """Remove a block device.
1240
1241   @note: This is intended to be called recursively.
1242
1243   @type disk: L{objects.Disk}
1244   @param disk: the disk object we should remove
1245   @rtype: boolean
1246   @return: the success of the operation
1247
1248   """
1249   msgs = []
1250   try:
1251     rdev = _RecursiveFindBD(disk)
1252   except errors.BlockDeviceError, err:
1253     # probably can't attach
1254     logging.info("Can't attach to device %s in remove", disk)
1255     rdev = None
1256   if rdev is not None:
1257     r_path = rdev.dev_path
1258     try:
1259       rdev.Remove()
1260     except errors.BlockDeviceError, err:
1261       msgs.append(str(err))
1262     if not msgs:
1263       DevCacheManager.RemoveCache(r_path)
1264
1265   if disk.children:
1266     for child in disk.children:
1267       try:
1268         BlockdevRemove(child)
1269       except RPCFail, err:
1270         msgs.append(str(err))
1271
1272   if msgs:
1273     _Fail("; ".join(msgs))
1274
1275
1276 def _RecursiveAssembleBD(disk, owner, as_primary):
1277   """Activate a block device for an instance.
1278
1279   This is run on the primary and secondary nodes for an instance.
1280
1281   @note: this function is called recursively.
1282
1283   @type disk: L{objects.Disk}
1284   @param disk: the disk we try to assemble
1285   @type owner: str
1286   @param owner: the name of the instance which owns the disk
1287   @type as_primary: boolean
1288   @param as_primary: if we should make the block device
1289       read/write
1290
1291   @return: the assembled device or None (in case no device
1292       was assembled)
1293   @raise errors.BlockDeviceError: in case there is an error
1294       during the activation of the children or the device
1295       itself
1296
1297   """
1298   children = []
1299   if disk.children:
1300     mcn = disk.ChildrenNeeded()
1301     if mcn == -1:
1302       mcn = 0 # max number of Nones allowed
1303     else:
1304       mcn = len(disk.children) - mcn # max number of Nones
1305     for chld_disk in disk.children:
1306       try:
1307         cdev = _RecursiveAssembleBD(chld_disk, owner, as_primary)
1308       except errors.BlockDeviceError, err:
1309         if children.count(None) >= mcn:
1310           raise
1311         cdev = None
1312         logging.error("Error in child activation (but continuing): %s",
1313                       str(err))
1314       children.append(cdev)
1315
1316   if as_primary or disk.AssembleOnSecondary():
1317     r_dev = bdev.Assemble(disk.dev_type, disk.physical_id, children, disk.size)
1318     r_dev.SetSyncSpeed(constants.SYNC_SPEED)
1319     result = r_dev
1320     if as_primary or disk.OpenOnSecondary():
1321       r_dev.Open()
1322     DevCacheManager.UpdateCache(r_dev.dev_path, owner,
1323                                 as_primary, disk.iv_name)
1324
1325   else:
1326     result = True
1327   return result
1328
1329
1330 def BlockdevAssemble(disk, owner, as_primary):
1331   """Activate a block device for an instance.
1332
1333   This is a wrapper over _RecursiveAssembleBD.
1334
1335   @rtype: str or boolean
1336   @return: a C{/dev/...} path for primary nodes, and
1337       C{True} for secondary nodes
1338
1339   """
1340   try:
1341     result = _RecursiveAssembleBD(disk, owner, as_primary)
1342     if isinstance(result, bdev.BlockDev):
1343       result = result.dev_path
1344   except errors.BlockDeviceError, err:
1345     _Fail("Error while assembling disk: %s", err, exc=True)
1346
1347   return result
1348
1349
1350 def BlockdevShutdown(disk):
1351   """Shut down a block device.
1352
1353   First, if the device is assembled (Attach() is successful), then
1354   the device is shutdown. Then the children of the device are
1355   shutdown.
1356
1357   This function is called recursively. Note that we don't cache the
1358   children or such, as oppossed to assemble, shutdown of different
1359   devices doesn't require that the upper device was active.
1360
1361   @type disk: L{objects.Disk}
1362   @param disk: the description of the disk we should
1363       shutdown
1364   @rtype: None
1365
1366   """
1367   msgs = []
1368   r_dev = _RecursiveFindBD(disk)
1369   if r_dev is not None:
1370     r_path = r_dev.dev_path
1371     try:
1372       r_dev.Shutdown()
1373       DevCacheManager.RemoveCache(r_path)
1374     except errors.BlockDeviceError, err:
1375       msgs.append(str(err))
1376
1377   if disk.children:
1378     for child in disk.children:
1379       try:
1380         BlockdevShutdown(child)
1381       except RPCFail, err:
1382         msgs.append(str(err))
1383
1384   if msgs:
1385     _Fail("; ".join(msgs))
1386
1387
1388 def BlockdevAddchildren(parent_cdev, new_cdevs):
1389   """Extend a mirrored block device.
1390
1391   @type parent_cdev: L{objects.Disk}
1392   @param parent_cdev: the disk to which we should add children
1393   @type new_cdevs: list of L{objects.Disk}
1394   @param new_cdevs: the list of children which we should add
1395   @rtype: None
1396
1397   """
1398   parent_bdev = _RecursiveFindBD(parent_cdev)
1399   if parent_bdev is None:
1400     _Fail("Can't find parent device '%s' in add children", parent_cdev)
1401   new_bdevs = [_RecursiveFindBD(disk) for disk in new_cdevs]
1402   if new_bdevs.count(None) > 0:
1403     _Fail("Can't find new device(s) to add: %s:%s", new_bdevs, new_cdevs)
1404   parent_bdev.AddChildren(new_bdevs)
1405
1406
1407 def BlockdevRemovechildren(parent_cdev, new_cdevs):
1408   """Shrink a mirrored block device.
1409
1410   @type parent_cdev: L{objects.Disk}
1411   @param parent_cdev: the disk from which we should remove children
1412   @type new_cdevs: list of L{objects.Disk}
1413   @param new_cdevs: the list of children which we should remove
1414   @rtype: None
1415
1416   """
1417   parent_bdev = _RecursiveFindBD(parent_cdev)
1418   if parent_bdev is None:
1419     _Fail("Can't find parent device '%s' in remove children", parent_cdev)
1420   devs = []
1421   for disk in new_cdevs:
1422     rpath = disk.StaticDevPath()
1423     if rpath is None:
1424       bd = _RecursiveFindBD(disk)
1425       if bd is None:
1426         _Fail("Can't find device %s while removing children", disk)
1427       else:
1428         devs.append(bd.dev_path)
1429     else:
1430       devs.append(rpath)
1431   parent_bdev.RemoveChildren(devs)
1432
1433
1434 def BlockdevGetmirrorstatus(disks):
1435   """Get the mirroring status of a list of devices.
1436
1437   @type disks: list of L{objects.Disk}
1438   @param disks: the list of disks which we should query
1439   @rtype: disk
1440   @return:
1441       a list of (mirror_done, estimated_time) tuples, which
1442       are the result of L{bdev.BlockDev.CombinedSyncStatus}
1443   @raise errors.BlockDeviceError: if any of the disks cannot be
1444       found
1445
1446   """
1447   stats = []
1448   for dsk in disks:
1449     rbd = _RecursiveFindBD(dsk)
1450     if rbd is None:
1451       _Fail("Can't find device %s", dsk)
1452
1453     stats.append(rbd.CombinedSyncStatus())
1454
1455   return stats
1456
1457
1458 def _RecursiveFindBD(disk):
1459   """Check if a device is activated.
1460
1461   If so, return information about the real device.
1462
1463   @type disk: L{objects.Disk}
1464   @param disk: the disk object we need to find
1465
1466   @return: None if the device can't be found,
1467       otherwise the device instance
1468
1469   """
1470   children = []
1471   if disk.children:
1472     for chdisk in disk.children:
1473       children.append(_RecursiveFindBD(chdisk))
1474
1475   return bdev.FindDevice(disk.dev_type, disk.physical_id, children, disk.size)
1476
1477
1478 def BlockdevFind(disk):
1479   """Check if a device is activated.
1480
1481   If it is, return information about the real device.
1482
1483   @type disk: L{objects.Disk}
1484   @param disk: the disk to find
1485   @rtype: None or objects.BlockDevStatus
1486   @return: None if the disk cannot be found, otherwise a the current
1487            information
1488
1489   """
1490   try:
1491     rbd = _RecursiveFindBD(disk)
1492   except errors.BlockDeviceError, err:
1493     _Fail("Failed to find device: %s", err, exc=True)
1494
1495   if rbd is None:
1496     return None
1497
1498   return rbd.GetSyncStatus()
1499
1500
1501 def BlockdevGetsize(disks):
1502   """Computes the size of the given disks.
1503
1504   If a disk is not found, returns None instead.
1505
1506   @type disks: list of L{objects.Disk}
1507   @param disks: the list of disk to compute the size for
1508   @rtype: list
1509   @return: list with elements None if the disk cannot be found,
1510       otherwise the size
1511
1512   """
1513   result = []
1514   for cf in disks:
1515     try:
1516       rbd = _RecursiveFindBD(cf)
1517     except errors.BlockDeviceError, err:
1518       result.append(None)
1519       continue
1520     if rbd is None:
1521       result.append(None)
1522     else:
1523       result.append(rbd.GetActualSize())
1524   return result
1525
1526
1527 def BlockdevExport(disk, dest_node, dest_path, cluster_name):
1528   """Export a block device to a remote node.
1529
1530   @type disk: L{objects.Disk}
1531   @param disk: the description of the disk to export
1532   @type dest_node: str
1533   @param dest_node: the destination node to export to
1534   @type dest_path: str
1535   @param dest_path: the destination path on the target node
1536   @type cluster_name: str
1537   @param cluster_name: the cluster name, needed for SSH hostalias
1538   @rtype: None
1539
1540   """
1541   real_disk = _RecursiveFindBD(disk)
1542   if real_disk is None:
1543     _Fail("Block device '%s' is not set up", disk)
1544
1545   real_disk.Open()
1546
1547   # the block size on the read dd is 1MiB to match our units
1548   expcmd = utils.BuildShellCmd("set -e; set -o pipefail; "
1549                                "dd if=%s bs=1048576 count=%s",
1550                                real_disk.dev_path, str(disk.size))
1551
1552   # we set here a smaller block size as, due to ssh buffering, more
1553   # than 64-128k will mostly ignored; we use nocreat to fail if the
1554   # device is not already there or we pass a wrong path; we use
1555   # notrunc to no attempt truncate on an LV device; we use oflag=dsync
1556   # to not buffer too much memory; this means that at best, we flush
1557   # every 64k, which will not be very fast
1558   destcmd = utils.BuildShellCmd("dd of=%s conv=nocreat,notrunc bs=65536"
1559                                 " oflag=dsync", dest_path)
1560
1561   remotecmd = _GetSshRunner(cluster_name).BuildCmd(dest_node,
1562                                                    constants.GANETI_RUNAS,
1563                                                    destcmd)
1564
1565   # all commands have been checked, so we're safe to combine them
1566   command = '|'.join([expcmd, utils.ShellQuoteArgs(remotecmd)])
1567
1568   result = utils.RunCmd(["bash", "-c", command])
1569
1570   if result.failed:
1571     _Fail("Disk copy command '%s' returned error: %s"
1572           " output: %s", command, result.fail_reason, result.output)
1573
1574
1575 def UploadFile(file_name, data, mode, uid, gid, atime, mtime):
1576   """Write a file to the filesystem.
1577
1578   This allows the master to overwrite(!) a file. It will only perform
1579   the operation if the file belongs to a list of configuration files.
1580
1581   @type file_name: str
1582   @param file_name: the target file name
1583   @type data: str
1584   @param data: the new contents of the file
1585   @type mode: int
1586   @param mode: the mode to give the file (can be None)
1587   @type uid: int
1588   @param uid: the owner of the file (can be -1 for default)
1589   @type gid: int
1590   @param gid: the group of the file (can be -1 for default)
1591   @type atime: float
1592   @param atime: the atime to set on the file (can be None)
1593   @type mtime: float
1594   @param mtime: the mtime to set on the file (can be None)
1595   @rtype: None
1596
1597   """
1598   if not os.path.isabs(file_name):
1599     _Fail("Filename passed to UploadFile is not absolute: '%s'", file_name)
1600
1601   if file_name not in _ALLOWED_UPLOAD_FILES:
1602     _Fail("Filename passed to UploadFile not in allowed upload targets: '%s'",
1603           file_name)
1604
1605   raw_data = _Decompress(data)
1606
1607   utils.WriteFile(file_name, data=raw_data, mode=mode, uid=uid, gid=gid,
1608                   atime=atime, mtime=mtime)
1609
1610
1611 def WriteSsconfFiles(values):
1612   """Update all ssconf files.
1613
1614   Wrapper around the SimpleStore.WriteFiles.
1615
1616   """
1617   ssconf.SimpleStore().WriteFiles(values)
1618
1619
1620 def _ErrnoOrStr(err):
1621   """Format an EnvironmentError exception.
1622
1623   If the L{err} argument has an errno attribute, it will be looked up
1624   and converted into a textual C{E...} description. Otherwise the
1625   string representation of the error will be returned.
1626
1627   @type err: L{EnvironmentError}
1628   @param err: the exception to format
1629
1630   """
1631   if hasattr(err, 'errno'):
1632     detail = errno.errorcode[err.errno]
1633   else:
1634     detail = str(err)
1635   return detail
1636
1637
1638 def _OSOndiskAPIVersion(name, os_dir):
1639   """Compute and return the API version of a given OS.
1640
1641   This function will try to read the API version of the OS given by
1642   the 'name' parameter and residing in the 'os_dir' directory.
1643
1644   @type name: str
1645   @param name: the OS name we should look for
1646   @type os_dir: str
1647   @param os_dir: the directory inwhich we should look for the OS
1648   @rtype: tuple
1649   @return: tuple (status, data) with status denoting the validity and
1650       data holding either the vaid versions or an error message
1651
1652   """
1653   api_file = os.path.sep.join([os_dir, constants.OS_API_FILE])
1654
1655   try:
1656     st = os.stat(api_file)
1657   except EnvironmentError, err:
1658     return False, ("Required file '%s' not found under path %s: %s" %
1659                    (constants.OS_API_FILE, os_dir, _ErrnoOrStr(err)))
1660
1661   if not stat.S_ISREG(stat.S_IFMT(st.st_mode)):
1662     return False, ("File '%s' in %s is not a regular file" %
1663                    (constants.OS_API_FILE, os_dir))
1664
1665   try:
1666     api_versions = utils.ReadFile(api_file).splitlines()
1667   except EnvironmentError, err:
1668     return False, ("Error while reading the API version file at %s: %s" %
1669                    (api_file, _ErrnoOrStr(err)))
1670
1671   try:
1672     api_versions = [int(version.strip()) for version in api_versions]
1673   except (TypeError, ValueError), err:
1674     return False, ("API version(s) can't be converted to integer: %s" %
1675                    str(err))
1676
1677   return True, api_versions
1678
1679
1680 def DiagnoseOS(top_dirs=None):
1681   """Compute the validity for all OSes.
1682
1683   @type top_dirs: list
1684   @param top_dirs: the list of directories in which to
1685       search (if not given defaults to
1686       L{constants.OS_SEARCH_PATH})
1687   @rtype: list of L{objects.OS}
1688   @return: a list of tuples (name, path, status, diagnose, variants)
1689       for all (potential) OSes under all search paths, where:
1690           - name is the (potential) OS name
1691           - path is the full path to the OS
1692           - status True/False is the validity of the OS
1693           - diagnose is the error message for an invalid OS, otherwise empty
1694           - variants is a list of supported OS variants, if any
1695
1696   """
1697   if top_dirs is None:
1698     top_dirs = constants.OS_SEARCH_PATH
1699
1700   result = []
1701   for dir_name in top_dirs:
1702     if os.path.isdir(dir_name):
1703       try:
1704         f_names = utils.ListVisibleFiles(dir_name)
1705       except EnvironmentError, err:
1706         logging.exception("Can't list the OS directory %s: %s", dir_name, err)
1707         break
1708       for name in f_names:
1709         os_path = os.path.sep.join([dir_name, name])
1710         status, os_inst = _TryOSFromDisk(name, base_dir=dir_name)
1711         if status:
1712           diagnose = ""
1713           variants = os_inst.supported_variants
1714         else:
1715           diagnose = os_inst
1716           variants = []
1717         result.append((name, os_path, status, diagnose, variants))
1718
1719   return result
1720
1721
1722 def _TryOSFromDisk(name, base_dir=None):
1723   """Create an OS instance from disk.
1724
1725   This function will return an OS instance if the given name is a
1726   valid OS name.
1727
1728   @type base_dir: string
1729   @keyword base_dir: Base directory containing OS installations.
1730                      Defaults to a search in all the OS_SEARCH_PATH dirs.
1731   @rtype: tuple
1732   @return: success and either the OS instance if we find a valid one,
1733       or error message
1734
1735   """
1736   if base_dir is None:
1737     os_dir = utils.FindFile(name, constants.OS_SEARCH_PATH, os.path.isdir)
1738     if os_dir is None:
1739       return False, "Directory for OS %s not found in search path" % name
1740   else:
1741     os_dir = os.path.sep.join([base_dir, name])
1742
1743   status, api_versions = _OSOndiskAPIVersion(name, os_dir)
1744   if not status:
1745     # push the error up
1746     return status, api_versions
1747
1748   if not constants.OS_API_VERSIONS.intersection(api_versions):
1749     return False, ("API version mismatch for path '%s': found %s, want %s." %
1750                    (os_dir, api_versions, constants.OS_API_VERSIONS))
1751
1752   # OS Files dictionary, we will populate it with the absolute path names
1753   os_files = dict.fromkeys(constants.OS_SCRIPTS)
1754
1755   if max(api_versions) >= constants.OS_API_V15:
1756     os_files[constants.OS_VARIANTS_FILE] = ''
1757
1758   for filename in os_files:
1759     os_files[filename] = os.path.sep.join([os_dir, filename])
1760
1761     try:
1762       st = os.stat(os_files[filename])
1763     except EnvironmentError, err:
1764       return False, ("File '%s' under path '%s' is missing (%s)" %
1765                      (filename, os_dir, _ErrnoOrStr(err)))
1766
1767     if not stat.S_ISREG(stat.S_IFMT(st.st_mode)):
1768       return False, ("File '%s' under path '%s' is not a regular file" %
1769                      (filename, os_dir))
1770
1771     if filename in constants.OS_SCRIPTS:
1772       if stat.S_IMODE(st.st_mode) & stat.S_IXUSR != stat.S_IXUSR:
1773         return False, ("File '%s' under path '%s' is not executable" %
1774                        (filename, os_dir))
1775
1776   variants = None
1777   if constants.OS_VARIANTS_FILE in os_files:
1778     variants_file = os_files[constants.OS_VARIANTS_FILE]
1779     try:
1780       variants = utils.ReadFile(variants_file).splitlines()
1781     except EnvironmentError, err:
1782       return False, ("Error while reading the OS variants file at %s: %s" %
1783                      (variants_file, _ErrnoOrStr(err)))
1784     if not variants:
1785       return False, ("No supported os variant found")
1786
1787   os_obj = objects.OS(name=name, path=os_dir,
1788                       create_script=os_files[constants.OS_SCRIPT_CREATE],
1789                       export_script=os_files[constants.OS_SCRIPT_EXPORT],
1790                       import_script=os_files[constants.OS_SCRIPT_IMPORT],
1791                       rename_script=os_files[constants.OS_SCRIPT_RENAME],
1792                       supported_variants=variants,
1793                       api_versions=api_versions)
1794   return True, os_obj
1795
1796
1797 def OSFromDisk(name, base_dir=None):
1798   """Create an OS instance from disk.
1799
1800   This function will return an OS instance if the given name is a
1801   valid OS name. Otherwise, it will raise an appropriate
1802   L{RPCFail} exception, detailing why this is not a valid OS.
1803
1804   This is just a wrapper over L{_TryOSFromDisk}, which doesn't raise
1805   an exception but returns true/false status data.
1806
1807   @type base_dir: string
1808   @keyword base_dir: Base directory containing OS installations.
1809                      Defaults to a search in all the OS_SEARCH_PATH dirs.
1810   @rtype: L{objects.OS}
1811   @return: the OS instance if we find a valid one
1812   @raise RPCFail: if we don't find a valid OS
1813
1814   """
1815   name_only = name.split("+", 1)[0]
1816   status, payload = _TryOSFromDisk(name_only, base_dir)
1817
1818   if not status:
1819     _Fail(payload)
1820
1821   return payload
1822
1823
1824 def OSEnvironment(instance, inst_os, debug=0):
1825   """Calculate the environment for an os script.
1826
1827   @type instance: L{objects.Instance}
1828   @param instance: target instance for the os script run
1829   @type inst_os: L{objects.OS}
1830   @param inst_os: operating system for which the environment is being built
1831   @type debug: integer
1832   @param debug: debug level (0 or 1, for OS Api 10)
1833   @rtype: dict
1834   @return: dict of environment variables
1835   @raise errors.BlockDeviceError: if the block device
1836       cannot be found
1837
1838   """
1839   result = {}
1840   api_version = \
1841     max(constants.OS_API_VERSIONS.intersection(inst_os.api_versions))
1842   result['OS_API_VERSION'] = '%d' % api_version
1843   result['INSTANCE_NAME'] = instance.name
1844   result['INSTANCE_OS'] = instance.os
1845   result['HYPERVISOR'] = instance.hypervisor
1846   result['DISK_COUNT'] = '%d' % len(instance.disks)
1847   result['NIC_COUNT'] = '%d' % len(instance.nics)
1848   result['DEBUG_LEVEL'] = '%d' % debug
1849   if api_version >= constants.OS_API_V15:
1850     try:
1851       variant = instance.os.split('+', 1)[1]
1852     except IndexError:
1853       variant = inst_os.supported_variants[0]
1854     result['OS_VARIANT'] = variant
1855   for idx, disk in enumerate(instance.disks):
1856     real_disk = _RecursiveFindBD(disk)
1857     if real_disk is None:
1858       raise errors.BlockDeviceError("Block device '%s' is not set up" %
1859                                     str(disk))
1860     real_disk.Open()
1861     result['DISK_%d_PATH' % idx] = real_disk.dev_path
1862     result['DISK_%d_ACCESS' % idx] = disk.mode
1863     if constants.HV_DISK_TYPE in instance.hvparams:
1864       result['DISK_%d_FRONTEND_TYPE' % idx] = \
1865         instance.hvparams[constants.HV_DISK_TYPE]
1866     if disk.dev_type in constants.LDS_BLOCK:
1867       result['DISK_%d_BACKEND_TYPE' % idx] = 'block'
1868     elif disk.dev_type == constants.LD_FILE:
1869       result['DISK_%d_BACKEND_TYPE' % idx] = \
1870         'file:%s' % disk.physical_id[0]
1871   for idx, nic in enumerate(instance.nics):
1872     result['NIC_%d_MAC' % idx] = nic.mac
1873     if nic.ip:
1874       result['NIC_%d_IP' % idx] = nic.ip
1875     result['NIC_%d_MODE' % idx] = nic.nicparams[constants.NIC_MODE]
1876     if nic.nicparams[constants.NIC_MODE] == constants.NIC_MODE_BRIDGED:
1877       result['NIC_%d_BRIDGE' % idx] = nic.nicparams[constants.NIC_LINK]
1878     if nic.nicparams[constants.NIC_LINK]:
1879       result['NIC_%d_LINK' % idx] = nic.nicparams[constants.NIC_LINK]
1880     if constants.HV_NIC_TYPE in instance.hvparams:
1881       result['NIC_%d_FRONTEND_TYPE' % idx] = \
1882         instance.hvparams[constants.HV_NIC_TYPE]
1883
1884   for source, kind in [(instance.beparams, "BE"), (instance.hvparams, "HV")]:
1885     for key, value in source.items():
1886       result["INSTANCE_%s_%s" % (kind, key)] = str(value)
1887
1888   return result
1889
1890 def BlockdevGrow(disk, amount):
1891   """Grow a stack of block devices.
1892
1893   This function is called recursively, with the childrens being the
1894   first ones to resize.
1895
1896   @type disk: L{objects.Disk}
1897   @param disk: the disk to be grown
1898   @rtype: (status, result)
1899   @return: a tuple with the status of the operation
1900       (True/False), and the errors message if status
1901       is False
1902
1903   """
1904   r_dev = _RecursiveFindBD(disk)
1905   if r_dev is None:
1906     _Fail("Cannot find block device %s", disk)
1907
1908   try:
1909     r_dev.Grow(amount)
1910   except errors.BlockDeviceError, err:
1911     _Fail("Failed to grow block device: %s", err, exc=True)
1912
1913
1914 def BlockdevSnapshot(disk):
1915   """Create a snapshot copy of a block device.
1916
1917   This function is called recursively, and the snapshot is actually created
1918   just for the leaf lvm backend device.
1919
1920   @type disk: L{objects.Disk}
1921   @param disk: the disk to be snapshotted
1922   @rtype: string
1923   @return: snapshot disk path
1924
1925   """
1926   if disk.children:
1927     if len(disk.children) == 1:
1928       # only one child, let's recurse on it
1929       return BlockdevSnapshot(disk.children[0])
1930     else:
1931       # more than one child, choose one that matches
1932       for child in disk.children:
1933         if child.size == disk.size:
1934           # return implies breaking the loop
1935           return BlockdevSnapshot(child)
1936   elif disk.dev_type == constants.LD_LV:
1937     r_dev = _RecursiveFindBD(disk)
1938     if r_dev is not None:
1939       # let's stay on the safe side and ask for the full size, for now
1940       return r_dev.Snapshot(disk.size)
1941     else:
1942       _Fail("Cannot find block device %s", disk)
1943   else:
1944     _Fail("Cannot snapshot non-lvm block device '%s' of type '%s'",
1945           disk.unique_id, disk.dev_type)
1946
1947
1948 def ExportSnapshot(disk, dest_node, instance, cluster_name, idx):
1949   """Export a block device snapshot to a remote node.
1950
1951   @type disk: L{objects.Disk}
1952   @param disk: the description of the disk to export
1953   @type dest_node: str
1954   @param dest_node: the destination node to export to
1955   @type instance: L{objects.Instance}
1956   @param instance: the instance object to whom the disk belongs
1957   @type cluster_name: str
1958   @param cluster_name: the cluster name, needed for SSH hostalias
1959   @type idx: int
1960   @param idx: the index of the disk in the instance's disk list,
1961       used to export to the OS scripts environment
1962   @rtype: None
1963
1964   """
1965   inst_os = OSFromDisk(instance.os)
1966   export_env = OSEnvironment(instance, inst_os)
1967
1968   export_script = inst_os.export_script
1969
1970   logfile = "%s/exp-%s-%s-%s.log" % (constants.LOG_OS_DIR, inst_os.name,
1971                                      instance.name, int(time.time()))
1972   if not os.path.exists(constants.LOG_OS_DIR):
1973     os.mkdir(constants.LOG_OS_DIR, 0750)
1974   real_disk = _RecursiveFindBD(disk)
1975   if real_disk is None:
1976     _Fail("Block device '%s' is not set up", disk)
1977
1978   real_disk.Open()
1979
1980   export_env['EXPORT_DEVICE'] = real_disk.dev_path
1981   export_env['EXPORT_INDEX'] = str(idx)
1982
1983   destdir = os.path.join(constants.EXPORT_DIR, instance.name + ".new")
1984   destfile = disk.physical_id[1]
1985
1986   # the target command is built out of three individual commands,
1987   # which are joined by pipes; we check each individual command for
1988   # valid parameters
1989   expcmd = utils.BuildShellCmd("set -e; set -o pipefail; cd %s; %s 2>%s",
1990                                inst_os.path, export_script, logfile)
1991
1992   comprcmd = "gzip"
1993
1994   destcmd = utils.BuildShellCmd("mkdir -p %s && cat > %s/%s",
1995                                 destdir, destdir, destfile)
1996   remotecmd = _GetSshRunner(cluster_name).BuildCmd(dest_node,
1997                                                    constants.GANETI_RUNAS,
1998                                                    destcmd)
1999
2000   # all commands have been checked, so we're safe to combine them
2001   command = '|'.join([expcmd, comprcmd, utils.ShellQuoteArgs(remotecmd)])
2002
2003   result = utils.RunCmd(["bash", "-c", command], env=export_env)
2004
2005   if result.failed:
2006     _Fail("OS snapshot export command '%s' returned error: %s"
2007           " output: %s", command, result.fail_reason, result.output)
2008
2009
2010 def FinalizeExport(instance, snap_disks):
2011   """Write out the export configuration information.
2012
2013   @type instance: L{objects.Instance}
2014   @param instance: the instance which we export, used for
2015       saving configuration
2016   @type snap_disks: list of L{objects.Disk}
2017   @param snap_disks: list of snapshot block devices, which
2018       will be used to get the actual name of the dump file
2019
2020   @rtype: None
2021
2022   """
2023   destdir = os.path.join(constants.EXPORT_DIR, instance.name + ".new")
2024   finaldestdir = os.path.join(constants.EXPORT_DIR, instance.name)
2025
2026   config = objects.SerializableConfigParser()
2027
2028   config.add_section(constants.INISECT_EXP)
2029   config.set(constants.INISECT_EXP, 'version', '0')
2030   config.set(constants.INISECT_EXP, 'timestamp', '%d' % int(time.time()))
2031   config.set(constants.INISECT_EXP, 'source', instance.primary_node)
2032   config.set(constants.INISECT_EXP, 'os', instance.os)
2033   config.set(constants.INISECT_EXP, 'compression', 'gzip')
2034
2035   config.add_section(constants.INISECT_INS)
2036   config.set(constants.INISECT_INS, 'name', instance.name)
2037   config.set(constants.INISECT_INS, 'memory', '%d' %
2038              instance.beparams[constants.BE_MEMORY])
2039   config.set(constants.INISECT_INS, 'vcpus', '%d' %
2040              instance.beparams[constants.BE_VCPUS])
2041   config.set(constants.INISECT_INS, 'disk_template', instance.disk_template)
2042
2043   nic_total = 0
2044   for nic_count, nic in enumerate(instance.nics):
2045     nic_total += 1
2046     config.set(constants.INISECT_INS, 'nic%d_mac' %
2047                nic_count, '%s' % nic.mac)
2048     config.set(constants.INISECT_INS, 'nic%d_ip' % nic_count, '%s' % nic.ip)
2049     config.set(constants.INISECT_INS, 'nic%d_bridge' % nic_count,
2050                '%s' % nic.bridge)
2051   # TODO: redundant: on load can read nics until it doesn't exist
2052   config.set(constants.INISECT_INS, 'nic_count' , '%d' % nic_total)
2053
2054   disk_total = 0
2055   for disk_count, disk in enumerate(snap_disks):
2056     if disk:
2057       disk_total += 1
2058       config.set(constants.INISECT_INS, 'disk%d_ivname' % disk_count,
2059                  ('%s' % disk.iv_name))
2060       config.set(constants.INISECT_INS, 'disk%d_dump' % disk_count,
2061                  ('%s' % disk.physical_id[1]))
2062       config.set(constants.INISECT_INS, 'disk%d_size' % disk_count,
2063                  ('%d' % disk.size))
2064
2065   config.set(constants.INISECT_INS, 'disk_count' , '%d' % disk_total)
2066
2067   utils.WriteFile(os.path.join(destdir, constants.EXPORT_CONF_FILE),
2068                   data=config.Dumps())
2069   shutil.rmtree(finaldestdir, True)
2070   shutil.move(destdir, finaldestdir)
2071
2072
2073 def ExportInfo(dest):
2074   """Get export configuration information.
2075
2076   @type dest: str
2077   @param dest: directory containing the export
2078
2079   @rtype: L{objects.SerializableConfigParser}
2080   @return: a serializable config file containing the
2081       export info
2082
2083   """
2084   cff = os.path.join(dest, constants.EXPORT_CONF_FILE)
2085
2086   config = objects.SerializableConfigParser()
2087   config.read(cff)
2088
2089   if (not config.has_section(constants.INISECT_EXP) or
2090       not config.has_section(constants.INISECT_INS)):
2091     _Fail("Export info file doesn't have the required fields")
2092
2093   return config.Dumps()
2094
2095
2096 def ImportOSIntoInstance(instance, src_node, src_images, cluster_name):
2097   """Import an os image into an instance.
2098
2099   @type instance: L{objects.Instance}
2100   @param instance: instance to import the disks into
2101   @type src_node: string
2102   @param src_node: source node for the disk images
2103   @type src_images: list of string
2104   @param src_images: absolute paths of the disk images
2105   @rtype: list of boolean
2106   @return: each boolean represent the success of importing the n-th disk
2107
2108   """
2109   inst_os = OSFromDisk(instance.os)
2110   import_env = OSEnvironment(instance, inst_os)
2111   import_script = inst_os.import_script
2112
2113   logfile = "%s/import-%s-%s-%s.log" % (constants.LOG_OS_DIR, instance.os,
2114                                         instance.name, int(time.time()))
2115   if not os.path.exists(constants.LOG_OS_DIR):
2116     os.mkdir(constants.LOG_OS_DIR, 0750)
2117
2118   comprcmd = "gunzip"
2119   impcmd = utils.BuildShellCmd("(cd %s; %s >%s 2>&1)", inst_os.path,
2120                                import_script, logfile)
2121
2122   final_result = []
2123   for idx, image in enumerate(src_images):
2124     if image:
2125       destcmd = utils.BuildShellCmd('cat %s', image)
2126       remotecmd = _GetSshRunner(cluster_name).BuildCmd(src_node,
2127                                                        constants.GANETI_RUNAS,
2128                                                        destcmd)
2129       command = '|'.join([utils.ShellQuoteArgs(remotecmd), comprcmd, impcmd])
2130       import_env['IMPORT_DEVICE'] = import_env['DISK_%d_PATH' % idx]
2131       import_env['IMPORT_INDEX'] = str(idx)
2132       result = utils.RunCmd(command, env=import_env)
2133       if result.failed:
2134         logging.error("Disk import command '%s' returned error: %s"
2135                       " output: %s", command, result.fail_reason,
2136                       result.output)
2137         final_result.append("error importing disk %d: %s, %s" %
2138                             (idx, result.fail_reason, result.output[-100]))
2139
2140   if final_result:
2141     _Fail("; ".join(final_result), log=False)
2142
2143
2144 def ListExports():
2145   """Return a list of exports currently available on this machine.
2146
2147   @rtype: list
2148   @return: list of the exports
2149
2150   """
2151   if os.path.isdir(constants.EXPORT_DIR):
2152     return utils.ListVisibleFiles(constants.EXPORT_DIR)
2153   else:
2154     _Fail("No exports directory")
2155
2156
2157 def RemoveExport(export):
2158   """Remove an existing export from the node.
2159
2160   @type export: str
2161   @param export: the name of the export to remove
2162   @rtype: None
2163
2164   """
2165   target = os.path.join(constants.EXPORT_DIR, export)
2166
2167   try:
2168     shutil.rmtree(target)
2169   except EnvironmentError, err:
2170     _Fail("Error while removing the export: %s", err, exc=True)
2171
2172
2173 def BlockdevRename(devlist):
2174   """Rename a list of block devices.
2175
2176   @type devlist: list of tuples
2177   @param devlist: list of tuples of the form  (disk,
2178       new_logical_id, new_physical_id); disk is an
2179       L{objects.Disk} object describing the current disk,
2180       and new logical_id/physical_id is the name we
2181       rename it to
2182   @rtype: boolean
2183   @return: True if all renames succeeded, False otherwise
2184
2185   """
2186   msgs = []
2187   result = True
2188   for disk, unique_id in devlist:
2189     dev = _RecursiveFindBD(disk)
2190     if dev is None:
2191       msgs.append("Can't find device %s in rename" % str(disk))
2192       result = False
2193       continue
2194     try:
2195       old_rpath = dev.dev_path
2196       dev.Rename(unique_id)
2197       new_rpath = dev.dev_path
2198       if old_rpath != new_rpath:
2199         DevCacheManager.RemoveCache(old_rpath)
2200         # FIXME: we should add the new cache information here, like:
2201         # DevCacheManager.UpdateCache(new_rpath, owner, ...)
2202         # but we don't have the owner here - maybe parse from existing
2203         # cache? for now, we only lose lvm data when we rename, which
2204         # is less critical than DRBD or MD
2205     except errors.BlockDeviceError, err:
2206       msgs.append("Can't rename device '%s' to '%s': %s" %
2207                   (dev, unique_id, err))
2208       logging.exception("Can't rename device '%s' to '%s'", dev, unique_id)
2209       result = False
2210   if not result:
2211     _Fail("; ".join(msgs))
2212
2213
2214 def _TransformFileStorageDir(file_storage_dir):
2215   """Checks whether given file_storage_dir is valid.
2216
2217   Checks wheter the given file_storage_dir is within the cluster-wide
2218   default file_storage_dir stored in SimpleStore. Only paths under that
2219   directory are allowed.
2220
2221   @type file_storage_dir: str
2222   @param file_storage_dir: the path to check
2223
2224   @return: the normalized path if valid, None otherwise
2225
2226   """
2227   cfg = _GetConfig()
2228   file_storage_dir = os.path.normpath(file_storage_dir)
2229   base_file_storage_dir = cfg.GetFileStorageDir()
2230   if (not os.path.commonprefix([file_storage_dir, base_file_storage_dir]) ==
2231       base_file_storage_dir):
2232     _Fail("File storage directory '%s' is not under base file"
2233           " storage directory '%s'", file_storage_dir, base_file_storage_dir)
2234   return file_storage_dir
2235
2236
2237 def CreateFileStorageDir(file_storage_dir):
2238   """Create file storage directory.
2239
2240   @type file_storage_dir: str
2241   @param file_storage_dir: directory to create
2242
2243   @rtype: tuple
2244   @return: tuple with first element a boolean indicating wheter dir
2245       creation was successful or not
2246
2247   """
2248   file_storage_dir = _TransformFileStorageDir(file_storage_dir)
2249   if os.path.exists(file_storage_dir):
2250     if not os.path.isdir(file_storage_dir):
2251       _Fail("Specified storage dir '%s' is not a directory",
2252             file_storage_dir)
2253   else:
2254     try:
2255       os.makedirs(file_storage_dir, 0750)
2256     except OSError, err:
2257       _Fail("Cannot create file storage directory '%s': %s",
2258             file_storage_dir, err, exc=True)
2259
2260
2261 def RemoveFileStorageDir(file_storage_dir):
2262   """Remove file storage directory.
2263
2264   Remove it only if it's empty. If not log an error and return.
2265
2266   @type file_storage_dir: str
2267   @param file_storage_dir: the directory we should cleanup
2268   @rtype: tuple (success,)
2269   @return: tuple of one element, C{success}, denoting
2270       whether the operation was successful
2271
2272   """
2273   file_storage_dir = _TransformFileStorageDir(file_storage_dir)
2274   if os.path.exists(file_storage_dir):
2275     if not os.path.isdir(file_storage_dir):
2276       _Fail("Specified Storage directory '%s' is not a directory",
2277             file_storage_dir)
2278     # deletes dir only if empty, otherwise we want to fail the rpc call
2279     try:
2280       os.rmdir(file_storage_dir)
2281     except OSError, err:
2282       _Fail("Cannot remove file storage directory '%s': %s",
2283             file_storage_dir, err)
2284
2285
2286 def RenameFileStorageDir(old_file_storage_dir, new_file_storage_dir):
2287   """Rename the file storage directory.
2288
2289   @type old_file_storage_dir: str
2290   @param old_file_storage_dir: the current path
2291   @type new_file_storage_dir: str
2292   @param new_file_storage_dir: the name we should rename to
2293   @rtype: tuple (success,)
2294   @return: tuple of one element, C{success}, denoting
2295       whether the operation was successful
2296
2297   """
2298   old_file_storage_dir = _TransformFileStorageDir(old_file_storage_dir)
2299   new_file_storage_dir = _TransformFileStorageDir(new_file_storage_dir)
2300   if not os.path.exists(new_file_storage_dir):
2301     if os.path.isdir(old_file_storage_dir):
2302       try:
2303         os.rename(old_file_storage_dir, new_file_storage_dir)
2304       except OSError, err:
2305         _Fail("Cannot rename '%s' to '%s': %s",
2306               old_file_storage_dir, new_file_storage_dir, err)
2307     else:
2308       _Fail("Specified storage dir '%s' is not a directory",
2309             old_file_storage_dir)
2310   else:
2311     if os.path.exists(old_file_storage_dir):
2312       _Fail("Cannot rename '%s' to '%s': both locations exist",
2313             old_file_storage_dir, new_file_storage_dir)
2314
2315
2316 def _EnsureJobQueueFile(file_name):
2317   """Checks whether the given filename is in the queue directory.
2318
2319   @type file_name: str
2320   @param file_name: the file name we should check
2321   @rtype: None
2322   @raises RPCFail: if the file is not valid
2323
2324   """
2325   queue_dir = os.path.normpath(constants.QUEUE_DIR)
2326   result = (os.path.commonprefix([queue_dir, file_name]) == queue_dir)
2327
2328   if not result:
2329     _Fail("Passed job queue file '%s' does not belong to"
2330           " the queue directory '%s'", file_name, queue_dir)
2331
2332
2333 def JobQueueUpdate(file_name, content):
2334   """Updates a file in the queue directory.
2335
2336   This is just a wrapper over L{utils.WriteFile}, with proper
2337   checking.
2338
2339   @type file_name: str
2340   @param file_name: the job file name
2341   @type content: str
2342   @param content: the new job contents
2343   @rtype: boolean
2344   @return: the success of the operation
2345
2346   """
2347   _EnsureJobQueueFile(file_name)
2348
2349   # Write and replace the file atomically
2350   utils.WriteFile(file_name, data=_Decompress(content))
2351
2352
2353 def JobQueueRename(old, new):
2354   """Renames a job queue file.
2355
2356   This is just a wrapper over os.rename with proper checking.
2357
2358   @type old: str
2359   @param old: the old (actual) file name
2360   @type new: str
2361   @param new: the desired file name
2362   @rtype: tuple
2363   @return: the success of the operation and payload
2364
2365   """
2366   _EnsureJobQueueFile(old)
2367   _EnsureJobQueueFile(new)
2368
2369   utils.RenameFile(old, new, mkdir=True)
2370
2371
2372 def JobQueueSetDrainFlag(drain_flag):
2373   """Set the drain flag for the queue.
2374
2375   This will set or unset the queue drain flag.
2376
2377   @type drain_flag: boolean
2378   @param drain_flag: if True, will set the drain flag, otherwise reset it.
2379   @rtype: truple
2380   @return: always True, None
2381   @warning: the function always returns True
2382
2383   """
2384   if drain_flag:
2385     utils.WriteFile(constants.JOB_QUEUE_DRAIN_FILE, data="", close=True)
2386   else:
2387     utils.RemoveFile(constants.JOB_QUEUE_DRAIN_FILE)
2388
2389
2390 def BlockdevClose(instance_name, disks):
2391   """Closes the given block devices.
2392
2393   This means they will be switched to secondary mode (in case of
2394   DRBD).
2395
2396   @param instance_name: if the argument is not empty, the symlinks
2397       of this instance will be removed
2398   @type disks: list of L{objects.Disk}
2399   @param disks: the list of disks to be closed
2400   @rtype: tuple (success, message)
2401   @return: a tuple of success and message, where success
2402       indicates the succes of the operation, and message
2403       which will contain the error details in case we
2404       failed
2405
2406   """
2407   bdevs = []
2408   for cf in disks:
2409     rd = _RecursiveFindBD(cf)
2410     if rd is None:
2411       _Fail("Can't find device %s", cf)
2412     bdevs.append(rd)
2413
2414   msg = []
2415   for rd in bdevs:
2416     try:
2417       rd.Close()
2418     except errors.BlockDeviceError, err:
2419       msg.append(str(err))
2420   if msg:
2421     _Fail("Can't make devices secondary: %s", ",".join(msg))
2422   else:
2423     if instance_name:
2424       _RemoveBlockDevLinks(instance_name, disks)
2425
2426
2427 def ValidateHVParams(hvname, hvparams):
2428   """Validates the given hypervisor parameters.
2429
2430   @type hvname: string
2431   @param hvname: the hypervisor name
2432   @type hvparams: dict
2433   @param hvparams: the hypervisor parameters to be validated
2434   @rtype: None
2435
2436   """
2437   try:
2438     hv_type = hypervisor.GetHypervisor(hvname)
2439     hv_type.ValidateParameters(hvparams)
2440   except errors.HypervisorError, err:
2441     _Fail(str(err), log=False)
2442
2443
2444 def DemoteFromMC():
2445   """Demotes the current node from master candidate role.
2446
2447   """
2448   # try to ensure we're not the master by mistake
2449   master, myself = ssconf.GetMasterAndMyself()
2450   if master == myself:
2451     _Fail("ssconf status shows I'm the master node, will not demote")
2452
2453   result = utils.RunCmd([constants.DAEMON_UTIL, "check", constants.MASTERD])
2454   if not result.failed:
2455     _Fail("The master daemon is running, will not demote")
2456
2457   try:
2458     if os.path.isfile(constants.CLUSTER_CONF_FILE):
2459       utils.CreateBackup(constants.CLUSTER_CONF_FILE)
2460   except EnvironmentError, err:
2461     if err.errno != errno.ENOENT:
2462       _Fail("Error while backing up cluster file: %s", err, exc=True)
2463
2464   utils.RemoveFile(constants.CLUSTER_CONF_FILE)
2465
2466
2467 def _FindDisks(nodes_ip, disks):
2468   """Sets the physical ID on disks and returns the block devices.
2469
2470   """
2471   # set the correct physical ID
2472   my_name = utils.HostInfo().name
2473   for cf in disks:
2474     cf.SetPhysicalID(my_name, nodes_ip)
2475
2476   bdevs = []
2477
2478   for cf in disks:
2479     rd = _RecursiveFindBD(cf)
2480     if rd is None:
2481       _Fail("Can't find device %s", cf)
2482     bdevs.append(rd)
2483   return bdevs
2484
2485
2486 def DrbdDisconnectNet(nodes_ip, disks):
2487   """Disconnects the network on a list of drbd devices.
2488
2489   """
2490   bdevs = _FindDisks(nodes_ip, disks)
2491
2492   # disconnect disks
2493   for rd in bdevs:
2494     try:
2495       rd.DisconnectNet()
2496     except errors.BlockDeviceError, err:
2497       _Fail("Can't change network configuration to standalone mode: %s",
2498             err, exc=True)
2499
2500
2501 def DrbdAttachNet(nodes_ip, disks, instance_name, multimaster):
2502   """Attaches the network on a list of drbd devices.
2503
2504   """
2505   bdevs = _FindDisks(nodes_ip, disks)
2506
2507   if multimaster:
2508     for idx, rd in enumerate(bdevs):
2509       try:
2510         _SymlinkBlockDev(instance_name, rd.dev_path, idx)
2511       except EnvironmentError, err:
2512         _Fail("Can't create symlink: %s", err)
2513   # reconnect disks, switch to new master configuration and if
2514   # needed primary mode
2515   for rd in bdevs:
2516     try:
2517       rd.AttachNet(multimaster)
2518     except errors.BlockDeviceError, err:
2519       _Fail("Can't change network configuration: %s", err)
2520
2521   # wait until the disks are connected; we need to retry the re-attach
2522   # if the device becomes standalone, as this might happen if the one
2523   # node disconnects and reconnects in a different mode before the
2524   # other node reconnects; in this case, one or both of the nodes will
2525   # decide it has wrong configuration and switch to standalone
2526
2527   def _Attach():
2528     all_connected = True
2529
2530     for rd in bdevs:
2531       stats = rd.GetProcStatus()
2532
2533       all_connected = (all_connected and
2534                        (stats.is_connected or stats.is_in_resync))
2535
2536       if stats.is_standalone:
2537         # peer had different config info and this node became
2538         # standalone, even though this should not happen with the
2539         # new staged way of changing disk configs
2540         try:
2541           rd.AttachNet(multimaster)
2542         except errors.BlockDeviceError, err:
2543           _Fail("Can't change network configuration: %s", err)
2544
2545     if not all_connected:
2546       raise utils.RetryAgain()
2547
2548   try:
2549     # Start with a delay of 100 miliseconds and go up to 5 seconds
2550     utils.Retry(_Attach, (0.1, 1.5, 5.0), 2 * 60)
2551   except utils.RetryTimeout:
2552     _Fail("Timeout in disk reconnecting")
2553
2554   if multimaster:
2555     # change to primary mode
2556     for rd in bdevs:
2557       try:
2558         rd.Open()
2559       except errors.BlockDeviceError, err:
2560         _Fail("Can't change to primary mode: %s", err)
2561
2562
2563 def DrbdWaitSync(nodes_ip, disks):
2564   """Wait until DRBDs have synchronized.
2565
2566   """
2567   def _helper(rd):
2568     stats = rd.GetProcStatus()
2569     if not (stats.is_connected or stats.is_in_resync):
2570       raise utils.RetryAgain()
2571     return stats
2572
2573   bdevs = _FindDisks(nodes_ip, disks)
2574
2575   min_resync = 100
2576   alldone = True
2577   for rd in bdevs:
2578     try:
2579       # poll each second for 15 seconds
2580       stats = utils.Retry(_helper, 1, 15, args=[rd])
2581     except utils.RetryTimeout:
2582       stats = rd.GetProcStatus()
2583       # last check
2584       if not (stats.is_connected or stats.is_in_resync):
2585         _Fail("DRBD device %s is not in sync: stats=%s", rd, stats)
2586     alldone = alldone and (not stats.is_in_resync)
2587     if stats.sync_percent is not None:
2588       min_resync = min(min_resync, stats.sync_percent)
2589
2590   return (alldone, min_resync)
2591
2592
2593 def PowercycleNode(hypervisor_type):
2594   """Hard-powercycle the node.
2595
2596   Because we need to return first, and schedule the powercycle in the
2597   background, we won't be able to report failures nicely.
2598
2599   """
2600   hyper = hypervisor.GetHypervisor(hypervisor_type)
2601   try:
2602     pid = os.fork()
2603   except OSError:
2604     # if we can't fork, we'll pretend that we're in the child process
2605     pid = 0
2606   if pid > 0:
2607     return "Reboot scheduled in 5 seconds"
2608   time.sleep(5)
2609   hyper.PowercycleNode()
2610
2611
2612 class HooksRunner(object):
2613   """Hook runner.
2614
2615   This class is instantiated on the node side (ganeti-noded) and not
2616   on the master side.
2617
2618   """
2619   RE_MASK = re.compile("^[a-zA-Z0-9_-]+$")
2620
2621   def __init__(self, hooks_base_dir=None):
2622     """Constructor for hooks runner.
2623
2624     @type hooks_base_dir: str or None
2625     @param hooks_base_dir: if not None, this overrides the
2626         L{constants.HOOKS_BASE_DIR} (useful for unittests)
2627
2628     """
2629     if hooks_base_dir is None:
2630       hooks_base_dir = constants.HOOKS_BASE_DIR
2631     self._BASE_DIR = hooks_base_dir
2632
2633   @staticmethod
2634   def ExecHook(script, env):
2635     """Exec one hook script.
2636
2637     @type script: str
2638     @param script: the full path to the script
2639     @type env: dict
2640     @param env: the environment with which to exec the script
2641     @rtype: tuple (success, message)
2642     @return: a tuple of success and message, where success
2643         indicates the succes of the operation, and message
2644         which will contain the error details in case we
2645         failed
2646
2647     """
2648     # exec the process using subprocess and log the output
2649     fdstdin = None
2650     try:
2651       fdstdin = open("/dev/null", "r")
2652       child = subprocess.Popen([script], stdin=fdstdin, stdout=subprocess.PIPE,
2653                                stderr=subprocess.STDOUT, close_fds=True,
2654                                shell=False, cwd="/", env=env)
2655       output = ""
2656       try:
2657         output = child.stdout.read(4096)
2658         child.stdout.close()
2659       except EnvironmentError, err:
2660         output += "Hook script error: %s" % str(err)
2661
2662       while True:
2663         try:
2664           result = child.wait()
2665           break
2666         except EnvironmentError, err:
2667           if err.errno == errno.EINTR:
2668             continue
2669           raise
2670     finally:
2671       # try not to leak fds
2672       for fd in (fdstdin, ):
2673         if fd is not None:
2674           try:
2675             fd.close()
2676           except EnvironmentError, err:
2677             # just log the error
2678             #logging.exception("Error while closing fd %s", fd)
2679             pass
2680
2681     return result == 0, utils.SafeEncode(output.strip())
2682
2683   def RunHooks(self, hpath, phase, env):
2684     """Run the scripts in the hooks directory.
2685
2686     @type hpath: str
2687     @param hpath: the path to the hooks directory which
2688         holds the scripts
2689     @type phase: str
2690     @param phase: either L{constants.HOOKS_PHASE_PRE} or
2691         L{constants.HOOKS_PHASE_POST}
2692     @type env: dict
2693     @param env: dictionary with the environment for the hook
2694     @rtype: list
2695     @return: list of 3-element tuples:
2696       - script path
2697       - script result, either L{constants.HKR_SUCCESS} or
2698         L{constants.HKR_FAIL}
2699       - output of the script
2700
2701     @raise errors.ProgrammerError: for invalid input
2702         parameters
2703
2704     """
2705     if phase == constants.HOOKS_PHASE_PRE:
2706       suffix = "pre"
2707     elif phase == constants.HOOKS_PHASE_POST:
2708       suffix = "post"
2709     else:
2710       _Fail("Unknown hooks phase '%s'", phase)
2711
2712     rr = []
2713
2714     subdir = "%s-%s.d" % (hpath, suffix)
2715     dir_name = "%s/%s" % (self._BASE_DIR, subdir)
2716     try:
2717       dir_contents = utils.ListVisibleFiles(dir_name)
2718     except OSError:
2719       # FIXME: must log output in case of failures
2720       return rr
2721
2722     # we use the standard python sort order,
2723     # so 00name is the recommended naming scheme
2724     dir_contents.sort()
2725     for relname in dir_contents:
2726       fname = os.path.join(dir_name, relname)
2727       if not (os.path.isfile(fname) and os.access(fname, os.X_OK) and
2728           self.RE_MASK.match(relname) is not None):
2729         rrval = constants.HKR_SKIP
2730         output = ""
2731       else:
2732         result, output = self.ExecHook(fname, env)
2733         if not result:
2734           rrval = constants.HKR_FAIL
2735         else:
2736           rrval = constants.HKR_SUCCESS
2737       rr.append(("%s/%s" % (subdir, relname), rrval, output))
2738
2739     return rr
2740
2741
2742 class IAllocatorRunner(object):
2743   """IAllocator runner.
2744
2745   This class is instantiated on the node side (ganeti-noded) and not on
2746   the master side.
2747
2748   """
2749   def Run(self, name, idata):
2750     """Run an iallocator script.
2751
2752     @type name: str
2753     @param name: the iallocator script name
2754     @type idata: str
2755     @param idata: the allocator input data
2756
2757     @rtype: tuple
2758     @return: two element tuple of:
2759        - status
2760        - either error message or stdout of allocator (for success)
2761
2762     """
2763     alloc_script = utils.FindFile(name, constants.IALLOCATOR_SEARCH_PATH,
2764                                   os.path.isfile)
2765     if alloc_script is None:
2766       _Fail("iallocator module '%s' not found in the search path", name)
2767
2768     fd, fin_name = tempfile.mkstemp(prefix="ganeti-iallocator.")
2769     try:
2770       os.write(fd, idata)
2771       os.close(fd)
2772       result = utils.RunCmd([alloc_script, fin_name])
2773       if result.failed:
2774         _Fail("iallocator module '%s' failed: %s, output '%s'",
2775               name, result.fail_reason, result.output)
2776     finally:
2777       os.unlink(fin_name)
2778
2779     return result.stdout
2780
2781
2782 class DevCacheManager(object):
2783   """Simple class for managing a cache of block device information.
2784
2785   """
2786   _DEV_PREFIX = "/dev/"
2787   _ROOT_DIR = constants.BDEV_CACHE_DIR
2788
2789   @classmethod
2790   def _ConvertPath(cls, dev_path):
2791     """Converts a /dev/name path to the cache file name.
2792
2793     This replaces slashes with underscores and strips the /dev
2794     prefix. It then returns the full path to the cache file.
2795
2796     @type dev_path: str
2797     @param dev_path: the C{/dev/} path name
2798     @rtype: str
2799     @return: the converted path name
2800
2801     """
2802     if dev_path.startswith(cls._DEV_PREFIX):
2803       dev_path = dev_path[len(cls._DEV_PREFIX):]
2804     dev_path = dev_path.replace("/", "_")
2805     fpath = "%s/bdev_%s" % (cls._ROOT_DIR, dev_path)
2806     return fpath
2807
2808   @classmethod
2809   def UpdateCache(cls, dev_path, owner, on_primary, iv_name):
2810     """Updates the cache information for a given device.
2811
2812     @type dev_path: str
2813     @param dev_path: the pathname of the device
2814     @type owner: str
2815     @param owner: the owner (instance name) of the device
2816     @type on_primary: bool
2817     @param on_primary: whether this is the primary
2818         node nor not
2819     @type iv_name: str
2820     @param iv_name: the instance-visible name of the
2821         device, as in objects.Disk.iv_name
2822
2823     @rtype: None
2824
2825     """
2826     if dev_path is None:
2827       logging.error("DevCacheManager.UpdateCache got a None dev_path")
2828       return
2829     fpath = cls._ConvertPath(dev_path)
2830     if on_primary:
2831       state = "primary"
2832     else:
2833       state = "secondary"
2834     if iv_name is None:
2835       iv_name = "not_visible"
2836     fdata = "%s %s %s\n" % (str(owner), state, iv_name)
2837     try:
2838       utils.WriteFile(fpath, data=fdata)
2839     except EnvironmentError, err:
2840       logging.exception("Can't update bdev cache for %s: %s", dev_path, err)
2841
2842   @classmethod
2843   def RemoveCache(cls, dev_path):
2844     """Remove data for a dev_path.
2845
2846     This is just a wrapper over L{utils.RemoveFile} with a converted
2847     path name and logging.
2848
2849     @type dev_path: str
2850     @param dev_path: the pathname of the device
2851
2852     @rtype: None
2853
2854     """
2855     if dev_path is None:
2856       logging.error("DevCacheManager.RemoveCache got a None dev_path")
2857       return
2858     fpath = cls._ConvertPath(dev_path)
2859     try:
2860       utils.RemoveFile(fpath)
2861     except EnvironmentError, err:
2862       logging.exception("Can't update bdev cache for %s: %s", dev_path, err)