home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / sys / isis / 220 < prev    next >
Encoding:
Internet Message Format  |  1992-08-17  |  3.3 KB

  1. Path: sparky!uunet!dtix!darwin.sura.net!zaphod.mps.ohio-state.edu!usc!rpi!batcomputer!cornell!seth!rcbc
  2. From: rcbc@seth.cs.cornell.edu (Robert Cooper)
  3. Newsgroups: comp.sys.isis
  4. Subject: Re: problems with ISISV2.1 on IBM RS/6000 workstations.
  5. Message-ID: <RCBC.92Aug17135532@seth.cs.cornell.edu>
  6. Date: 17 Aug 92 18:55:32 GMT
  7. References: <1992Aug14.152930.5359@puma.ATL.GE.COM>
  8. Sender: rcbc@cs.cornell.edu (Robert Cooper)
  9. Reply-To: rcbc@cs.cornell.edu
  10. Organization: Cornell Univ. CS Dept, Ithaca NY 14853
  11. Lines: 65
  12. In-Reply-To: gthaker@fergie.atl.ge.com's message of 14 Aug 92 15:29:30 GMT
  13.  
  14. In article <1992Aug14.152930.5359@puma.ATL.GE.COM> gthaker@fergie.atl.ge.com (Gautam H Thaker) writes:
  15.  
  16.    We use ISISV3.0.x in most situations, but for various reasons we have to
  17.    use ISISV2.1 on an IBM RS/6000 machine on one project. Things are not
  18.    working quite right on this IBM machine. The symptom is that socket files
  19.    created as /tmp/Clxyzq do not seem to get deleted when sockets are closed.
  20.    This requires manual deleting of these files every time. This even happens
  21.    after one uses the "cmd" program. Attempts to use the cmd program a 2nd
  22.    time fail and another file with names such as "/tmp/Cl1234" is seen.
  23.  
  24. I do not remember seeing this problem on V2.1, and on V3.0 it does not
  25. occur (even on AIX). I suspect the problem is due to the following known
  26. bug in V2.1 that causes the protections on the named sockets to be messed up:
  27.  
  28. =============================================================
  29. 2) Another bug (NOT ONLY on SGI systems) is related to the 
  30.    permissions on a socket created by protos during start-up:
  31.    Line 120 of pr_client.c needs to be changed as shown below:
  32.    (remove the 0x)
  33.  
  34.   120,c120
  35.   >       chmod(ux_addr.sun_path, 0666);
  36.   ---
  37.   <       chmod(ux_addr.sun_path, 0x666);
  38.  
  39.  
  40. 3) As discovered incidental to #2 above, another umask problem:
  41.  
  42.   in xmgr.c:Line 195:        chmod(logfile, 666);
  43.   should be changed to:      chmod(logfile, 0666);
  44. ==============================================================
  45.  
  46. This is an excerpt from the file pub/comp.sys.isis/v21.bugs 
  47. available from ftp@cs.cornell.edu by anonymous FTP. This bug might have
  48. caused the protections to be such that Isis could not delete the named
  49. socket at startup. (Note: Isis does not delete the named socket when a
  50. program exits, but just before creating the named socket next time it
  51. tries to delete any existing socket of the same name.)
  52.  
  53. Gautam then writes:
  54.  
  55.    Another anamoly is that in the name "/tmp/Cl<pid>" pid only shows up as
  56.    four digit number even though the actual pid would be a 5 digit number.
  57.    I looked at the code of ISISV2.1 where these files are created, but nothing
  58.    there explains this 5 digit to 4 digit translation.
  59.  
  60.    Anyone experience anything like this on ISISV2.1 and IBM machines? Is there
  61.    a fix?  Is this an OS problem?
  62.  
  63. This problem is triggered by a change to the sockaddr structure
  64. in a recent release of AIX. The bug is an incorrect calculation 
  65. of the socket address length. Here is the fix to clib/cl_isis.c:
  66.  
  67. 321,322c321,322
  68. <         if(bind(isis_socket, (struct sockaddr*)&ux_addr,
  69. <              strlen(ux_addr.sun_path) + sizeof(ux_addr.sun_family)) == -1)
  70. ---
  71. >         if(bind(isis_socket, (struct sockaddr*)&ux_addr,
  72. >                 sizeof(struct sockaddr_un)) == -1)
  73.  
  74. This problem has been fixed in V3.0 of Isis for some time.
  75.  
  76.          -- Robert Cooper 
  77. --
  78. -- 
  79.