mirror of
https://gitlab.freedesktop.org/pulseaudio/pulseaudio.git
synced 2025-11-10 13:29:58 -05:00
make all protocol objects global singletons
This commit is contained in:
parent
aaaafb059c
commit
065e7644ac
15 changed files with 1173 additions and 681 deletions
|
|
@ -30,34 +30,41 @@
|
|||
#include <pulsecore/cli.h>
|
||||
#include <pulsecore/log.h>
|
||||
#include <pulsecore/macro.h>
|
||||
#include <pulsecore/shared.h>
|
||||
|
||||
#include "protocol-cli.h"
|
||||
|
||||
/* Don't allow more than this many concurrent connections */
|
||||
#define MAX_CONNECTIONS 25
|
||||
|
||||
struct pa_protocol_cli {
|
||||
pa_module *module;
|
||||
struct pa_cli_protocol {
|
||||
PA_REFCNT_DECLARE;
|
||||
|
||||
pa_core *core;
|
||||
pa_socket_server*server;
|
||||
pa_idxset *connections;
|
||||
};
|
||||
|
||||
static void cli_eof_cb(pa_cli*c, void*userdata) {
|
||||
pa_protocol_cli *p = userdata;
|
||||
static void cli_unlink(pa_cli_protocol *p, pa_cli *c) {
|
||||
pa_assert(p);
|
||||
pa_assert(c);
|
||||
|
||||
pa_idxset_remove_by_data(p->connections, c, NULL);
|
||||
pa_cli_free(c);
|
||||
}
|
||||
|
||||
static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata) {
|
||||
pa_protocol_cli *p = userdata;
|
||||
static void cli_eof_cb(pa_cli*c, void*userdata) {
|
||||
pa_cli_protocol *p = userdata;
|
||||
pa_assert(p);
|
||||
|
||||
cli_unlink(p, c);
|
||||
}
|
||||
|
||||
void pa_cli_protocol_connect(pa_cli_protocol *p, pa_iochannel *io, pa_module *m) {
|
||||
pa_cli *c;
|
||||
|
||||
pa_assert(s);
|
||||
pa_assert(io);
|
||||
pa_assert(p);
|
||||
pa_assert(io);
|
||||
pa_assert(m);
|
||||
|
||||
if (pa_idxset_size(p->connections)+1 > MAX_CONNECTIONS) {
|
||||
pa_log("Warning! Too many connections (%u), dropping incoming connection.", MAX_CONNECTIONS);
|
||||
|
|
@ -65,39 +72,71 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
return;
|
||||
}
|
||||
|
||||
c = pa_cli_new(p->core, io, p->module);
|
||||
c = pa_cli_new(p->core, io, m);
|
||||
pa_cli_set_eof_callback(c, cli_eof_cb, p);
|
||||
|
||||
pa_idxset_put(p->connections, c, NULL);
|
||||
}
|
||||
|
||||
pa_protocol_cli* pa_protocol_cli_new(pa_core *core, pa_socket_server *server, pa_module *m, PA_GCC_UNUSED pa_modargs *ma) {
|
||||
pa_protocol_cli* p;
|
||||
void pa_cli_protocol_disconnect(pa_cli_protocol *p, pa_module *m) {
|
||||
pa_cli *c;
|
||||
void *state = NULL;
|
||||
|
||||
pa_core_assert_ref(core);
|
||||
pa_assert(server);
|
||||
pa_assert(p);
|
||||
pa_assert(m);
|
||||
|
||||
p = pa_xnew(pa_protocol_cli, 1);
|
||||
p->module = m;
|
||||
p->core = core;
|
||||
p->server = pa_socket_server_ref(server);
|
||||
while ((c = pa_idxset_iterate(p->connections, &state, NULL)))
|
||||
if (pa_cli_get_module(c) == m)
|
||||
cli_unlink(p, c);
|
||||
}
|
||||
|
||||
static pa_cli_protocol* cli_protocol_new(pa_core *c) {
|
||||
pa_cli_protocol *p;
|
||||
|
||||
pa_assert(c);
|
||||
|
||||
p = pa_xnew(pa_cli_protocol, 1);
|
||||
PA_REFCNT_INIT(p);
|
||||
p->core = c;
|
||||
p->connections = pa_idxset_new(NULL, NULL);
|
||||
|
||||
pa_socket_server_set_callback(p->server, on_connection, p);
|
||||
pa_assert_se(pa_shared_set(c, "cli-protocol", p) >= 0);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
static void free_connection(void *p, PA_GCC_UNUSED void *userdata) {
|
||||
pa_assert(p);
|
||||
pa_cli_protocol* pa_cli_protocol_get(pa_core *c) {
|
||||
pa_cli_protocol *p;
|
||||
|
||||
pa_cli_free(p);
|
||||
if ((p = pa_shared_get(c, "cli-protocol")))
|
||||
return pa_cli_protocol_ref(p);
|
||||
|
||||
return cli_protocol_new(c);
|
||||
}
|
||||
|
||||
void pa_protocol_cli_free(pa_protocol_cli *p) {
|
||||
pa_cli_protocol* pa_cli_protocol_ref(pa_cli_protocol *p) {
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
PA_REFCNT_INC(p);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
void pa_cli_protocol_unref(pa_cli_protocol *p) {
|
||||
pa_cli *c;
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
if (PA_REFCNT_DEC(p) > 0)
|
||||
return;
|
||||
|
||||
while ((c = pa_idxset_first(p->connections, NULL)))
|
||||
cli_unlink(p, c);
|
||||
|
||||
pa_idxset_free(p->connections, NULL, NULL);
|
||||
|
||||
pa_assert_se(pa_shared_remove(p->core, "cli-protocol") >= 0);
|
||||
|
||||
pa_idxset_free(p->connections, free_connection, NULL);
|
||||
pa_socket_server_unref(p->server);
|
||||
pa_xfree(p);
|
||||
}
|
||||
|
|
|
|||
|
|
@ -27,9 +27,12 @@
|
|||
#include <pulsecore/module.h>
|
||||
#include <pulsecore/modargs.h>
|
||||
|
||||
typedef struct pa_protocol_cli pa_protocol_cli;
|
||||
typedef struct pa_cli_protocol pa_cli_protocol;
|
||||
|
||||
pa_protocol_cli* pa_protocol_cli_new(pa_core *core, pa_socket_server *server, pa_module *m, pa_modargs *ma);
|
||||
void pa_protocol_cli_free(pa_protocol_cli *n);
|
||||
pa_cli_protocol* pa_cli_protocol_get(pa_core *core);
|
||||
pa_cli_protocol* pa_cli_protocol_ref(pa_cli_protocol *p);
|
||||
void pa_cli_protocol_unref(pa_cli_protocol *p);
|
||||
void pa_cli_protocol_connect(pa_cli_protocol *p, pa_iochannel *io, pa_module *m);
|
||||
void pa_cli_protocol_disconnect(pa_cli_protocol *o, pa_module *m);
|
||||
|
||||
#endif
|
||||
|
|
|
|||
|
|
@ -52,6 +52,7 @@
|
|||
#include <pulsecore/ipacl.h>
|
||||
#include <pulsecore/macro.h>
|
||||
#include <pulsecore/thread-mq.h>
|
||||
#include <pulsecore/shared.h>
|
||||
|
||||
#include "endianmacros.h"
|
||||
|
||||
|
|
@ -83,7 +84,8 @@ typedef struct connection {
|
|||
|
||||
uint32_t index;
|
||||
pa_bool_t dead;
|
||||
pa_protocol_esound *protocol;
|
||||
pa_esound_protocol *protocol;
|
||||
pa_esound_options *options;
|
||||
pa_iochannel *io;
|
||||
pa_client *client;
|
||||
pa_bool_t authorized, swap_byte_order;
|
||||
|
|
@ -120,17 +122,12 @@ PA_DECLARE_CLASS(connection);
|
|||
#define CONNECTION(o) (connection_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(connection, pa_msgobject);
|
||||
|
||||
struct pa_protocol_esound {
|
||||
pa_module *module;
|
||||
pa_core *core;
|
||||
pa_bool_t public;
|
||||
pa_socket_server *server;
|
||||
pa_idxset *connections;
|
||||
struct pa_esound_protocol {
|
||||
PA_REFCNT_DECLARE;
|
||||
|
||||
char *sink_name, *source_name;
|
||||
pa_core *core;
|
||||
pa_idxset *connections;
|
||||
unsigned n_player;
|
||||
uint8_t esd_key[ESD_KEY_LEN];
|
||||
pa_ip_acl *auth_ip_acl;
|
||||
};
|
||||
|
||||
enum {
|
||||
|
|
@ -213,6 +210,11 @@ static void connection_unlink(connection *c) {
|
|||
if (!c->protocol)
|
||||
return;
|
||||
|
||||
if (c->options) {
|
||||
pa_esound_options_unref(c->options);
|
||||
c->options = NULL;
|
||||
}
|
||||
|
||||
if (c->sink_input) {
|
||||
pa_sink_input_unlink(c->sink_input);
|
||||
pa_sink_input_unref(c->sink_input);
|
||||
|
|
@ -340,17 +342,22 @@ static int esd_proto_connect(connection *c, PA_GCC_UNUSED esd_proto_t request, c
|
|||
pa_assert(data);
|
||||
pa_assert(length == (ESD_KEY_LEN + sizeof(uint32_t)));
|
||||
|
||||
if (!c->authorized) {
|
||||
if (memcmp(data, c->protocol->esd_key, ESD_KEY_LEN) != 0) {
|
||||
pa_log("kicked client with invalid authorization key.");
|
||||
return -1;
|
||||
}
|
||||
if (!c->authorized && c->options->auth_cookie) {
|
||||
const uint8_t*key;
|
||||
|
||||
c->authorized = TRUE;
|
||||
if (c->auth_timeout_event) {
|
||||
c->protocol->core->mainloop->time_free(c->auth_timeout_event);
|
||||
c->auth_timeout_event = NULL;
|
||||
}
|
||||
if ((key = pa_auth_cookie_read(c->options->auth_cookie, ESD_KEY_LEN)))
|
||||
if (memcmp(data, key, ESD_KEY_LEN) == 0)
|
||||
c->authorized = TRUE;
|
||||
}
|
||||
|
||||
if (!c->authorized) {
|
||||
pa_log("Kicked client with invalid authorization key.");
|
||||
return -1;
|
||||
}
|
||||
|
||||
if (c->auth_timeout_event) {
|
||||
c->protocol->core->mainloop->time_free(c->auth_timeout_event);
|
||||
c->auth_timeout_event = NULL;
|
||||
}
|
||||
|
||||
data = (const char*)data + ESD_KEY_LEN;
|
||||
|
|
@ -395,9 +402,9 @@ static int esd_proto_stream_play(connection *c, PA_GCC_UNUSED esd_proto_t reques
|
|||
|
||||
CHECK_VALIDITY(pa_sample_spec_valid(&ss), "Invalid sample specification");
|
||||
|
||||
if (c->protocol->sink_name) {
|
||||
sink = pa_namereg_get(c->protocol->core, c->protocol->sink_name, PA_NAMEREG_SINK, 1);
|
||||
CHECK_VALIDITY(sink, "No such sink: %s", c->protocol->sink_name);
|
||||
if (c->options->default_sink) {
|
||||
sink = pa_namereg_get(c->protocol->core, c->options->default_sink, PA_NAMEREG_SINK, 1);
|
||||
CHECK_VALIDITY(sink, "No such sink: %s", c->options->default_sink);
|
||||
}
|
||||
|
||||
pa_strlcpy(name, data, sizeof(name));
|
||||
|
|
@ -412,7 +419,7 @@ static int esd_proto_stream_play(connection *c, PA_GCC_UNUSED esd_proto_t reques
|
|||
|
||||
pa_sink_input_new_data_init(&sdata);
|
||||
sdata.driver = __FILE__;
|
||||
sdata.module = c->protocol->module;
|
||||
sdata.module = c->options->module;
|
||||
sdata.client = c->client;
|
||||
sdata.sink = sink;
|
||||
pa_proplist_update(sdata.proplist, PA_UPDATE_MERGE, c->client->proplist);
|
||||
|
|
@ -483,7 +490,7 @@ static int esd_proto_stream_record(connection *c, esd_proto_t request, const voi
|
|||
if (request == ESD_PROTO_STREAM_MON) {
|
||||
pa_sink* sink;
|
||||
|
||||
if (!(sink = pa_namereg_get(c->protocol->core, c->protocol->sink_name, PA_NAMEREG_SINK, 1))) {
|
||||
if (!(sink = pa_namereg_get(c->protocol->core, c->options->default_sink, PA_NAMEREG_SINK, 1))) {
|
||||
pa_log("no such sink.");
|
||||
return -1;
|
||||
}
|
||||
|
|
@ -495,8 +502,8 @@ static int esd_proto_stream_record(connection *c, esd_proto_t request, const voi
|
|||
} else {
|
||||
pa_assert(request == ESD_PROTO_STREAM_REC);
|
||||
|
||||
if (c->protocol->source_name) {
|
||||
if (!(source = pa_namereg_get(c->protocol->core, c->protocol->source_name, PA_NAMEREG_SOURCE, 1))) {
|
||||
if (c->options->default_source) {
|
||||
if (!(source = pa_namereg_get(c->protocol->core, c->options->default_source, PA_NAMEREG_SOURCE, 1))) {
|
||||
pa_log("no such source.");
|
||||
return -1;
|
||||
}
|
||||
|
|
@ -515,7 +522,7 @@ static int esd_proto_stream_record(connection *c, esd_proto_t request, const voi
|
|||
|
||||
pa_source_output_new_data_init(&sdata);
|
||||
sdata.driver = __FILE__;
|
||||
sdata.module = c->protocol->module;
|
||||
sdata.module = c->options->module;
|
||||
sdata.client = c->client;
|
||||
sdata.source = source;
|
||||
pa_proplist_update(sdata.proplist, PA_UPDATE_MERGE, c->client->proplist);
|
||||
|
|
@ -562,7 +569,7 @@ static int esd_proto_get_latency(connection *c, PA_GCC_UNUSED esd_proto_t reques
|
|||
pa_assert(!data);
|
||||
pa_assert(length == 0);
|
||||
|
||||
if (!(sink = pa_namereg_get(c->protocol->core, c->protocol->sink_name, PA_NAMEREG_SINK, 1)))
|
||||
if (!(sink = pa_namereg_get(c->protocol->core, c->options->default_sink, PA_NAMEREG_SINK, 1)))
|
||||
latency = 0;
|
||||
else {
|
||||
double usec = pa_sink_get_latency(sink);
|
||||
|
|
@ -583,7 +590,7 @@ static int esd_proto_server_info(connection *c, PA_GCC_UNUSED esd_proto_t reques
|
|||
pa_assert(data);
|
||||
pa_assert(length == sizeof(int32_t));
|
||||
|
||||
if ((sink = pa_namereg_get(c->protocol->core, c->protocol->sink_name, PA_NAMEREG_SINK, 1))) {
|
||||
if ((sink = pa_namereg_get(c->protocol->core, c->options->default_sink, PA_NAMEREG_SINK, 1))) {
|
||||
rate = sink->sample_spec.rate;
|
||||
format = format_native2esd(&sink->sample_spec);
|
||||
}
|
||||
|
|
@ -858,7 +865,7 @@ static int esd_proto_sample_free_or_play(connection *c, esd_proto_t request, con
|
|||
if (request == ESD_PROTO_SAMPLE_PLAY) {
|
||||
pa_sink *sink;
|
||||
|
||||
if ((sink = pa_namereg_get(c->protocol->core, c->protocol->sink_name, PA_NAMEREG_SINK, 1)))
|
||||
if ((sink = pa_namereg_get(c->protocol->core, c->options->default_sink, PA_NAMEREG_SINK, 1)))
|
||||
if (pa_scache_play_item(c->protocol->core, name, sink, PA_VOLUME_NORM, c->client->proplist, NULL) >= 0)
|
||||
ok = idx + 1;
|
||||
} else {
|
||||
|
|
@ -1350,7 +1357,7 @@ static pa_usec_t source_output_get_latency_cb(pa_source_output *o) {
|
|||
return pa_bytes_to_usec(pa_memblockq_get_length(c->output_memblockq), &c->source_output->sample_spec);
|
||||
}
|
||||
|
||||
/*** socket server callback ***/
|
||||
/*** entry points ***/
|
||||
|
||||
static void auth_timeout(pa_mainloop_api*m, pa_time_event *e, const struct timeval *tv, void *userdata) {
|
||||
connection *c = CONNECTION(userdata);
|
||||
|
|
@ -1364,14 +1371,13 @@ static void auth_timeout(pa_mainloop_api*m, pa_time_event *e, const struct timev
|
|||
connection_unlink(c);
|
||||
}
|
||||
|
||||
static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata) {
|
||||
void pa_esound_protocol_connect(pa_esound_protocol *p, pa_iochannel *io, pa_esound_options *o) {
|
||||
connection *c;
|
||||
pa_protocol_esound *p = userdata;
|
||||
char cname[256], pname[128];
|
||||
|
||||
pa_assert(s);
|
||||
pa_assert(io);
|
||||
pa_assert(p);
|
||||
pa_assert(io);
|
||||
pa_assert(o);
|
||||
|
||||
if (pa_idxset_size(p->connections)+1 > MAX_CONNECTIONS) {
|
||||
pa_log("Warning! Too many connections (%u), dropping incoming connection.", MAX_CONNECTIONS);
|
||||
|
|
@ -1390,11 +1396,12 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
pa_snprintf(cname, sizeof(cname), "EsounD client (%s)", pname);
|
||||
c->client = pa_client_new(p->core, __FILE__, cname);
|
||||
pa_proplist_sets(c->client->proplist, "esound-protocol.peer", pname);
|
||||
c->client->module = p->module;
|
||||
c->client->module = o->module;
|
||||
c->client->kill = client_kill_cb;
|
||||
c->client->userdata = c;
|
||||
|
||||
c->authorized = !!p->public;
|
||||
c->options = pa_esound_options_ref(o);
|
||||
c->authorized = FALSE;
|
||||
c->swap_byte_order = FALSE;
|
||||
c->dead = FALSE;
|
||||
|
||||
|
|
@ -1423,7 +1430,15 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
|
||||
c->original_name = NULL;
|
||||
|
||||
if (!c->authorized && p->auth_ip_acl && pa_ip_acl_check(p->auth_ip_acl, pa_iochannel_get_recv_fd(io)) > 0) {
|
||||
if (o->auth_anonymous) {
|
||||
pa_log_info("Client authenticated anonymously.");
|
||||
c->authorized = TRUE;
|
||||
}
|
||||
|
||||
if (!c->authorized &&
|
||||
o->auth_ip_acl &&
|
||||
pa_ip_acl_check(o->auth_ip_acl, pa_iochannel_get_recv_fd(io)) > 0) {
|
||||
|
||||
pa_log_info("Client authenticated by IP ACL.");
|
||||
c->authorized = TRUE;
|
||||
}
|
||||
|
|
@ -1442,71 +1457,163 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
pa_idxset_put(p->connections, c, &c->index);
|
||||
}
|
||||
|
||||
/*** entry points ***/
|
||||
void pa_esound_protocol_disconnect(pa_esound_protocol *p, pa_module *m) {
|
||||
connection *c;
|
||||
void *state = NULL;
|
||||
|
||||
pa_protocol_esound* pa_protocol_esound_new(pa_core*core, pa_socket_server *server, pa_module *m, pa_modargs *ma) {
|
||||
pa_protocol_esound *p = NULL;
|
||||
pa_bool_t public = FALSE;
|
||||
const char *acl;
|
||||
|
||||
pa_assert(core);
|
||||
pa_assert(server);
|
||||
pa_assert(p);
|
||||
pa_assert(m);
|
||||
pa_assert(ma);
|
||||
|
||||
if (pa_modargs_get_value_boolean(ma, "auth-anonymous", &public) < 0) {
|
||||
pa_log("auth-anonymous= expects a boolean argument.");
|
||||
goto fail;
|
||||
}
|
||||
|
||||
p = pa_xnew(pa_protocol_esound, 1);
|
||||
|
||||
if (pa_authkey_load_auto(pa_modargs_get_value(ma, "cookie", DEFAULT_COOKIE_FILE), p->esd_key, sizeof(p->esd_key)) < 0)
|
||||
goto fail;
|
||||
|
||||
if ((acl = pa_modargs_get_value(ma, "auth-ip-acl", NULL))) {
|
||||
|
||||
if (!(p->auth_ip_acl = pa_ip_acl_new(acl))) {
|
||||
pa_log("Failed to parse IP ACL '%s'", acl);
|
||||
goto fail;
|
||||
}
|
||||
} else
|
||||
p->auth_ip_acl = NULL;
|
||||
|
||||
p->core = core;
|
||||
p->module = m;
|
||||
p->public = public;
|
||||
p->server = pa_socket_server_ref(server);
|
||||
pa_socket_server_set_callback(p->server, on_connection, p);
|
||||
p->connections = pa_idxset_new(NULL, NULL);
|
||||
|
||||
p->sink_name = pa_xstrdup(pa_modargs_get_value(ma, "sink", NULL));
|
||||
p->source_name = pa_xstrdup(pa_modargs_get_value(ma, "source", NULL));
|
||||
p->n_player = 0;
|
||||
|
||||
return p;
|
||||
|
||||
fail:
|
||||
pa_xfree(p);
|
||||
return NULL;
|
||||
while ((c = pa_idxset_iterate(p->connections, &state, NULL)))
|
||||
if (c->options->module == m)
|
||||
connection_unlink(c);
|
||||
}
|
||||
|
||||
void pa_protocol_esound_free(pa_protocol_esound *p) {
|
||||
static pa_esound_protocol* esound_protocol_new(pa_core *c) {
|
||||
pa_esound_protocol *p;
|
||||
|
||||
pa_assert(c);
|
||||
|
||||
p = pa_xnew(pa_esound_protocol, 1);
|
||||
PA_REFCNT_INIT(p);
|
||||
p->core = c;
|
||||
p->connections = pa_idxset_new(NULL, NULL);
|
||||
p->n_player = 0;
|
||||
|
||||
pa_assert_se(pa_shared_set(c, "esound-protocol", p) >= 0);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
pa_esound_protocol* pa_esound_protocol_get(pa_core *c) {
|
||||
pa_esound_protocol *p;
|
||||
|
||||
if ((p = pa_shared_get(c, "esound-protocol")))
|
||||
return pa_esound_protocol_ref(p);
|
||||
|
||||
return esound_protocol_new(c);
|
||||
}
|
||||
|
||||
pa_esound_protocol* pa_esound_protocol_ref(pa_esound_protocol *p) {
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
PA_REFCNT_INC(p);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
void pa_esound_protocol_unref(pa_esound_protocol *p) {
|
||||
connection *c;
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
if (PA_REFCNT_DEC(p) > 0)
|
||||
return;
|
||||
|
||||
while ((c = pa_idxset_first(p->connections, NULL)))
|
||||
connection_unlink(c);
|
||||
|
||||
pa_idxset_free(p->connections, NULL, NULL);
|
||||
|
||||
if (p->server)
|
||||
pa_socket_server_unref(p->server);
|
||||
|
||||
if (p->auth_ip_acl)
|
||||
pa_ip_acl_free(p->auth_ip_acl);
|
||||
|
||||
pa_xfree(p->sink_name);
|
||||
pa_xfree(p->source_name);
|
||||
pa_assert_se(pa_shared_remove(p->core, "esound-protocol") >= 0);
|
||||
|
||||
pa_xfree(p);
|
||||
}
|
||||
|
||||
pa_esound_options* pa_esound_options_new(void) {
|
||||
pa_esound_options *o;
|
||||
|
||||
o = pa_xnew0(pa_esound_options, 1);
|
||||
PA_REFCNT_INIT(o);
|
||||
|
||||
return o;
|
||||
}
|
||||
|
||||
pa_esound_options* pa_esound_options_ref(pa_esound_options *o) {
|
||||
pa_assert(o);
|
||||
pa_assert(PA_REFCNT_VALUE(o) >= 1);
|
||||
|
||||
PA_REFCNT_INC(o);
|
||||
|
||||
return o;
|
||||
}
|
||||
|
||||
void pa_esound_options_unref(pa_esound_options *o) {
|
||||
pa_assert(o);
|
||||
pa_assert(PA_REFCNT_VALUE(o) >= 1);
|
||||
|
||||
if (PA_REFCNT_DEC(o) > 0)
|
||||
return;
|
||||
|
||||
if (o->auth_ip_acl)
|
||||
pa_ip_acl_free(o->auth_ip_acl);
|
||||
|
||||
if (o->auth_cookie)
|
||||
pa_auth_cookie_unref(o->auth_cookie);
|
||||
|
||||
pa_xfree(o->default_sink);
|
||||
pa_xfree(o->default_source);
|
||||
|
||||
pa_xfree(o);
|
||||
}
|
||||
|
||||
int pa_esound_options_parse(pa_esound_options *o, pa_core *c, pa_modargs *ma) {
|
||||
pa_bool_t enabled;
|
||||
const char *acl;
|
||||
|
||||
pa_assert(o);
|
||||
pa_assert(PA_REFCNT_VALUE(o) >= 1);
|
||||
pa_assert(ma);
|
||||
|
||||
if (pa_modargs_get_value_boolean(ma, "auth-anonymous", &o->auth_anonymous) < 0) {
|
||||
pa_log("auth-anonymous= expects a boolean argument.");
|
||||
return -1;
|
||||
}
|
||||
|
||||
if ((acl = pa_modargs_get_value(ma, "auth-ip-acl", NULL))) {
|
||||
pa_ip_acl *ipa;
|
||||
|
||||
if (!(o->auth_ip_acl = pa_ip_acl_new(acl))) {
|
||||
pa_log("Failed to parse IP ACL '%s'", acl);
|
||||
return -1;
|
||||
}
|
||||
|
||||
if (o->auth_ip_acl)
|
||||
pa_ip_acl_free(o->auth_ip_acl);
|
||||
|
||||
o->auth_ip_acl = ipa;
|
||||
}
|
||||
|
||||
enabled = TRUE;
|
||||
if (pa_modargs_get_value_boolean(ma, "auth-cookie-enabled", &enabled) < 0) {
|
||||
pa_log("auth-cookie-enabled= expects a boolean argument.");
|
||||
return -1;
|
||||
}
|
||||
|
||||
if (o->auth_cookie)
|
||||
pa_auth_cookie_unref(o->auth_cookie);
|
||||
|
||||
if (enabled) {
|
||||
const char *cn;
|
||||
|
||||
/* The new name for this is 'auth-cookie', for compat reasons
|
||||
* we check the old name too */
|
||||
if (!(cn = pa_modargs_get_value(ma, "auth-cookie", NULL)))
|
||||
if (!(cn = pa_modargs_get_value(ma, "cookie", NULL)))
|
||||
cn = DEFAULT_COOKIE_FILE;
|
||||
|
||||
if (!(o->auth_cookie = pa_auth_cookie_get(c, cn, ESD_KEY_LEN)))
|
||||
return -1;
|
||||
|
||||
} else
|
||||
o->auth_cookie = NULL;
|
||||
|
||||
pa_xfree(o->default_sink);
|
||||
o->default_sink = pa_xstrdup(pa_modargs_get_value(ma, "sink", NULL));
|
||||
|
||||
pa_xfree(o->default_source);
|
||||
o->default_source = pa_xstrdup(pa_modargs_get_value(ma, "source", NULL));
|
||||
|
||||
return 0;
|
||||
}
|
||||
|
|
|
|||
|
|
@ -24,13 +24,35 @@
|
|||
***/
|
||||
|
||||
#include <pulsecore/core.h>
|
||||
#include <pulsecore/socket-server.h>
|
||||
#include <pulsecore/ipacl.h>
|
||||
#include <pulsecore/auth-cookie.h>
|
||||
#include <pulsecore/iochannel.h>
|
||||
#include <pulsecore/module.h>
|
||||
#include <pulsecore/modargs.h>
|
||||
|
||||
typedef struct pa_protocol_esound pa_protocol_esound;
|
||||
typedef struct pa_esound_protocol pa_esound_protocol;
|
||||
|
||||
pa_protocol_esound* pa_protocol_esound_new(pa_core*core, pa_socket_server *server, pa_module *m, pa_modargs *ma);
|
||||
void pa_protocol_esound_free(pa_protocol_esound *p);
|
||||
typedef struct pa_esound_options {
|
||||
PA_REFCNT_DECLARE;
|
||||
|
||||
pa_module *module;
|
||||
|
||||
pa_bool_t auth_anonymous;
|
||||
pa_ip_acl *auth_ip_acl;
|
||||
pa_auth_cookie *auth_cookie;
|
||||
|
||||
char *default_sink, *default_source;
|
||||
} pa_esound_options;
|
||||
|
||||
pa_esound_protocol* pa_esound_protocol_get(pa_core*core);
|
||||
pa_esound_protocol* pa_esound_protocol_ref(pa_esound_protocol *p);
|
||||
void pa_esound_protocol_unref(pa_esound_protocol *p);
|
||||
void pa_esound_protocol_connect(pa_esound_protocol *p, pa_iochannel *io, pa_esound_options *o);
|
||||
void pa_esound_protocol_disconnect(pa_esound_protocol *p, pa_module *m);
|
||||
|
||||
pa_esound_options* pa_esound_options_new(void);
|
||||
pa_esound_options* pa_esound_options_ref(pa_esound_options *o);
|
||||
void pa_esound_options_unref(pa_esound_options *o);
|
||||
int pa_esound_options_parse(pa_esound_options *o, pa_core *c, pa_modargs *ma);
|
||||
|
||||
#endif
|
||||
|
|
|
|||
|
|
@ -35,6 +35,7 @@
|
|||
#include <pulsecore/log.h>
|
||||
#include <pulsecore/namereg.h>
|
||||
#include <pulsecore/cli-text.h>
|
||||
#include <pulsecore/shared.h>
|
||||
|
||||
#include "protocol-http.h"
|
||||
|
||||
|
|
@ -48,16 +49,21 @@
|
|||
#define URL_STATUS "/status"
|
||||
|
||||
struct connection {
|
||||
pa_protocol_http *protocol;
|
||||
pa_http_protocol *protocol;
|
||||
pa_ioline *line;
|
||||
enum { REQUEST_LINE, MIME_HEADER, DATA } state;
|
||||
enum {
|
||||
REQUEST_LINE,
|
||||
MIME_HEADER,
|
||||
DATA
|
||||
} state;
|
||||
char *url;
|
||||
pa_module *module;
|
||||
};
|
||||
|
||||
struct pa_protocol_http {
|
||||
pa_module *module;
|
||||
struct pa_http_protocol {
|
||||
PA_REFCNT_DECLARE;
|
||||
|
||||
pa_core *core;
|
||||
pa_socket_server*server;
|
||||
pa_idxset *connections;
|
||||
};
|
||||
|
||||
|
|
@ -101,14 +107,13 @@ static void http_message(struct connection *c, int code, const char *msg, const
|
|||
}
|
||||
|
||||
|
||||
static void connection_free(struct connection *c, int del) {
|
||||
static void connection_unlink(struct connection *c) {
|
||||
pa_assert(c);
|
||||
|
||||
if (c->url)
|
||||
pa_xfree(c->url);
|
||||
|
||||
if (del)
|
||||
pa_idxset_remove_by_data(c->protocol->connections, c, NULL);
|
||||
pa_idxset_remove_by_data(c->protocol->connections, c, NULL);
|
||||
|
||||
pa_ioline_unref(c->line);
|
||||
pa_xfree(c);
|
||||
|
|
@ -121,7 +126,7 @@ static void line_callback(pa_ioline *line, const char *s, void *userdata) {
|
|||
|
||||
if (!s) {
|
||||
/* EOF */
|
||||
connection_free(c, 1);
|
||||
connection_unlink(c);
|
||||
return;
|
||||
}
|
||||
|
||||
|
|
@ -220,16 +225,15 @@ fail:
|
|||
internal_server_error(c);
|
||||
}
|
||||
|
||||
static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata) {
|
||||
pa_protocol_http *p = userdata;
|
||||
void pa_http_protocol_connect(pa_http_protocol *p, pa_iochannel *io, pa_module *m) {
|
||||
struct connection *c;
|
||||
|
||||
pa_assert(s);
|
||||
pa_assert(io);
|
||||
pa_assert(p);
|
||||
pa_assert(io);
|
||||
pa_assert(m);
|
||||
|
||||
if (pa_idxset_size(p->connections)+1 > MAX_CONNECTIONS) {
|
||||
pa_log_warn("Warning! Too many connections (%u), dropping incoming connection.", MAX_CONNECTIONS);
|
||||
pa_log("Warning! Too many connections (%u), dropping incoming connection.", MAX_CONNECTIONS);
|
||||
pa_iochannel_free(io);
|
||||
return;
|
||||
}
|
||||
|
|
@ -239,37 +243,73 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
c->line = pa_ioline_new(io);
|
||||
c->state = REQUEST_LINE;
|
||||
c->url = NULL;
|
||||
c->module = m;
|
||||
|
||||
pa_ioline_set_callback(c->line, line_callback, c);
|
||||
|
||||
pa_idxset_put(p->connections, c, NULL);
|
||||
}
|
||||
|
||||
pa_protocol_http* pa_protocol_http_new(pa_core *core, pa_socket_server *server, pa_module *m, PA_GCC_UNUSED pa_modargs *ma) {
|
||||
pa_protocol_http* p;
|
||||
void pa_http_protocol_disconnect(pa_http_protocol *p, pa_module *m) {
|
||||
struct connection *c;
|
||||
void *state = NULL;
|
||||
|
||||
pa_core_assert_ref(core);
|
||||
pa_assert(server);
|
||||
pa_assert(p);
|
||||
pa_assert(m);
|
||||
|
||||
p = pa_xnew(pa_protocol_http, 1);
|
||||
p->module = m;
|
||||
p->core = core;
|
||||
p->server = pa_socket_server_ref(server);
|
||||
while ((c = pa_idxset_iterate(p->connections, &state, NULL)))
|
||||
if (c->module == m)
|
||||
connection_unlink(c);
|
||||
}
|
||||
|
||||
static pa_http_protocol* http_protocol_new(pa_core *c) {
|
||||
pa_http_protocol *p;
|
||||
|
||||
pa_assert(c);
|
||||
|
||||
p = pa_xnew(pa_http_protocol, 1);
|
||||
PA_REFCNT_INIT(p);
|
||||
p->core = c;
|
||||
p->connections = pa_idxset_new(NULL, NULL);
|
||||
|
||||
pa_socket_server_set_callback(p->server, on_connection, p);
|
||||
pa_assert_se(pa_shared_set(c, "http-protocol", p) >= 0);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
static void free_connection(void *p, PA_GCC_UNUSED void *userdata) {
|
||||
pa_assert(p);
|
||||
connection_free(p, 0);
|
||||
pa_http_protocol* pa_http_protocol_get(pa_core *c) {
|
||||
pa_http_protocol *p;
|
||||
|
||||
if ((p = pa_shared_get(c, "http-protocol")))
|
||||
return pa_http_protocol_ref(p);
|
||||
|
||||
return http_protocol_new(c);
|
||||
}
|
||||
|
||||
void pa_protocol_http_free(pa_protocol_http *p) {
|
||||
pa_http_protocol* pa_http_protocol_ref(pa_http_protocol *p) {
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
PA_REFCNT_INC(p);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
void pa_http_protocol_unref(pa_http_protocol *p) {
|
||||
struct connection *c;
|
||||
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
if (PA_REFCNT_DEC(p) > 0)
|
||||
return;
|
||||
|
||||
while ((c = pa_idxset_first(p->connections, NULL)))
|
||||
connection_unlink(c);
|
||||
|
||||
pa_idxset_free(p->connections, NULL, NULL);
|
||||
|
||||
pa_assert_se(pa_shared_remove(p->core, "http-protocol") >= 0);
|
||||
|
||||
pa_idxset_free(p->connections, free_connection, NULL);
|
||||
pa_socket_server_unref(p->server);
|
||||
pa_xfree(p);
|
||||
}
|
||||
|
|
|
|||
|
|
@ -23,13 +23,17 @@
|
|||
***/
|
||||
|
||||
#include <pulsecore/core.h>
|
||||
#include <pulsecore/socket-server.h>
|
||||
#include <pulsecore/module.h>
|
||||
#include <pulsecore/modargs.h>
|
||||
#include <pulsecore/iochannel.h>
|
||||
|
||||
typedef struct pa_protocol_http pa_protocol_http;
|
||||
|
||||
pa_protocol_http* pa_protocol_http_new(pa_core *core, pa_socket_server *server, pa_module *m, pa_modargs *ma);
|
||||
void pa_protocol_http_free(pa_protocol_http *n);
|
||||
typedef struct pa_http_protocol pa_http_protocol;
|
||||
|
||||
pa_http_protocol* pa_http_protocol_get(pa_core *core);
|
||||
pa_http_protocol* pa_http_protocol_ref(pa_http_protocol *p);
|
||||
void pa_http_protocol_unref(pa_http_protocol *p);
|
||||
void pa_http_protocol_connect(pa_http_protocol *p, pa_iochannel *io, pa_module *m);
|
||||
void pa_http_protocol_disconnect(pa_http_protocol *p, pa_module *m);
|
||||
|
||||
#endif
|
||||
|
|
|
|||
|
|
@ -74,7 +74,7 @@
|
|||
#define DEFAULT_FRAGSIZE_MSEC DEFAULT_TLENGTH_MSEC
|
||||
|
||||
typedef struct connection connection;
|
||||
struct pa_protocol_native;
|
||||
struct pa_native_protocol;
|
||||
|
||||
typedef struct record_stream {
|
||||
pa_msgobject parent;
|
||||
|
|
@ -88,10 +88,18 @@ typedef struct record_stream {
|
|||
pa_usec_t source_latency;
|
||||
} record_stream;
|
||||
|
||||
PA_DECLARE_CLASS(record_stream);
|
||||
#define RECORD_STREAM(o) (record_stream_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(record_stream, pa_msgobject);
|
||||
|
||||
typedef struct output_stream {
|
||||
pa_msgobject parent;
|
||||
} output_stream;
|
||||
|
||||
PA_DECLARE_CLASS(output_stream);
|
||||
#define OUTPUT_STREAM(o) (output_stream_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(output_stream, pa_msgobject);
|
||||
|
||||
typedef struct playback_stream {
|
||||
output_stream parent;
|
||||
|
||||
|
|
@ -114,6 +122,10 @@ typedef struct playback_stream {
|
|||
size_t render_memblockq_length;
|
||||
} playback_stream;
|
||||
|
||||
PA_DECLARE_CLASS(playback_stream);
|
||||
#define PLAYBACK_STREAM(o) (playback_stream_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(playback_stream, output_stream);
|
||||
|
||||
typedef struct upload_stream {
|
||||
output_stream parent;
|
||||
|
||||
|
|
@ -128,13 +140,17 @@ typedef struct upload_stream {
|
|||
pa_proplist *proplist;
|
||||
} upload_stream;
|
||||
|
||||
PA_DECLARE_CLASS(upload_stream);
|
||||
#define UPLOAD_STREAM(o) (upload_stream_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(upload_stream, output_stream);
|
||||
|
||||
struct connection {
|
||||
pa_msgobject parent;
|
||||
|
||||
pa_native_protocol *protocol;
|
||||
pa_native_options *options;
|
||||
pa_bool_t authorized:1;
|
||||
pa_bool_t is_local:1;
|
||||
uint32_t version;
|
||||
pa_protocol_native *protocol;
|
||||
pa_client *client;
|
||||
pa_pstream *pstream;
|
||||
pa_pdispatch *pdispatch;
|
||||
|
|
@ -144,38 +160,21 @@ struct connection {
|
|||
pa_time_event *auth_timeout_event;
|
||||
};
|
||||
|
||||
PA_DECLARE_CLASS(record_stream);
|
||||
#define RECORD_STREAM(o) (record_stream_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(record_stream, pa_msgobject);
|
||||
|
||||
PA_DECLARE_CLASS(output_stream);
|
||||
#define OUTPUT_STREAM(o) (output_stream_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(output_stream, pa_msgobject);
|
||||
|
||||
PA_DECLARE_CLASS(playback_stream);
|
||||
#define PLAYBACK_STREAM(o) (playback_stream_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(playback_stream, output_stream);
|
||||
|
||||
PA_DECLARE_CLASS(upload_stream);
|
||||
#define UPLOAD_STREAM(o) (upload_stream_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(upload_stream, output_stream);
|
||||
|
||||
PA_DECLARE_CLASS(connection);
|
||||
#define CONNECTION(o) (connection_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(connection, pa_msgobject);
|
||||
|
||||
struct pa_protocol_native {
|
||||
pa_module *module;
|
||||
struct pa_native_protocol {
|
||||
PA_REFCNT_DECLARE;
|
||||
|
||||
pa_core *core;
|
||||
pa_bool_t public;
|
||||
pa_socket_server *server;
|
||||
pa_idxset *connections;
|
||||
uint8_t auth_cookie[PA_NATIVE_COOKIE_LENGTH];
|
||||
pa_bool_t auth_cookie_in_property;
|
||||
#ifdef HAVE_CREDS
|
||||
char *auth_group;
|
||||
#endif
|
||||
pa_ip_acl *auth_ip_acl;
|
||||
|
||||
pa_strlist *servers;
|
||||
pa_hook servers_changed;
|
||||
|
||||
/* pa_hashmap *extensions; */
|
||||
|
||||
};
|
||||
|
||||
enum {
|
||||
|
|
@ -556,7 +555,7 @@ static record_stream* record_stream_new(
|
|||
pa_proplist_update(data.proplist, PA_UPDATE_REPLACE, p);
|
||||
pa_proplist_update(data.proplist, PA_UPDATE_MERGE, c->client->proplist);
|
||||
data.driver = __FILE__;
|
||||
data.module = c->protocol->module;
|
||||
data.module = c->options->module;
|
||||
data.client = c->client;
|
||||
data.source = source;
|
||||
data.direct_on_input = direct_on_input;
|
||||
|
|
@ -901,7 +900,7 @@ static playback_stream* playback_stream_new(
|
|||
pa_proplist_update(data.proplist, PA_UPDATE_REPLACE, p);
|
||||
pa_proplist_update(data.proplist, PA_UPDATE_MERGE, c->client->proplist);
|
||||
data.driver = __FILE__;
|
||||
data.module = c->protocol->module;
|
||||
data.module = c->options->module;
|
||||
data.client = c->client;
|
||||
data.sink = sink;
|
||||
pa_sink_input_new_data_set_sample_spec(&data, ss);
|
||||
|
|
@ -1002,6 +1001,9 @@ static void connection_unlink(connection *c) {
|
|||
if (!c->protocol)
|
||||
return;
|
||||
|
||||
if (c->options)
|
||||
pa_native_options_unref(c->options);
|
||||
|
||||
while ((r = pa_idxset_first(c->record_streams, NULL)))
|
||||
record_stream_unlink(r);
|
||||
|
||||
|
|
@ -2007,17 +2009,17 @@ static void command_auth(PA_GCC_UNUSED pa_pdispatch *pd, PA_GCC_UNUSED uint32_t
|
|||
if ((creds = pa_pdispatch_creds(pd))) {
|
||||
if (creds->uid == getuid())
|
||||
success = TRUE;
|
||||
else if (c->protocol->auth_group) {
|
||||
else if (c->options->auth_group) {
|
||||
int r;
|
||||
gid_t gid;
|
||||
|
||||
if ((gid = pa_get_gid_of_group(c->protocol->auth_group)) == (gid_t) -1)
|
||||
pa_log_warn("Failed to get GID of group '%s'", c->protocol->auth_group);
|
||||
if ((gid = pa_get_gid_of_group(c->options->auth_group)) == (gid_t) -1)
|
||||
pa_log_warn("Failed to get GID of group '%s'", c->options->auth_group);
|
||||
else if (gid == creds->gid)
|
||||
success = TRUE;
|
||||
|
||||
if (!success) {
|
||||
if ((r = pa_uid_in_group(creds->uid, c->protocol->auth_group)) < 0)
|
||||
if ((r = pa_uid_in_group(creds->uid, c->options->auth_group)) < 0)
|
||||
pa_log_warn("Failed to check group membership.");
|
||||
else if (r > 0)
|
||||
success = TRUE;
|
||||
|
|
@ -2031,8 +2033,13 @@ static void command_auth(PA_GCC_UNUSED pa_pdispatch *pd, PA_GCC_UNUSED uint32_t
|
|||
}
|
||||
#endif
|
||||
|
||||
if (!success && memcmp(c->protocol->auth_cookie, cookie, PA_NATIVE_COOKIE_LENGTH) == 0)
|
||||
success = TRUE;
|
||||
if (!success && c->options->auth_cookie) {
|
||||
const uint8_t *ac;
|
||||
|
||||
if ((ac = pa_auth_cookie_read(c->options->auth_cookie, PA_NATIVE_COOKIE_LENGTH)))
|
||||
if (memcmp(ac, cookie, PA_NATIVE_COOKIE_LENGTH) == 0)
|
||||
success = TRUE;
|
||||
}
|
||||
|
||||
if (!success) {
|
||||
pa_log_warn("Denied access to client with invalid authorization data.");
|
||||
|
|
@ -3951,7 +3958,7 @@ static void client_kill_cb(pa_client *c) {
|
|||
connection_unlink(CONNECTION(c->userdata));
|
||||
}
|
||||
|
||||
/*** socket server callbacks ***/
|
||||
/*** module entry points ***/
|
||||
|
||||
static void auth_timeout(pa_mainloop_api*m, pa_time_event *e, const struct timeval *tv, void *userdata) {
|
||||
connection *c = CONNECTION(userdata);
|
||||
|
|
@ -3965,13 +3972,13 @@ static void auth_timeout(pa_mainloop_api*m, pa_time_event *e, const struct timev
|
|||
connection_unlink(c);
|
||||
}
|
||||
|
||||
static void on_connection(PA_GCC_UNUSED pa_socket_server*s, pa_iochannel *io, void *userdata) {
|
||||
pa_protocol_native *p = userdata;
|
||||
void pa_native_protocol_connect(pa_native_protocol *p, pa_iochannel *io, pa_native_options *o) {
|
||||
connection *c;
|
||||
char cname[256], pname[128];
|
||||
|
||||
pa_assert(io);
|
||||
pa_assert(p);
|
||||
pa_assert(io);
|
||||
pa_assert(o);
|
||||
|
||||
if (pa_idxset_size(p->connections)+1 > MAX_CONNECTIONS) {
|
||||
pa_log_warn("Warning! Too many connections (%u), dropping incoming connection.", MAX_CONNECTIONS);
|
||||
|
|
@ -3982,10 +3989,19 @@ static void on_connection(PA_GCC_UNUSED pa_socket_server*s, pa_iochannel *io, vo
|
|||
c = pa_msgobject_new(connection);
|
||||
c->parent.parent.free = connection_free;
|
||||
c->parent.process_msg = connection_process_msg;
|
||||
c->protocol = p;
|
||||
c->options = pa_native_options_ref(o);
|
||||
c->authorized = FALSE;
|
||||
|
||||
c->authorized = p->public;
|
||||
if (o->auth_anonymous) {
|
||||
pa_log_info("Client authenticated anonymously.");
|
||||
c->authorized = TRUE;
|
||||
}
|
||||
|
||||
if (!c->authorized &&
|
||||
o->auth_ip_acl &&
|
||||
pa_ip_acl_check(o->auth_ip_acl, pa_iochannel_get_recv_fd(io)) > 0) {
|
||||
|
||||
if (!c->authorized && p->auth_ip_acl && pa_ip_acl_check(p->auth_ip_acl, pa_iochannel_get_recv_fd(io)) > 0) {
|
||||
pa_log_info("Client authenticated by IP ACL.");
|
||||
c->authorized = TRUE;
|
||||
}
|
||||
|
|
@ -4000,17 +4016,16 @@ static void on_connection(PA_GCC_UNUSED pa_socket_server*s, pa_iochannel *io, vo
|
|||
|
||||
c->is_local = pa_iochannel_socket_is_local(io);
|
||||
c->version = 8;
|
||||
c->protocol = p;
|
||||
|
||||
pa_iochannel_socket_peer_to_string(io, pname, sizeof(pname));
|
||||
pa_snprintf(cname, sizeof(cname), "Native client (%s)", pname);
|
||||
c->client = pa_client_new(p->core, __FILE__, cname);
|
||||
pa_proplist_sets(c->client->proplist, "native-protocol.peer", pname);
|
||||
c->client->kill = client_kill_cb;
|
||||
c->client->userdata = c;
|
||||
c->client->module = p->module;
|
||||
c->client->module = o->module;
|
||||
|
||||
c->pstream = pa_pstream_new(p->core->mainloop, io, p->core->mempool);
|
||||
|
||||
pa_pstream_set_recieve_packet_callback(c->pstream, pstream_packet_callback, c);
|
||||
pa_pstream_set_recieve_memblock_callback(c->pstream, pstream_memblock_callback, c);
|
||||
pa_pstream_set_die_callback(c->pstream, pstream_die_callback, c);
|
||||
|
|
@ -4034,163 +4049,225 @@ static void on_connection(PA_GCC_UNUSED pa_socket_server*s, pa_iochannel *io, vo
|
|||
#endif
|
||||
}
|
||||
|
||||
/*** module entry points ***/
|
||||
void pa_native_protocol_disconnect(pa_native_protocol *p, pa_module *m) {
|
||||
connection *c;
|
||||
void *state = NULL;
|
||||
|
||||
static int load_key(pa_protocol_native*p, const char*fn) {
|
||||
pa_assert(p);
|
||||
pa_assert(m);
|
||||
|
||||
p->auth_cookie_in_property = FALSE;
|
||||
|
||||
if (!fn && pa_authkey_prop_get(p->core, PA_NATIVE_COOKIE_PROPERTY_NAME, p->auth_cookie, sizeof(p->auth_cookie)) >= 0) {
|
||||
pa_log_info("using already loaded auth cookie.");
|
||||
pa_authkey_prop_ref(p->core, PA_NATIVE_COOKIE_PROPERTY_NAME);
|
||||
p->auth_cookie_in_property = TRUE;
|
||||
return 0;
|
||||
}
|
||||
|
||||
if (!fn)
|
||||
fn = PA_NATIVE_COOKIE_FILE;
|
||||
|
||||
if (pa_authkey_load_auto(fn, p->auth_cookie, sizeof(p->auth_cookie)) < 0)
|
||||
return -1;
|
||||
|
||||
pa_log_info("loading cookie from disk.");
|
||||
|
||||
if (pa_authkey_prop_put(p->core, PA_NATIVE_COOKIE_PROPERTY_NAME, p->auth_cookie, sizeof(p->auth_cookie)) >= 0)
|
||||
p->auth_cookie_in_property = TRUE;
|
||||
|
||||
return 0;
|
||||
while ((c = pa_idxset_iterate(p->connections, &state, NULL)))
|
||||
if (c->options->module == m)
|
||||
connection_unlink(c);
|
||||
}
|
||||
|
||||
static pa_protocol_native* protocol_new_internal(pa_core *c, pa_module *m, pa_modargs *ma) {
|
||||
pa_protocol_native *p;
|
||||
pa_bool_t public = FALSE;
|
||||
const char *acl;
|
||||
static pa_native_protocol* native_protocol_new(pa_core *c) {
|
||||
pa_native_protocol *p;
|
||||
|
||||
pa_assert(c);
|
||||
pa_assert(ma);
|
||||
|
||||
if (pa_modargs_get_value_boolean(ma, "auth-anonymous", &public) < 0) {
|
||||
pa_log("auth-anonymous= expects a boolean argument.");
|
||||
return NULL;
|
||||
}
|
||||
|
||||
p = pa_xnew(pa_protocol_native, 1);
|
||||
p = pa_xnew(pa_native_protocol, 1);
|
||||
PA_REFCNT_INIT(p);
|
||||
p->core = c;
|
||||
p->module = m;
|
||||
p->public = public;
|
||||
p->server = NULL;
|
||||
p->auth_ip_acl = NULL;
|
||||
|
||||
#ifdef HAVE_CREDS
|
||||
{
|
||||
pa_bool_t a = TRUE;
|
||||
if (pa_modargs_get_value_boolean(ma, "auth-group-enabled", &a) < 0) {
|
||||
pa_log("auth-group-enabled= expects a boolean argument.");
|
||||
return NULL;
|
||||
}
|
||||
p->auth_group = a ? pa_xstrdup(pa_modargs_get_value(ma, "auth-group", pa_in_system_mode() ? PA_ACCESS_GROUP : NULL)) : NULL;
|
||||
|
||||
if (p->auth_group)
|
||||
pa_log_info("Allowing access to group '%s'.", p->auth_group);
|
||||
}
|
||||
#endif
|
||||
|
||||
|
||||
if ((acl = pa_modargs_get_value(ma, "auth-ip-acl", NULL))) {
|
||||
|
||||
if (!(p->auth_ip_acl = pa_ip_acl_new(acl))) {
|
||||
pa_log("Failed to parse IP ACL '%s'", acl);
|
||||
goto fail;
|
||||
}
|
||||
}
|
||||
|
||||
if (load_key(p, pa_modargs_get_value(ma, "cookie", NULL)) < 0)
|
||||
goto fail;
|
||||
|
||||
p->connections = pa_idxset_new(NULL, NULL);
|
||||
|
||||
return p;
|
||||
p->servers = NULL;
|
||||
pa_hook_init(&p->servers_changed, p);
|
||||
|
||||
fail:
|
||||
#ifdef HAVE_CREDS
|
||||
pa_xfree(p->auth_group);
|
||||
#endif
|
||||
if (p->auth_ip_acl)
|
||||
pa_ip_acl_free(p->auth_ip_acl);
|
||||
pa_xfree(p);
|
||||
return NULL;
|
||||
}
|
||||
|
||||
pa_protocol_native* pa_protocol_native_new(pa_core *core, pa_socket_server *server, pa_module *m, pa_modargs *ma) {
|
||||
char t[256];
|
||||
pa_protocol_native *p;
|
||||
|
||||
if (!(p = protocol_new_internal(core, m, ma)))
|
||||
return NULL;
|
||||
|
||||
p->server = pa_socket_server_ref(server);
|
||||
pa_socket_server_set_callback(p->server, on_connection, p);
|
||||
|
||||
if (pa_socket_server_get_address(p->server, t, sizeof(t))) {
|
||||
pa_strlist *l;
|
||||
l = pa_shared_get(core, PA_NATIVE_SERVER_PROPERTY_NAME);
|
||||
l = pa_strlist_prepend(l, t);
|
||||
pa_shared_replace(core, PA_NATIVE_SERVER_PROPERTY_NAME, l);
|
||||
}
|
||||
pa_assert_se(pa_shared_set(c, "native-protocol", p) >= 0);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
void pa_protocol_native_free(pa_protocol_native *p) {
|
||||
pa_native_protocol* pa_native_protocol_get(pa_core *c) {
|
||||
pa_native_protocol *p;
|
||||
|
||||
if ((p = pa_shared_get(c, "native-protocol")))
|
||||
return pa_native_protocol_ref(p);
|
||||
|
||||
return native_protocol_new(c);
|
||||
}
|
||||
|
||||
pa_native_protocol* pa_native_protocol_ref(pa_native_protocol *p) {
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
PA_REFCNT_INC(p);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
void pa_native_protocol_unref(pa_native_protocol *p) {
|
||||
connection *c;
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
if (PA_REFCNT_DEC(p) > 0)
|
||||
return;
|
||||
|
||||
while ((c = pa_idxset_first(p->connections, NULL)))
|
||||
connection_unlink(c);
|
||||
|
||||
pa_idxset_free(p->connections, NULL, NULL);
|
||||
|
||||
if (p->server) {
|
||||
char t[256];
|
||||
pa_strlist_free(p->servers);
|
||||
pa_hook_done(&p->servers_changed);
|
||||
|
||||
if (pa_socket_server_get_address(p->server, t, sizeof(t))) {
|
||||
pa_strlist *l;
|
||||
l = pa_shared_get(p->core, PA_NATIVE_SERVER_PROPERTY_NAME);
|
||||
l = pa_strlist_remove(l, t);
|
||||
pa_assert_se(pa_shared_remove(p->core, "native-protocol") >= 0);
|
||||
|
||||
if (l)
|
||||
pa_shared_replace(p->core, PA_NATIVE_SERVER_PROPERTY_NAME, l);
|
||||
else
|
||||
pa_shared_remove(p->core, PA_NATIVE_SERVER_PROPERTY_NAME);
|
||||
}
|
||||
|
||||
pa_socket_server_unref(p->server);
|
||||
}
|
||||
|
||||
if (p->auth_cookie_in_property)
|
||||
pa_authkey_prop_unref(p->core, PA_NATIVE_COOKIE_PROPERTY_NAME);
|
||||
|
||||
if (p->auth_ip_acl)
|
||||
pa_ip_acl_free(p->auth_ip_acl);
|
||||
|
||||
#ifdef HAVE_CREDS
|
||||
pa_xfree(p->auth_group);
|
||||
#endif
|
||||
pa_xfree(p);
|
||||
}
|
||||
|
||||
pa_protocol_native* pa_protocol_native_new_iochannel(
|
||||
pa_core*core,
|
||||
pa_iochannel *io,
|
||||
pa_module *m,
|
||||
pa_modargs *ma) {
|
||||
void pa_native_protocol_add_server_string(pa_native_protocol *p, const char *name) {
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
pa_assert(name);
|
||||
|
||||
pa_protocol_native *p;
|
||||
p->servers = pa_strlist_prepend(p->servers, name);
|
||||
|
||||
if (!(p = protocol_new_internal(core, m, ma)))
|
||||
return NULL;
|
||||
|
||||
on_connection(NULL, io, p);
|
||||
|
||||
return p;
|
||||
pa_hook_fire(&p->servers_changed, p->servers);
|
||||
}
|
||||
|
||||
void pa_native_protocol_remove_server_string(pa_native_protocol *p, const char *name) {
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
pa_assert(name);
|
||||
|
||||
p->servers = pa_strlist_remove(p->servers, name);
|
||||
|
||||
pa_hook_fire(&p->servers_changed, p->servers);
|
||||
}
|
||||
|
||||
pa_hook *pa_native_protocol_servers_changed(pa_native_protocol *p) {
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
return &p->servers_changed;
|
||||
}
|
||||
|
||||
pa_strlist *pa_native_protocol_servers(pa_native_protocol *p) {
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
return p->servers;
|
||||
}
|
||||
|
||||
/* int pa_native_protocol_install_extension(pa_native_protocol *p, pa_module *m, pa_native_protocol_extension_cb_t cb) { */
|
||||
/* pa_assert(p); */
|
||||
/* pa_assert(PA_REFCNT_VALUE(p) >= 1); */
|
||||
/* pa_assert(m); */
|
||||
/* pa_assert(cb); */
|
||||
|
||||
|
||||
/* } */
|
||||
|
||||
/* void pa_native_protocol_remove_extension(pa_native_protocol *p, pa_module *m) { */
|
||||
/* pa_assert(p); */
|
||||
/* pa_assert(PA_REFCNT_VALUE(p) >= 1); */
|
||||
/* pa_assert(m); */
|
||||
|
||||
/* } */
|
||||
|
||||
pa_native_options* pa_native_options_new(void) {
|
||||
pa_native_options *o;
|
||||
|
||||
o = pa_xnew0(pa_native_options, 1);
|
||||
PA_REFCNT_INIT(o);
|
||||
|
||||
return o;
|
||||
}
|
||||
|
||||
pa_native_options* pa_native_options_ref(pa_native_options *o) {
|
||||
pa_assert(o);
|
||||
pa_assert(PA_REFCNT_VALUE(o) >= 1);
|
||||
|
||||
PA_REFCNT_INC(o);
|
||||
|
||||
return o;
|
||||
}
|
||||
|
||||
void pa_native_options_unref(pa_native_options *o) {
|
||||
pa_assert(o);
|
||||
pa_assert(PA_REFCNT_VALUE(o) >= 1);
|
||||
|
||||
if (PA_REFCNT_DEC(o) > 0)
|
||||
return;
|
||||
|
||||
pa_xfree(o->auth_group);
|
||||
|
||||
if (o->auth_ip_acl)
|
||||
pa_ip_acl_free(o->auth_ip_acl);
|
||||
|
||||
if (o->auth_cookie)
|
||||
pa_auth_cookie_unref(o->auth_cookie);
|
||||
|
||||
pa_xfree(o);
|
||||
}
|
||||
|
||||
int pa_native_options_parse(pa_native_options *o, pa_core *c, pa_modargs *ma) {
|
||||
pa_bool_t enabled;
|
||||
const char *acl;
|
||||
|
||||
pa_assert(o);
|
||||
pa_assert(PA_REFCNT_VALUE(o) >= 1);
|
||||
pa_assert(ma);
|
||||
|
||||
if (pa_modargs_get_value_boolean(ma, "auth-anonymous", &o->auth_anonymous) < 0) {
|
||||
pa_log("auth-anonymous= expects a boolean argument.");
|
||||
return -1;
|
||||
}
|
||||
|
||||
enabled = TRUE;
|
||||
if (pa_modargs_get_value_boolean(ma, "auth-group-enabled", &enabled) < 0) {
|
||||
pa_log("auth-group-enabled= expects a boolean argument.");
|
||||
return -1;
|
||||
}
|
||||
|
||||
pa_xfree(o->auth_group);
|
||||
o->auth_group = enabled ? pa_xstrdup(pa_modargs_get_value(ma, "auth-group", pa_in_system_mode() ? PA_ACCESS_GROUP : NULL)) : NULL;
|
||||
|
||||
#ifndef HAVE_CREDS
|
||||
if (o->auth_group)
|
||||
pa_log_warn("Authentication group configured, but not available on local system. Ignoring.");
|
||||
#endif
|
||||
|
||||
if ((acl = pa_modargs_get_value(ma, "auth-ip-acl", NULL))) {
|
||||
pa_ip_acl *ipa;
|
||||
|
||||
if (!(o->auth_ip_acl = pa_ip_acl_new(acl))) {
|
||||
pa_log("Failed to parse IP ACL '%s'", acl);
|
||||
return -1;
|
||||
}
|
||||
|
||||
if (o->auth_ip_acl)
|
||||
pa_ip_acl_free(o->auth_ip_acl);
|
||||
|
||||
o->auth_ip_acl = ipa;
|
||||
}
|
||||
|
||||
enabled = TRUE;
|
||||
if (pa_modargs_get_value_boolean(ma, "auth-cookie-enabled", &enabled) < 0) {
|
||||
pa_log("auth-cookie-enabled= expects a boolean argument.");
|
||||
return -1;
|
||||
}
|
||||
|
||||
if (o->auth_cookie)
|
||||
pa_auth_cookie_unref(o->auth_cookie);
|
||||
|
||||
if (enabled) {
|
||||
const char *cn;
|
||||
|
||||
/* The new name for this is 'auth-cookie', for compat reasons
|
||||
* we check the old name too */
|
||||
if (!(cn = pa_modargs_get_value(ma, "auth-cookie", NULL)))
|
||||
if (!(cn = pa_modargs_get_value(ma, "cookie", NULL)))
|
||||
cn = PA_NATIVE_COOKIE_FILE;
|
||||
|
||||
if (!(o->auth_cookie = pa_auth_cookie_get(c, cn, PA_NATIVE_COOKIE_LENGTH)))
|
||||
return -1;
|
||||
|
||||
} else
|
||||
o->auth_cookie = NULL;
|
||||
|
||||
return 0;
|
||||
}
|
||||
|
|
|
|||
|
|
@ -24,15 +24,47 @@
|
|||
***/
|
||||
|
||||
#include <pulsecore/core.h>
|
||||
#include <pulsecore/socket-server.h>
|
||||
#include <pulsecore/ipacl.h>
|
||||
#include <pulsecore/auth-cookie.h>
|
||||
#include <pulsecore/iochannel.h>
|
||||
#include <pulsecore/module.h>
|
||||
#include <pulsecore/modargs.h>
|
||||
#include <pulsecore/strlist.h>
|
||||
#include <pulsecore/hook-list.h>
|
||||
|
||||
typedef struct pa_protocol_native pa_protocol_native;
|
||||
typedef struct pa_native_protocol pa_native_protocol;
|
||||
|
||||
pa_protocol_native* pa_protocol_native_new(pa_core*core, pa_socket_server *server, pa_module *m, pa_modargs *ma);
|
||||
void pa_protocol_native_free(pa_protocol_native *n);
|
||||
typedef struct pa_native_options {
|
||||
PA_REFCNT_DECLARE;
|
||||
|
||||
pa_protocol_native* pa_protocol_native_new_iochannel(pa_core*core, pa_iochannel *io, pa_module *m, pa_modargs *ma);
|
||||
pa_module *module;
|
||||
|
||||
pa_bool_t auth_anonymous;
|
||||
char *auth_group;
|
||||
pa_ip_acl *auth_ip_acl;
|
||||
pa_auth_cookie *auth_cookie;
|
||||
|
||||
} pa_native_options;
|
||||
|
||||
pa_native_protocol* pa_native_protocol_get(pa_core *core);
|
||||
pa_native_protocol* pa_native_protocol_ref(pa_native_protocol *p);
|
||||
void pa_native_protocol_unref(pa_native_protocol *p);
|
||||
void pa_native_protocol_connect(pa_native_protocol *p, pa_iochannel *io, pa_native_options *a);
|
||||
void pa_native_protocol_disconnect(pa_native_protocol *p, pa_module *m);
|
||||
|
||||
void pa_native_protocol_add_server_string(pa_native_protocol *p, const char *name);
|
||||
void pa_native_protocol_remove_server_string(pa_native_protocol *p, const char *name);
|
||||
|
||||
pa_hook *pa_native_protocol_servers_changed(pa_native_protocol *p);
|
||||
pa_strlist *pa_native_protocol_servers(pa_native_protocol *p);
|
||||
|
||||
/* typedef void (*pa_native_protocol_extension_cb_t)(pa_native_protocol *p, pa_module *m, pa_pstream *p, uint32_t tag, pa_tagstruct *t); */
|
||||
/* int pa_native_protocol_install_extension(pa_native_protocol *p, pa_module *m, pa_native_protocol_extension_cb_t cb); */
|
||||
/* void pa_native_protocol_remove_extension(pa_native_protocol *p, pa_module *m); */
|
||||
|
||||
pa_native_options* pa_native_options_new(void);
|
||||
pa_native_options* pa_native_options_ref(pa_native_options *o);
|
||||
void pa_native_options_unref(pa_native_options *o);
|
||||
int pa_native_options_parse(pa_native_options *o, pa_core *c, pa_modargs *ma);
|
||||
|
||||
#endif
|
||||
|
|
|
|||
|
|
@ -42,6 +42,7 @@
|
|||
#include <pulsecore/atomic.h>
|
||||
#include <pulsecore/thread-mq.h>
|
||||
#include <pulsecore/core-util.h>
|
||||
#include <pulsecore/shared.h>
|
||||
|
||||
#include "protocol-simple.h"
|
||||
|
||||
|
|
@ -50,7 +51,8 @@
|
|||
|
||||
typedef struct connection {
|
||||
pa_msgobject parent;
|
||||
pa_protocol_simple *protocol;
|
||||
pa_simple_protocol *protocol;
|
||||
pa_simple_options *options;
|
||||
pa_iochannel *io;
|
||||
pa_sink_input *sink_input;
|
||||
pa_source_output *source_output;
|
||||
|
|
@ -71,20 +73,11 @@ PA_DECLARE_CLASS(connection);
|
|||
#define CONNECTION(o) (connection_cast(o))
|
||||
static PA_DEFINE_CHECK_TYPE(connection, pa_msgobject);
|
||||
|
||||
struct pa_protocol_simple {
|
||||
pa_module *module;
|
||||
struct pa_simple_protocol {
|
||||
PA_REFCNT_DECLARE;
|
||||
|
||||
pa_core *core;
|
||||
pa_socket_server*server;
|
||||
pa_idxset *connections;
|
||||
|
||||
enum {
|
||||
RECORD = 1,
|
||||
PLAYBACK = 2,
|
||||
DUPLEX = 3
|
||||
} mode;
|
||||
|
||||
pa_sample_spec sample_spec;
|
||||
char *source_name, *sink_name;
|
||||
};
|
||||
|
||||
enum {
|
||||
|
|
@ -98,7 +91,6 @@ enum {
|
|||
CONNECTION_MESSAGE_UNLINK_CONNECTION /* Please drop a aconnection now */
|
||||
};
|
||||
|
||||
|
||||
#define PLAYBACK_BUFFER_SECONDS (.5)
|
||||
#define PLAYBACK_BUFFER_FRAGMENTS (10)
|
||||
#define RECORD_BUFFER_SECONDS (5)
|
||||
|
|
@ -111,6 +103,11 @@ static void connection_unlink(connection *c) {
|
|||
if (!c->protocol)
|
||||
return;
|
||||
|
||||
if (c->options) {
|
||||
pa_simple_options_unref(c->options);
|
||||
c->options = NULL;
|
||||
}
|
||||
|
||||
if (c->sink_input) {
|
||||
pa_sink_input_unlink(c->sink_input);
|
||||
pa_sink_input_unref(c->sink_input);
|
||||
|
|
@ -477,14 +474,13 @@ static void io_callback(pa_iochannel*io, void *userdata) {
|
|||
|
||||
/*** socket_server callbacks ***/
|
||||
|
||||
static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata) {
|
||||
pa_protocol_simple *p = userdata;
|
||||
void pa_simple_protocol_connect(pa_simple_protocol *p, pa_iochannel *io, pa_simple_options *o) {
|
||||
connection *c = NULL;
|
||||
char cname[256], pname[128];
|
||||
|
||||
pa_assert(s);
|
||||
pa_assert(io);
|
||||
pa_assert(p);
|
||||
pa_assert(io);
|
||||
pa_assert(o);
|
||||
|
||||
if (pa_idxset_size(p->connections)+1 > MAX_CONNECTIONS) {
|
||||
pa_log("Warning! Too many connections (%u), dropping incoming connection.", MAX_CONNECTIONS);
|
||||
|
|
@ -500,6 +496,7 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
c->source_output = NULL;
|
||||
c->input_memblockq = c->output_memblockq = NULL;
|
||||
c->protocol = p;
|
||||
c->options = pa_simple_options_ref(o);
|
||||
c->playback.current_memblock = NULL;
|
||||
c->playback.memblock_index = 0;
|
||||
c->dead = FALSE;
|
||||
|
|
@ -510,27 +507,27 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
pa_snprintf(cname, sizeof(cname), "Simple client (%s)", pname);
|
||||
pa_assert_se(c->client = pa_client_new(p->core, __FILE__, cname));
|
||||
pa_proplist_sets(c->client->proplist, "simple-protocol.peer", pname);
|
||||
c->client->module = p->module;
|
||||
c->client->module = o->module;
|
||||
c->client->kill = client_kill_cb;
|
||||
c->client->userdata = c;
|
||||
|
||||
if (p->mode & PLAYBACK) {
|
||||
if (o->playback) {
|
||||
pa_sink_input_new_data data;
|
||||
size_t l;
|
||||
pa_sink *sink;
|
||||
|
||||
if (!(sink = pa_namereg_get(c->protocol->core, c->protocol->sink_name, PA_NAMEREG_SINK, TRUE))) {
|
||||
if (!(sink = pa_namereg_get(c->protocol->core, o->default_sink, PA_NAMEREG_SINK, TRUE))) {
|
||||
pa_log("Failed to get sink.");
|
||||
goto fail;
|
||||
}
|
||||
|
||||
pa_sink_input_new_data_init(&data);
|
||||
data.driver = __FILE__;
|
||||
data.module = p->module;
|
||||
data.module = o->module;
|
||||
data.client = c->client;
|
||||
data.sink = sink;
|
||||
pa_proplist_update(data.proplist, PA_UPDATE_MERGE, c->client->proplist);
|
||||
pa_sink_input_new_data_set_sample_spec(&data, &p->sample_spec);
|
||||
pa_sink_input_new_data_set_sample_spec(&data, &o->sample_spec);
|
||||
|
||||
c->sink_input = pa_sink_input_new(p->core, &data, 0);
|
||||
pa_sink_input_new_data_done(&data);
|
||||
|
|
@ -549,12 +546,12 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
|
||||
pa_sink_input_set_requested_latency(c->sink_input, DEFAULT_SINK_LATENCY);
|
||||
|
||||
l = (size_t) (pa_bytes_per_second(&p->sample_spec)*PLAYBACK_BUFFER_SECONDS);
|
||||
l = (size_t) (pa_bytes_per_second(&o->sample_spec)*PLAYBACK_BUFFER_SECONDS);
|
||||
c->input_memblockq = pa_memblockq_new(
|
||||
0,
|
||||
l,
|
||||
l,
|
||||
pa_frame_size(&p->sample_spec),
|
||||
pa_frame_size(&o->sample_spec),
|
||||
(size_t) -1,
|
||||
l/PLAYBACK_BUFFER_FRAGMENTS,
|
||||
0,
|
||||
|
|
@ -566,23 +563,23 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
pa_sink_input_put(c->sink_input);
|
||||
}
|
||||
|
||||
if (p->mode & RECORD) {
|
||||
if (o->record) {
|
||||
pa_source_output_new_data data;
|
||||
size_t l;
|
||||
pa_source *source;
|
||||
|
||||
if (!(source = pa_namereg_get(c->protocol->core, c->protocol->source_name, PA_NAMEREG_SOURCE, TRUE))) {
|
||||
if (!(source = pa_namereg_get(c->protocol->core, o->default_source, PA_NAMEREG_SOURCE, TRUE))) {
|
||||
pa_log("Failed to get source.");
|
||||
goto fail;
|
||||
}
|
||||
|
||||
pa_source_output_new_data_init(&data);
|
||||
data.driver = __FILE__;
|
||||
data.module = p->module;
|
||||
data.module = o->module;
|
||||
data.client = c->client;
|
||||
data.source = source;
|
||||
pa_proplist_update(data.proplist, PA_UPDATE_MERGE, c->client->proplist);
|
||||
pa_source_output_new_data_set_sample_spec(&data, &p->sample_spec);
|
||||
pa_source_output_new_data_set_sample_spec(&data, &o->sample_spec);
|
||||
|
||||
c->source_output = pa_source_output_new(p->core, &data, 0);
|
||||
pa_source_output_new_data_done(&data);
|
||||
|
|
@ -598,12 +595,12 @@ static void on_connection(pa_socket_server*s, pa_iochannel *io, void *userdata)
|
|||
|
||||
pa_source_output_set_requested_latency(c->source_output, DEFAULT_SOURCE_LATENCY);
|
||||
|
||||
l = (size_t) (pa_bytes_per_second(&p->sample_spec)*RECORD_BUFFER_SECONDS);
|
||||
l = (size_t) (pa_bytes_per_second(&o->sample_spec)*RECORD_BUFFER_SECONDS);
|
||||
c->output_memblockq = pa_memblockq_new(
|
||||
0,
|
||||
l,
|
||||
0,
|
||||
pa_frame_size(&p->sample_spec),
|
||||
pa_frame_size(&o->sample_spec),
|
||||
1,
|
||||
0,
|
||||
0,
|
||||
|
|
@ -623,74 +620,137 @@ fail:
|
|||
connection_unlink(c);
|
||||
}
|
||||
|
||||
pa_protocol_simple* pa_protocol_simple_new(pa_core *core, pa_socket_server *server, pa_module *m, pa_modargs *ma) {
|
||||
pa_protocol_simple* p = NULL;
|
||||
pa_bool_t enable;
|
||||
void pa_simple_protocol_disconnect(pa_simple_protocol *p, pa_module *m) {
|
||||
connection *c;
|
||||
void *state = NULL;
|
||||
|
||||
pa_assert(core);
|
||||
pa_assert(server);
|
||||
pa_assert(p);
|
||||
pa_assert(m);
|
||||
pa_assert(ma);
|
||||
|
||||
p = pa_xnew0(pa_protocol_simple, 1);
|
||||
p->module = m;
|
||||
p->core = core;
|
||||
p->server = pa_socket_server_ref(server);
|
||||
p->connections = pa_idxset_new(NULL, NULL);
|
||||
|
||||
p->sample_spec = core->default_sample_spec;
|
||||
if (pa_modargs_get_sample_spec(ma, &p->sample_spec) < 0) {
|
||||
pa_log("Failed to parse sample type specification.");
|
||||
goto fail;
|
||||
}
|
||||
|
||||
p->source_name = pa_xstrdup(pa_modargs_get_value(ma, "source", NULL));
|
||||
p->sink_name = pa_xstrdup(pa_modargs_get_value(ma, "sink", NULL));
|
||||
|
||||
enable = FALSE;
|
||||
if (pa_modargs_get_value_boolean(ma, "record", &enable) < 0) {
|
||||
pa_log("record= expects a numeric argument.");
|
||||
goto fail;
|
||||
}
|
||||
p->mode = enable ? RECORD : 0;
|
||||
|
||||
enable = TRUE;
|
||||
if (pa_modargs_get_value_boolean(ma, "playback", &enable) < 0) {
|
||||
pa_log("playback= expects a numeric argument.");
|
||||
goto fail;
|
||||
}
|
||||
p->mode |= enable ? PLAYBACK : 0;
|
||||
|
||||
if ((p->mode & (RECORD|PLAYBACK)) == 0) {
|
||||
pa_log("neither playback nor recording enabled for protocol.");
|
||||
goto fail;
|
||||
}
|
||||
|
||||
pa_socket_server_set_callback(p->server, on_connection, p);
|
||||
|
||||
return p;
|
||||
|
||||
fail:
|
||||
if (p)
|
||||
pa_protocol_simple_free(p);
|
||||
|
||||
return NULL;
|
||||
while ((c = pa_idxset_iterate(p->connections, &state, NULL)))
|
||||
if (c->options->module == m)
|
||||
connection_unlink(c);
|
||||
}
|
||||
|
||||
static pa_simple_protocol* simple_protocol_new(pa_core *c) {
|
||||
pa_simple_protocol *p;
|
||||
|
||||
void pa_protocol_simple_free(pa_protocol_simple *p) {
|
||||
pa_assert(c);
|
||||
|
||||
p = pa_xnew(pa_simple_protocol, 1);
|
||||
PA_REFCNT_INIT(p);
|
||||
p->core = c;
|
||||
p->connections = pa_idxset_new(NULL, NULL);
|
||||
|
||||
pa_assert_se(pa_shared_set(c, "simple-protocol", p) >= 0);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
pa_simple_protocol* pa_simple_protocol_get(pa_core *c) {
|
||||
pa_simple_protocol *p;
|
||||
|
||||
if ((p = pa_shared_get(c, "simple-protocol")))
|
||||
return pa_simple_protocol_ref(p);
|
||||
|
||||
return simple_protocol_new(c);
|
||||
}
|
||||
|
||||
pa_simple_protocol* pa_simple_protocol_ref(pa_simple_protocol *p) {
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
PA_REFCNT_INC(p);
|
||||
|
||||
return p;
|
||||
}
|
||||
|
||||
void pa_simple_protocol_unref(pa_simple_protocol *p) {
|
||||
connection *c;
|
||||
pa_assert(p);
|
||||
pa_assert(PA_REFCNT_VALUE(p) >= 1);
|
||||
|
||||
if (p->connections) {
|
||||
while((c = pa_idxset_first(p->connections, NULL)))
|
||||
connection_unlink(c);
|
||||
if (PA_REFCNT_DEC(p) > 0)
|
||||
return;
|
||||
|
||||
pa_idxset_free(p->connections, NULL, NULL);
|
||||
}
|
||||
while ((c = pa_idxset_first(p->connections, NULL)))
|
||||
connection_unlink(c);
|
||||
|
||||
if (p->server)
|
||||
pa_socket_server_unref(p->server);
|
||||
pa_idxset_free(p->connections, NULL, NULL);
|
||||
|
||||
pa_assert_se(pa_shared_remove(p->core, "simple-protocol") >= 0);
|
||||
|
||||
pa_xfree(p);
|
||||
}
|
||||
|
||||
pa_simple_options* pa_simple_options_new(void) {
|
||||
pa_simple_options *o;
|
||||
|
||||
o = pa_xnew0(pa_simple_options, 1);
|
||||
PA_REFCNT_INIT(o);
|
||||
|
||||
return o;
|
||||
}
|
||||
|
||||
pa_simple_options* pa_simple_options_ref(pa_simple_options *o) {
|
||||
pa_assert(o);
|
||||
pa_assert(PA_REFCNT_VALUE(o) >= 1);
|
||||
|
||||
PA_REFCNT_INC(o);
|
||||
|
||||
return o;
|
||||
}
|
||||
|
||||
void pa_simple_options_unref(pa_simple_options *o) {
|
||||
pa_assert(o);
|
||||
pa_assert(PA_REFCNT_VALUE(o) >= 1);
|
||||
|
||||
if (PA_REFCNT_DEC(o) > 0)
|
||||
return;
|
||||
|
||||
pa_xfree(o->default_sink);
|
||||
pa_xfree(o->default_source);
|
||||
|
||||
pa_xfree(o);
|
||||
}
|
||||
|
||||
int pa_simple_options_parse(pa_simple_options *o, pa_core *c, pa_modargs *ma) {
|
||||
pa_bool_t enabled;
|
||||
|
||||
pa_assert(o);
|
||||
pa_assert(PA_REFCNT_VALUE(o) >= 1);
|
||||
pa_assert(ma);
|
||||
|
||||
o->sample_spec = c->default_sample_spec;
|
||||
if (pa_modargs_get_sample_spec_and_channel_map(ma, &o->sample_spec, &o->channel_map, PA_CHANNEL_MAP_DEFAULT) < 0) {
|
||||
pa_log("Failed to parse sample type specification.");
|
||||
return -1;
|
||||
}
|
||||
|
||||
pa_xfree(o->default_source);
|
||||
o->default_source = pa_xstrdup(pa_modargs_get_value(ma, "source", NULL));
|
||||
|
||||
pa_xfree(o->default_sink);
|
||||
o->default_sink = pa_xstrdup(pa_modargs_get_value(ma, "sink", NULL));
|
||||
|
||||
enabled = FALSE;
|
||||
if (pa_modargs_get_value_boolean(ma, "record", &enabled) < 0) {
|
||||
pa_log("record= expects a boolean argument.");
|
||||
return -1;
|
||||
}
|
||||
o->record = enabled;
|
||||
|
||||
enabled = TRUE;
|
||||
if (pa_modargs_get_value_boolean(ma, "playback", &enabled) < 0) {
|
||||
pa_log("playback= expects a boolean argument.");
|
||||
return -1;
|
||||
}
|
||||
o->playback = enabled;
|
||||
|
||||
if (!o->playback && !o->record) {
|
||||
pa_log("neither playback nor recording enabled for protocol.");
|
||||
return -1;
|
||||
}
|
||||
|
||||
return 0;
|
||||
}
|
||||
|
|
|
|||
|
|
@ -27,9 +27,31 @@
|
|||
#include <pulsecore/core.h>
|
||||
#include <pulsecore/modargs.h>
|
||||
|
||||
typedef struct pa_protocol_simple pa_protocol_simple;
|
||||
typedef struct pa_simple_protocol pa_simple_protocol;
|
||||
|
||||
pa_protocol_simple* pa_protocol_simple_new(pa_core *core, pa_socket_server *server, pa_module *m, pa_modargs *ma);
|
||||
void pa_protocol_simple_free(pa_protocol_simple *n);
|
||||
typedef struct pa_simple_options {
|
||||
PA_REFCNT_DECLARE;
|
||||
|
||||
pa_module *module;
|
||||
|
||||
char *default_sink, *default_source;
|
||||
|
||||
pa_sample_spec sample_spec;
|
||||
pa_channel_map channel_map;
|
||||
|
||||
pa_bool_t record:1;
|
||||
pa_bool_t playback:1;
|
||||
} pa_simple_options;
|
||||
|
||||
pa_simple_protocol* pa_simple_protocol_get(pa_core*core);
|
||||
pa_simple_protocol* pa_simple_protocol_ref(pa_simple_protocol *p);
|
||||
void pa_simple_protocol_unref(pa_simple_protocol *p);
|
||||
void pa_simple_protocol_connect(pa_simple_protocol *p, pa_iochannel *io, pa_simple_options *o);
|
||||
void pa_simple_protocol_disconnect(pa_simple_protocol *p, pa_module *m);
|
||||
|
||||
pa_simple_options* pa_simple_options_new(void);
|
||||
pa_simple_options* pa_simple_options_ref(pa_simple_options *o);
|
||||
void pa_simple_options_unref(pa_simple_options *o);
|
||||
int pa_simple_options_parse(pa_simple_options *o, pa_core *c, pa_modargs *ma);
|
||||
|
||||
#endif
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue