/brz/remove-bazaar

To get this branch, use:
bzr branch http://gegoxaren.bato24.eu/bzr/brz/remove-bazaar

« back to all changes in this revision

Viewing changes to bzrlib/smart/medium.py

MergeĀ fromĀ protocol-version-negotiation.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
# Copyright (C) 2006-2010 Canonical Ltd
 
1
# Copyright (C) 2006 Canonical Ltd
2
2
#
3
3
# This program is free software; you can redistribute it and/or modify
4
4
# it under the terms of the GNU General Public License as published by
12
12
#
13
13
# You should have received a copy of the GNU General Public License
14
14
# along with this program; if not, write to the Free Software
15
 
# Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
 
15
# Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
16
16
 
17
17
"""The 'medium' layer for the smart servers and clients.
18
18
 
25
25
"""
26
26
 
27
27
import os
 
28
import socket
28
29
import sys
29
 
import urllib
30
 
 
31
 
from bzrlib.lazy_import import lazy_import
32
 
lazy_import(globals(), """
33
 
import atexit
34
 
import socket
35
 
import thread
36
 
import weakref
37
30
 
38
31
from bzrlib import (
39
 
    debug,
40
32
    errors,
 
33
    osutils,
41
34
    symbol_versioning,
42
 
    trace,
43
 
    ui,
44
 
    urlutils,
45
 
    )
46
 
from bzrlib.smart import client, protocol, request, vfs
 
35
    )
 
36
from bzrlib.smart.protocol import (
 
37
    REQUEST_VERSION_TWO,
 
38
    SmartClientRequestProtocolOne,
 
39
    SmartServerRequestProtocolOne,
 
40
    SmartServerRequestProtocolTwo,
 
41
    )
47
42
from bzrlib.transport import ssh
48
 
""")
49
 
from bzrlib import osutils
50
 
 
51
 
# Throughout this module buffer size parameters are either limited to be at
52
 
# most _MAX_READ_SIZE, or are ignored and _MAX_READ_SIZE is used instead.
53
 
# For this module's purposes, MAX_SOCKET_CHUNK is a reasonable size for reads
54
 
# from non-sockets as well.
55
 
_MAX_READ_SIZE = osutils.MAX_SOCKET_CHUNK
56
 
 
57
 
def _get_protocol_factory_for_bytes(bytes):
58
 
    """Determine the right protocol factory for 'bytes'.
59
 
 
60
 
    This will return an appropriate protocol factory depending on the version
61
 
    of the protocol being used, as determined by inspecting the given bytes.
62
 
    The bytes should have at least one newline byte (i.e. be a whole line),
63
 
    otherwise it's possible that a request will be incorrectly identified as
64
 
    version 1.
65
 
 
66
 
    Typical use would be::
67
 
 
68
 
         factory, unused_bytes = _get_protocol_factory_for_bytes(bytes)
69
 
         server_protocol = factory(transport, write_func, root_client_path)
70
 
         server_protocol.accept_bytes(unused_bytes)
71
 
 
72
 
    :param bytes: a str of bytes of the start of the request.
73
 
    :returns: 2-tuple of (protocol_factory, unused_bytes).  protocol_factory is
74
 
        a callable that takes three args: transport, write_func,
75
 
        root_client_path.  unused_bytes are any bytes that were not part of a
76
 
        protocol version marker.
77
 
    """
78
 
    if bytes.startswith(protocol.MESSAGE_VERSION_THREE):
79
 
        protocol_factory = protocol.build_server_protocol_three
80
 
        bytes = bytes[len(protocol.MESSAGE_VERSION_THREE):]
81
 
    elif bytes.startswith(protocol.REQUEST_VERSION_TWO):
82
 
        protocol_factory = protocol.SmartServerRequestProtocolTwo
83
 
        bytes = bytes[len(protocol.REQUEST_VERSION_TWO):]
84
 
    else:
85
 
        protocol_factory = protocol.SmartServerRequestProtocolOne
86
 
    return protocol_factory, bytes
87
 
 
88
 
 
89
 
def _get_line(read_bytes_func):
90
 
    """Read bytes using read_bytes_func until a newline byte.
91
 
 
92
 
    This isn't particularly efficient, so should only be used when the
93
 
    expected size of the line is quite short.
94
 
 
95
 
    :returns: a tuple of two strs: (line, excess)
96
 
    """
97
 
    newline_pos = -1
98
 
    bytes = ''
99
 
    while newline_pos == -1:
100
 
        new_bytes = read_bytes_func(1)
101
 
        bytes += new_bytes
102
 
        if new_bytes == '':
103
 
            # Ran out of bytes before receiving a complete line.
104
 
            return bytes, ''
105
 
        newline_pos = bytes.find('\n')
106
 
    line = bytes[:newline_pos+1]
107
 
    excess = bytes[newline_pos+1:]
108
 
    return line, excess
109
 
 
110
 
 
111
 
class SmartMedium(object):
112
 
    """Base class for smart protocol media, both client- and server-side."""
113
 
 
114
 
    def __init__(self):
115
 
        self._push_back_buffer = None
116
 
 
117
 
    def _push_back(self, bytes):
118
 
        """Return unused bytes to the medium, because they belong to the next
119
 
        request(s).
120
 
 
121
 
        This sets the _push_back_buffer to the given bytes.
122
 
        """
123
 
        if self._push_back_buffer is not None:
124
 
            raise AssertionError(
125
 
                "_push_back called when self._push_back_buffer is %r"
126
 
                % (self._push_back_buffer,))
127
 
        if bytes == '':
128
 
            return
129
 
        self._push_back_buffer = bytes
130
 
 
131
 
    def _get_push_back_buffer(self):
132
 
        if self._push_back_buffer == '':
133
 
            raise AssertionError(
134
 
                '%s._push_back_buffer should never be the empty string, '
135
 
                'which can be confused with EOF' % (self,))
136
 
        bytes = self._push_back_buffer
137
 
        self._push_back_buffer = None
138
 
        return bytes
139
 
 
140
 
    def read_bytes(self, desired_count):
141
 
        """Read some bytes from this medium.
142
 
 
143
 
        :returns: some bytes, possibly more or less than the number requested
144
 
            in 'desired_count' depending on the medium.
145
 
        """
146
 
        if self._push_back_buffer is not None:
147
 
            return self._get_push_back_buffer()
148
 
        bytes_to_read = min(desired_count, _MAX_READ_SIZE)
149
 
        return self._read_bytes(bytes_to_read)
150
 
 
151
 
    def _read_bytes(self, count):
152
 
        raise NotImplementedError(self._read_bytes)
153
 
 
154
 
    def _get_line(self):
155
 
        """Read bytes from this request's response until a newline byte.
156
 
 
157
 
        This isn't particularly efficient, so should only be used when the
158
 
        expected size of the line is quite short.
159
 
 
160
 
        :returns: a string of bytes ending in a newline (byte 0x0A).
161
 
        """
162
 
        line, excess = _get_line(self.read_bytes)
163
 
        self._push_back(excess)
164
 
        return line
165
 
 
166
 
    def _report_activity(self, bytes, direction):
167
 
        """Notify that this medium has activity.
168
 
 
169
 
        Implementations should call this from all methods that actually do IO.
170
 
        Be careful that it's not called twice, if one method is implemented on
171
 
        top of another.
172
 
 
173
 
        :param bytes: Number of bytes read or written.
174
 
        :param direction: 'read' or 'write' or None.
175
 
        """
176
 
        ui.ui_factory.report_transport_activity(self, bytes, direction)
177
 
 
178
 
 
179
 
class SmartServerStreamMedium(SmartMedium):
 
43
 
 
44
 
 
45
class SmartServerStreamMedium(object):
180
46
    """Handles smart commands coming over a stream.
181
47
 
182
48
    The stream may be a pipe connected to sshd, or a tcp socket, or an
185
51
    One instance is created for each connected client; it can serve multiple
186
52
    requests in the lifetime of the connection.
187
53
 
188
 
    The server passes requests through to an underlying backing transport,
 
54
    The server passes requests through to an underlying backing transport, 
189
55
    which will typically be a LocalTransport looking at the server's filesystem.
190
 
 
191
 
    :ivar _push_back_buffer: a str of bytes that have been read from the stream
192
 
        but not used yet, or None if there are no buffered bytes.  Subclasses
193
 
        should make sure to exhaust this buffer before reading more bytes from
194
 
        the stream.  See also the _push_back method.
195
56
    """
196
57
 
197
 
    def __init__(self, backing_transport, root_client_path='/'):
 
58
    def __init__(self, backing_transport):
198
59
        """Construct new server.
199
60
 
200
61
        :param backing_transport: Transport for the directory served.
201
62
        """
202
63
        # backing_transport could be passed to serve instead of __init__
203
64
        self.backing_transport = backing_transport
204
 
        self.root_client_path = root_client_path
205
65
        self.finished = False
206
 
        SmartMedium.__init__(self)
 
66
        self.push_back = None
 
67
 
 
68
    def _push_back(self, bytes):
 
69
        assert self.push_back is None, (
 
70
            "_push_back called when self.push is %r" % (self.push_back,))
 
71
        if bytes == '':
 
72
            return
 
73
        self.push_back = bytes
207
74
 
208
75
    def serve(self):
209
76
        """Serve requests until the client disconnects."""
227
94
 
228
95
        :returns: a SmartServerRequestProtocol.
229
96
        """
 
97
        # Identify the protocol version.
230
98
        bytes = self._get_line()
231
 
        protocol_factory, unused_bytes = _get_protocol_factory_for_bytes(bytes)
232
 
        protocol = protocol_factory(
233
 
            self.backing_transport, self._write_out, self.root_client_path)
234
 
        protocol.accept_bytes(unused_bytes)
 
99
        if bytes.startswith(REQUEST_VERSION_TWO):
 
100
            protocol_class = SmartServerRequestProtocolTwo
 
101
            bytes = bytes[len(REQUEST_VERSION_TWO):]
 
102
        else:
 
103
            protocol_class = SmartServerRequestProtocolOne
 
104
        protocol = protocol_class(self.backing_transport, self._write_out)
 
105
        protocol.accept_bytes(bytes)
235
106
        return protocol
236
107
 
237
108
    def _serve_one_request(self, protocol):
238
109
        """Read one request from input, process, send back a response.
239
 
 
 
110
        
240
111
        :param protocol: a SmartServerRequestProtocol.
241
112
        """
242
113
        try:
250
121
        """Called when an unhandled exception from the protocol occurs."""
251
122
        raise NotImplementedError(self.terminate_due_to_error)
252
123
 
253
 
    def _read_bytes(self, desired_count):
 
124
    def _get_bytes(self, desired_count):
254
125
        """Get some bytes from the medium.
255
126
 
256
127
        :param desired_count: number of bytes we want to read.
257
128
        """
258
 
        raise NotImplementedError(self._read_bytes)
259
 
 
 
129
        raise NotImplementedError(self._get_bytes)
 
130
 
 
131
    def _get_line(self):
 
132
        """Read bytes from this request's response until a newline byte.
 
133
        
 
134
        This isn't particularly efficient, so should only be used when the
 
135
        expected size of the line is quite short.
 
136
 
 
137
        :returns: a string of bytes ending in a newline (byte 0x0A).
 
138
        """
 
139
        newline_pos = -1
 
140
        bytes = ''
 
141
        while newline_pos == -1:
 
142
            new_bytes = self._get_bytes(1)
 
143
            bytes += new_bytes
 
144
            if new_bytes == '':
 
145
                # Ran out of bytes before receiving a complete line.
 
146
                return bytes
 
147
            newline_pos = bytes.find('\n')
 
148
        line = bytes[:newline_pos+1]
 
149
        self._push_back(bytes[newline_pos+1:])
 
150
        return line
 
151
 
260
152
 
261
153
class SmartServerSocketStreamMedium(SmartServerStreamMedium):
262
154
 
263
 
    def __init__(self, sock, backing_transport, root_client_path='/'):
 
155
    def __init__(self, sock, backing_transport):
264
156
        """Constructor.
265
157
 
266
158
        :param sock: the socket the server will read from.  It will be put
267
159
            into blocking mode.
268
160
        """
269
 
        SmartServerStreamMedium.__init__(
270
 
            self, backing_transport, root_client_path=root_client_path)
 
161
        SmartServerStreamMedium.__init__(self, backing_transport)
271
162
        sock.setblocking(True)
272
163
        self.socket = sock
273
164
 
274
165
    def _serve_one_request_unguarded(self, protocol):
275
166
        while protocol.next_read_size():
276
 
            # We can safely try to read large chunks.  If there is less data
277
 
            # than MAX_SOCKET_CHUNK ready, the socket will just return a
278
 
            # short read immediately rather than block.
279
 
            bytes = self.read_bytes(osutils.MAX_SOCKET_CHUNK)
280
 
            if bytes == '':
281
 
                self.finished = True
282
 
                return
283
 
            protocol.accept_bytes(bytes)
284
 
 
285
 
        self._push_back(protocol.unused_data)
286
 
 
287
 
    def _read_bytes(self, desired_count):
288
 
        return osutils.read_bytes_from_socket(
289
 
            self.socket, self._report_activity)
290
 
 
 
167
            if self.push_back:
 
168
                protocol.accept_bytes(self.push_back)
 
169
                self.push_back = None
 
170
            else:
 
171
                bytes = self._get_bytes(4096)
 
172
                if bytes == '':
 
173
                    self.finished = True
 
174
                    return
 
175
                protocol.accept_bytes(bytes)
 
176
        
 
177
        self._push_back(protocol.excess_buffer)
 
178
 
 
179
    def _get_bytes(self, desired_count):
 
180
        # We ignore the desired_count because on sockets it's more efficient to
 
181
        # read 4k at a time.
 
182
        if self.push_back is not None:
 
183
            assert self.push_back != '', (
 
184
                'self.push_back should never be the empty string, which can be '
 
185
                'confused with EOF')
 
186
            bytes = self.push_back
 
187
            self.push_back = None
 
188
            return bytes
 
189
        return self.socket.recv(4096)
 
190
    
291
191
    def terminate_due_to_error(self):
 
192
        """Called when an unhandled exception from the protocol occurs."""
292
193
        # TODO: This should log to a server log file, but no such thing
293
194
        # exists yet.  Andrew Bennetts 2006-09-29.
294
195
        self.socket.close()
295
196
        self.finished = True
296
197
 
297
198
    def _write_out(self, bytes):
298
 
        tstart = osutils.timer_func()
299
 
        osutils.send_all(self.socket, bytes, self._report_activity)
300
 
        if 'hpss' in debug.debug_flags:
301
 
            thread_id = thread.get_ident()
302
 
            trace.mutter('%12s: [%s] %d bytes to the socket in %.3fs'
303
 
                         % ('wrote', thread_id, len(bytes),
304
 
                            osutils.timer_func() - tstart))
 
199
        osutils.send_all(self.socket, bytes)
305
200
 
306
201
 
307
202
class SmartServerPipeStreamMedium(SmartServerStreamMedium):
326
221
 
327
222
    def _serve_one_request_unguarded(self, protocol):
328
223
        while True:
329
 
            # We need to be careful not to read past the end of the current
330
 
            # request, or else the read from the pipe will block, so we use
331
 
            # protocol.next_read_size().
332
224
            bytes_to_read = protocol.next_read_size()
333
225
            if bytes_to_read == 0:
334
226
                # Finished serving this request.
335
227
                self._out.flush()
336
228
                return
337
 
            bytes = self.read_bytes(bytes_to_read)
 
229
            bytes = self._get_bytes(bytes_to_read)
338
230
            if bytes == '':
339
231
                # Connection has been closed.
340
232
                self.finished = True
342
234
                return
343
235
            protocol.accept_bytes(bytes)
344
236
 
345
 
    def _read_bytes(self, desired_count):
 
237
    def _get_bytes(self, desired_count):
 
238
        if self.push_back is not None:
 
239
            assert self.push_back != '', (
 
240
                'self.push_back should never be the empty string, which can be '
 
241
                'confused with EOF')
 
242
            bytes = self.push_back
 
243
            self.push_back = None
 
244
            return bytes
346
245
        return self._in.read(desired_count)
347
246
 
348
247
    def terminate_due_to_error(self):
368
267
    request.finished_reading()
369
268
 
370
269
    It is up to the individual SmartClientMedium whether multiple concurrent
371
 
    requests can exist. See SmartClientMedium.get_request to obtain instances
372
 
    of SmartClientMediumRequest, and the concrete Medium you are using for
 
270
    requests can exist. See SmartClientMedium.get_request to obtain instances 
 
271
    of SmartClientMediumRequest, and the concrete Medium you are using for 
373
272
    details on concurrency and pipelining.
374
273
    """
375
274
 
384
283
    def accept_bytes(self, bytes):
385
284
        """Accept bytes for inclusion in this request.
386
285
 
387
 
        This method may not be called after finished_writing() has been
 
286
        This method may not be be called after finished_writing() has been
388
287
        called.  It depends upon the Medium whether or not the bytes will be
389
288
        immediately transmitted. Message based Mediums will tend to buffer the
390
289
        bytes until finished_writing() is called.
421
320
    def _finished_reading(self):
422
321
        """Helper for finished_reading.
423
322
 
424
 
        finished_reading checks the state of the request to determine if
 
323
        finished_reading checks the state of the request to determine if 
425
324
        finished_reading is allowed, and if it is hands off to _finished_reading
426
325
        to perform the action.
427
326
        """
441
340
    def _finished_writing(self):
442
341
        """Helper for finished_writing.
443
342
 
444
 
        finished_writing checks the state of the request to determine if
 
343
        finished_writing checks the state of the request to determine if 
445
344
        finished_writing is allowed, and if it is hands off to _finished_writing
446
345
        to perform the action.
447
346
        """
462
361
        return self._read_bytes(count)
463
362
 
464
363
    def _read_bytes(self, count):
465
 
        """Helper for SmartClientMediumRequest.read_bytes.
 
364
        """Helper for read_bytes.
466
365
 
467
366
        read_bytes checks the state of the request to determing if bytes
468
367
        should be read. After that it hands off to _read_bytes to do the
469
368
        actual read.
470
 
 
471
 
        By default this forwards to self._medium.read_bytes because we are
472
 
        operating on the medium's stream.
473
369
        """
474
 
        return self._medium.read_bytes(count)
 
370
        raise NotImplementedError(self._read_bytes)
475
371
 
476
372
    def read_line(self):
477
 
        line = self._read_line()
478
 
        if not line.endswith('\n'):
479
 
            # end of file encountered reading from server
480
 
            raise errors.ConnectionReset(
481
 
                "Unexpected end of message. Please check connectivity "
482
 
                "and permissions, and report a bug if problems persist.")
 
373
        """Read bytes from this request's response until a newline byte.
 
374
        
 
375
        This isn't particularly efficient, so should only be used when the
 
376
        expected size of the line is quite short.
 
377
 
 
378
        :returns: a string of bytes ending in a newline (byte 0x0A).
 
379
        """
 
380
        # XXX: this duplicates SmartClientRequestProtocolOne._recv_tuple
 
381
        line = ''
 
382
        while not line or line[-1] != '\n':
 
383
            new_char = self.read_bytes(1)
 
384
            line += new_char
 
385
            if new_char == '':
 
386
                # end of file encountered reading from server
 
387
                raise errors.ConnectionReset(
 
388
                    "please check connectivity and permissions",
 
389
                    "(and try -Dhpss if further diagnosis is required)")
483
390
        return line
484
391
 
485
 
    def _read_line(self):
486
 
        """Helper for SmartClientMediumRequest.read_line.
487
 
 
488
 
        By default this forwards to self._medium._get_line because we are
489
 
        operating on the medium's stream.
490
 
        """
491
 
        return self._medium._get_line()
492
 
 
493
 
 
494
 
class _DebugCounter(object):
495
 
    """An object that counts the HPSS calls made to each client medium.
496
 
 
497
 
    When a medium is garbage-collected, or failing that when atexit functions
498
 
    are run, the total number of calls made on that medium are reported via
499
 
    trace.note.
500
 
    """
501
 
 
502
 
    def __init__(self):
503
 
        self.counts = weakref.WeakKeyDictionary()
504
 
        client._SmartClient.hooks.install_named_hook(
505
 
            'call', self.increment_call_count, 'hpss call counter')
506
 
        atexit.register(self.flush_all)
507
 
 
508
 
    def track(self, medium):
509
 
        """Start tracking calls made to a medium.
510
 
 
511
 
        This only keeps a weakref to the medium, so shouldn't affect the
512
 
        medium's lifetime.
513
 
        """
514
 
        medium_repr = repr(medium)
515
 
        # Add this medium to the WeakKeyDictionary
516
 
        self.counts[medium] = dict(count=0, vfs_count=0,
517
 
                                   medium_repr=medium_repr)
518
 
        # Weakref callbacks are fired in reverse order of their association
519
 
        # with the referenced object.  So we add a weakref *after* adding to
520
 
        # the WeakKeyDict so that we can report the value from it before the
521
 
        # entry is removed by the WeakKeyDict's own callback.
522
 
        ref = weakref.ref(medium, self.done)
523
 
 
524
 
    def increment_call_count(self, params):
525
 
        # Increment the count in the WeakKeyDictionary
526
 
        value = self.counts[params.medium]
527
 
        value['count'] += 1
528
 
        try:
529
 
            request_method = request.request_handlers.get(params.method)
530
 
        except KeyError:
531
 
            # A method we don't know about doesn't count as a VFS method.
532
 
            return
533
 
        if issubclass(request_method, vfs.VfsRequest):
534
 
            value['vfs_count'] += 1
535
 
 
536
 
    def done(self, ref):
537
 
        value = self.counts[ref]
538
 
        count, vfs_count, medium_repr = (
539
 
            value['count'], value['vfs_count'], value['medium_repr'])
540
 
        # In case this callback is invoked for the same ref twice (by the
541
 
        # weakref callback and by the atexit function), set the call count back
542
 
        # to 0 so this item won't be reported twice.
543
 
        value['count'] = 0
544
 
        value['vfs_count'] = 0
545
 
        if count != 0:
546
 
            trace.note('HPSS calls: %d (%d vfs) %s',
547
 
                       count, vfs_count, medium_repr)
548
 
 
549
 
    def flush_all(self):
550
 
        for ref in list(self.counts.keys()):
551
 
            self.done(ref)
552
 
 
553
 
_debug_counter = None
554
 
 
555
 
 
556
 
class SmartClientMedium(SmartMedium):
 
392
 
 
393
class SmartClientMedium(object):
557
394
    """Smart client is a medium for sending smart protocol requests over."""
558
395
 
559
 
    def __init__(self, base):
 
396
    def __init__(self):
560
397
        super(SmartClientMedium, self).__init__()
561
 
        self.base = base
562
398
        self._protocol_version_error = None
563
399
        self._protocol_version = None
564
 
        self._done_hello = False
565
 
        # Be optimistic: we assume the remote end can accept new remote
566
 
        # requests until we get an error saying otherwise.
567
 
        # _remote_version_is_before tracks the bzr version the remote side
568
 
        # can be based on what we've seen so far.
569
 
        self._remote_version_is_before = None
570
 
        # Install debug hook function if debug flag is set.
571
 
        if 'hpss' in debug.debug_flags:
572
 
            global _debug_counter
573
 
            if _debug_counter is None:
574
 
                _debug_counter = _DebugCounter()
575
 
            _debug_counter.track(self)
576
 
 
577
 
    def _is_remote_before(self, version_tuple):
578
 
        """Is it possible the remote side supports RPCs for a given version?
579
 
 
580
 
        Typical use::
581
 
 
582
 
            needed_version = (1, 2)
583
 
            if medium._is_remote_before(needed_version):
584
 
                fallback_to_pre_1_2_rpc()
585
 
            else:
586
 
                try:
587
 
                    do_1_2_rpc()
588
 
                except UnknownSmartMethod:
589
 
                    medium._remember_remote_is_before(needed_version)
590
 
                    fallback_to_pre_1_2_rpc()
591
 
 
592
 
        :seealso: _remember_remote_is_before
593
 
        """
594
 
        if self._remote_version_is_before is None:
595
 
            # So far, the remote side seems to support everything
596
 
            return False
597
 
        return version_tuple >= self._remote_version_is_before
598
 
 
599
 
    def _remember_remote_is_before(self, version_tuple):
600
 
        """Tell this medium that the remote side is older the given version.
601
 
 
602
 
        :seealso: _is_remote_before
603
 
        """
604
 
        if (self._remote_version_is_before is not None and
605
 
            version_tuple > self._remote_version_is_before):
606
 
            # We have been told that the remote side is older than some version
607
 
            # which is newer than a previously supplied older-than version.
608
 
            # This indicates that some smart verb call is not guarded
609
 
            # appropriately (it should simply not have been tried).
610
 
            trace.mutter(
611
 
                "_remember_remote_is_before(%r) called, but "
612
 
                "_remember_remote_is_before(%r) was called previously."
613
 
                , version_tuple, self._remote_version_is_before)
614
 
            if 'hpss' in debug.debug_flags:
615
 
                ui.ui_factory.show_warning(
616
 
                    "_remember_remote_is_before(%r) called, but "
617
 
                    "_remember_remote_is_before(%r) was called previously."
618
 
                    % (version_tuple, self._remote_version_is_before))
619
 
            return
620
 
        self._remote_version_is_before = version_tuple
621
400
 
622
401
    def protocol_version(self):
623
 
        """Find out if 'hello' smart request works."""
 
402
        """Find out the best protocol version to use."""
624
403
        if self._protocol_version_error is not None:
625
404
            raise self._protocol_version_error
626
 
        if not self._done_hello:
 
405
        if self._protocol_version is None:
627
406
            try:
628
407
                medium_request = self.get_request()
629
408
                # Send a 'hello' request in protocol version one, for maximum
630
409
                # backwards compatibility.
631
 
                client_protocol = protocol.SmartClientRequestProtocolOne(medium_request)
632
 
                client_protocol.query_version()
633
 
                self._done_hello = True
 
410
                client_protocol = SmartClientRequestProtocolOne(medium_request)
 
411
                self._protocol_version = client_protocol.query_version()
634
412
            except errors.SmartProtocolError, e:
635
413
                # Cache the error, just like we would cache a successful
636
414
                # result.
637
415
                self._protocol_version_error = e
638
416
                raise
639
 
        return '2'
640
 
 
641
 
    def should_probe(self):
642
 
        """Should RemoteBzrDirFormat.probe_transport send a smart request on
643
 
        this medium?
644
 
 
645
 
        Some transports are unambiguously smart-only; there's no need to check
646
 
        if the transport is able to carry smart requests, because that's all
647
 
        it is for.  In those cases, this method should return False.
648
 
 
649
 
        But some HTTP transports can sometimes fail to carry smart requests,
650
 
        but still be usuable for accessing remote bzrdirs via plain file
651
 
        accesses.  So for those transports, their media should return True here
652
 
        so that RemoteBzrDirFormat can determine if it is appropriate for that
653
 
        transport.
654
 
        """
655
 
        return False
 
417
        return self._protocol_version
656
418
 
657
419
    def disconnect(self):
658
420
        """If this medium maintains a persistent connection, close it.
659
 
 
 
421
        
660
422
        The default implementation does nothing.
661
423
        """
662
 
 
663
 
    def remote_path_from_transport(self, transport):
664
 
        """Convert transport into a path suitable for using in a request.
665
 
 
666
 
        Note that the resulting remote path doesn't encode the host name or
667
 
        anything but path, so it is only safe to use it in requests sent over
668
 
        the medium from the matching transport.
669
 
        """
670
 
        medium_base = urlutils.join(self.base, '/')
671
 
        rel_url = urlutils.relative_url(medium_base, transport.base)
672
 
        return urllib.unquote(rel_url)
673
 
 
 
424
        
674
425
 
675
426
class SmartClientStreamMedium(SmartClientMedium):
676
427
    """Stream based medium common class.
681
432
    receive bytes.
682
433
    """
683
434
 
684
 
    def __init__(self, base):
685
 
        SmartClientMedium.__init__(self, base)
 
435
    def __init__(self):
 
436
        SmartClientMedium.__init__(self)
686
437
        self._current_request = None
 
438
        # Be optimistic: we assume the remote end can accept new remote
 
439
        # requests until we get an error saying otherwise.  (1.2 adds some
 
440
        # requests that send bodies, which confuses older servers.)
 
441
        self._remote_is_at_least_1_2 = True
687
442
 
688
443
    def accept_bytes(self, bytes):
689
444
        self._accept_bytes(bytes)
696
451
 
697
452
    def _flush(self):
698
453
        """Flush the output stream.
699
 
 
 
454
        
700
455
        This method is used by the SmartClientStreamMediumRequest to ensure that
701
456
        all data for a request is sent, to avoid long timeouts or deadlocks.
702
457
        """
710
465
        """
711
466
        return SmartClientStreamMediumRequest(self)
712
467
 
 
468
    def read_bytes(self, count):
 
469
        return self._read_bytes(count)
 
470
 
713
471
 
714
472
class SmartSimplePipesClientMedium(SmartClientStreamMedium):
715
473
    """A client medium using simple pipes.
716
 
 
 
474
    
717
475
    This client does not manage the pipes: it assumes they will always be open.
718
 
 
719
 
    Note that if readable_pipe.read might raise IOError or OSError with errno
720
 
    of EINTR, it must be safe to retry the read.  Plain CPython fileobjects
721
 
    (such as used for sys.stdin) are safe.
722
476
    """
723
477
 
724
 
    def __init__(self, readable_pipe, writeable_pipe, base):
725
 
        SmartClientStreamMedium.__init__(self, base)
 
478
    def __init__(self, readable_pipe, writeable_pipe):
 
479
        SmartClientStreamMedium.__init__(self)
726
480
        self._readable_pipe = readable_pipe
727
481
        self._writeable_pipe = writeable_pipe
728
482
 
729
483
    def _accept_bytes(self, bytes):
730
484
        """See SmartClientStreamMedium.accept_bytes."""
731
485
        self._writeable_pipe.write(bytes)
732
 
        self._report_activity(len(bytes), 'write')
733
486
 
734
487
    def _flush(self):
735
488
        """See SmartClientStreamMedium._flush()."""
737
490
 
738
491
    def _read_bytes(self, count):
739
492
        """See SmartClientStreamMedium._read_bytes."""
740
 
        bytes = osutils.until_no_eintr(self._readable_pipe.read, count)
741
 
        self._report_activity(len(bytes), 'read')
742
 
        return bytes
 
493
        return self._readable_pipe.read(count)
743
494
 
744
495
 
745
496
class SmartSSHClientMedium(SmartClientStreamMedium):
746
497
    """A client medium using SSH."""
747
 
 
 
498
    
748
499
    def __init__(self, host, port=None, username=None, password=None,
749
 
            base=None, vendor=None, bzr_remote_path=None):
 
500
            vendor=None, bzr_remote_path=None):
750
501
        """Creates a client that will connect on the first use.
751
 
 
 
502
        
752
503
        :param vendor: An optional override for the ssh vendor to use. See
753
504
            bzrlib.transport.ssh for details on ssh vendors.
754
505
        """
 
506
        SmartClientStreamMedium.__init__(self)
755
507
        self._connected = False
756
508
        self._host = host
757
509
        self._password = password
758
510
        self._port = port
759
511
        self._username = username
760
 
        # for the benefit of progress making a short description of this
761
 
        # transport
762
 
        self._scheme = 'bzr+ssh'
763
 
        # SmartClientStreamMedium stores the repr of this object in its
764
 
        # _DebugCounter so we have to store all the values used in our repr
765
 
        # method before calling the super init.
766
 
        SmartClientStreamMedium.__init__(self, base)
767
512
        self._read_from = None
768
513
        self._ssh_connection = None
769
514
        self._vendor = vendor
770
515
        self._write_to = None
771
516
        self._bzr_remote_path = bzr_remote_path
772
 
 
773
 
    def __repr__(self):
774
 
        if self._port is None:
775
 
            maybe_port = ''
776
 
        else:
777
 
            maybe_port = ':%s' % self._port
778
 
        return "%s(%s://%s@%s%s/)" % (
779
 
            self.__class__.__name__,
780
 
            self._scheme,
781
 
            self._username,
782
 
            self._host,
783
 
            maybe_port)
 
517
        if self._bzr_remote_path is None:
 
518
            symbol_versioning.warn(
 
519
                'bzr_remote_path is required as of bzr 0.92',
 
520
                DeprecationWarning, stacklevel=2)
 
521
            self._bzr_remote_path = os.environ.get('BZR_REMOTE_PATH', 'bzr')
784
522
 
785
523
    def _accept_bytes(self, bytes):
786
524
        """See SmartClientStreamMedium.accept_bytes."""
787
525
        self._ensure_connection()
788
526
        self._write_to.write(bytes)
789
 
        self._report_activity(len(bytes), 'write')
790
527
 
791
528
    def disconnect(self):
792
529
        """See SmartClientMedium.disconnect()."""
821
558
        """See SmartClientStreamMedium.read_bytes."""
822
559
        if not self._connected:
823
560
            raise errors.MediumNotConnected(self)
824
 
        bytes_to_read = min(count, _MAX_READ_SIZE)
825
 
        bytes = self._read_from.read(bytes_to_read)
826
 
        self._report_activity(len(bytes), 'read')
827
 
        return bytes
 
561
        return self._read_from.read(count)
828
562
 
829
563
 
830
564
# Port 4155 is the default port for bzr://, registered with IANA.
831
 
BZR_DEFAULT_INTERFACE = None
 
565
BZR_DEFAULT_INTERFACE = '0.0.0.0'
832
566
BZR_DEFAULT_PORT = 4155
833
567
 
834
568
 
835
569
class SmartTCPClientMedium(SmartClientStreamMedium):
836
570
    """A client medium using TCP."""
837
 
 
838
 
    def __init__(self, host, port, base):
 
571
    
 
572
    def __init__(self, host, port):
839
573
        """Creates a client that will connect on the first use."""
840
 
        SmartClientStreamMedium.__init__(self, base)
 
574
        SmartClientStreamMedium.__init__(self)
841
575
        self._connected = False
842
576
        self._host = host
843
577
        self._port = port
846
580
    def _accept_bytes(self, bytes):
847
581
        """See SmartClientMedium.accept_bytes."""
848
582
        self._ensure_connection()
849
 
        osutils.send_all(self._socket, bytes, self._report_activity)
 
583
        osutils.send_all(self._socket, bytes)
850
584
 
851
585
    def disconnect(self):
852
586
        """See SmartClientMedium.disconnect()."""
860
594
        """Connect this medium if not already connected."""
861
595
        if self._connected:
862
596
            return
 
597
        self._socket = socket.socket()
 
598
        self._socket.setsockopt(socket.IPPROTO_TCP, socket.TCP_NODELAY, 1)
863
599
        if self._port is None:
864
600
            port = BZR_DEFAULT_PORT
865
601
        else:
866
602
            port = int(self._port)
867
603
        try:
868
 
            sockaddrs = socket.getaddrinfo(self._host, port, socket.AF_UNSPEC,
869
 
                socket.SOCK_STREAM, 0, 0)
870
 
        except socket.gaierror, (err_num, err_msg):
871
 
            raise errors.ConnectionError("failed to lookup %s:%d: %s" %
872
 
                    (self._host, port, err_msg))
873
 
        # Initialize err in case there are no addresses returned:
874
 
        err = socket.error("no address found for %s" % self._host)
875
 
        for (family, socktype, proto, canonname, sockaddr) in sockaddrs:
876
 
            try:
877
 
                self._socket = socket.socket(family, socktype, proto)
878
 
                self._socket.setsockopt(socket.IPPROTO_TCP,
879
 
                                        socket.TCP_NODELAY, 1)
880
 
                self._socket.connect(sockaddr)
881
 
            except socket.error, err:
882
 
                if self._socket is not None:
883
 
                    self._socket.close()
884
 
                self._socket = None
885
 
                continue
886
 
            break
887
 
        if self._socket is None:
 
604
            self._socket.connect((self._host, port))
 
605
        except socket.error, err:
888
606
            # socket errors either have a (string) or (errno, string) as their
889
607
            # args.
890
608
            if type(err.args) is str:
897
615
 
898
616
    def _flush(self):
899
617
        """See SmartClientStreamMedium._flush().
900
 
 
901
 
        For TCP we do no flushing. We may want to turn off TCP_NODELAY and
 
618
        
 
619
        For TCP we do no flushing. We may want to turn off TCP_NODELAY and 
902
620
        add a means to do a flush, but that can be done in the future.
903
621
        """
904
622
 
906
624
        """See SmartClientMedium.read_bytes."""
907
625
        if not self._connected:
908
626
            raise errors.MediumNotConnected(self)
909
 
        return osutils.read_bytes_from_socket(
910
 
            self._socket, self._report_activity)
 
627
        return self._socket.recv(count)
911
628
 
912
629
 
913
630
class SmartClientStreamMediumRequest(SmartClientMediumRequest):
926
643
 
927
644
    def _accept_bytes(self, bytes):
928
645
        """See SmartClientMediumRequest._accept_bytes.
929
 
 
 
646
        
930
647
        This forwards to self._medium._accept_bytes because we are operating
931
648
        on the mediums stream.
932
649
        """
935
652
    def _finished_reading(self):
936
653
        """See SmartClientMediumRequest._finished_reading.
937
654
 
938
 
        This clears the _current_request on self._medium to allow a new
 
655
        This clears the _current_request on self._medium to allow a new 
939
656
        request to be created.
940
657
        """
941
 
        if self._medium._current_request is not self:
942
 
            raise AssertionError()
 
658
        assert self._medium._current_request is self
943
659
        self._medium._current_request = None
944
 
 
 
660
        
945
661
    def _finished_writing(self):
946
662
        """See SmartClientMediumRequest._finished_writing.
947
663
 
949
665
        """
950
666
        self._medium._flush()
951
667
 
 
668
    def _read_bytes(self, count):
 
669
        """See SmartClientMediumRequest._read_bytes.
 
670
        
 
671
        This forwards to self._medium._read_bytes because we are operating
 
672
        on the mediums stream.
 
673
        """
 
674
        return self._medium._read_bytes(count)
952
675