#}}}
-def unzip(bytes, dst): # {{{
- log.debug(_(u'Intentando descomprimir en %s'), dst)
+def unzip(bytes, default_dst='.', specific_dst=dict()): # {{{
+ u"""Descomprime un buffer de datos en formato ZIP.
+ Los archivos se descomprimen en default_dst a menos que exista una entrada
+ en specific_dst cuya clave sea el nombre de archivo a descomprimir, en
+ cuyo caso, se descomprime usando como destino el valor de dicha clave.
+ """
+ log.debug(_(u'Intentando descomprimir'))
if bytes is None:
return
zfile = ZipFile(StringIO(bytes), 'r')
for f in zfile.namelist():
+ dst = join(specific_dst.get(f, default_dst), f)
if f.endswith(os.sep):
- log.debug(_(u'Creando directorio %s'), f)
- os.mkdir(join(dst, f))
+ log.debug(_(u'Creando directorio "%s" en "%s"'), f, dst)
+ os.mkdir(dst)
else:
- log.debug(_(u'Descomprimiendo archivo %s'), f)
- file(join(dst, f), 'w').write(zfile.read(f))
+ log.debug(_(u'Descomprimiendo archivo "%s" en "%s"'), f, dst)
+ file(dst, 'w').write(zfile.read(f))
+ zfile.close()
#}}}
class SecureProcess(object): #{{{
uid = config.get('sercom.tester.chroot.user', 65534)
MB = 1048576
# XXX probar! make de un solo archivo lleva nproc=100 y nofile=15
- def __init__(self, comando, chroot, cwd):
+ def __init__(self, comando, chroot, cwd, close_stdin=False,
+ close_stdout=False, close_stderr=False):
self.comando = comando
self.chroot = chroot
self.cwd = cwd
- log.debug('Proceso segurizado: chroot=%s, cwd=%s, user=%s, cpu=%s, '
- 'as=%sMiB, fsize=%sMiB, nofile=%s, nproc=%s, memlock=%s',
+ self.close_stdin = close_stdin
+ self.close_stdout = close_stdout
+ self.close_stderr = close_stderr
+ log.debug(_(u'Proceso segurizado: chroot=%s, cwd=%s, user=%s, cpu=%s, '
+ u'as=%sMiB, fsize=%sMiB, nofile=%s, nproc=%s, memlock=%s'),
self.chroot, self.cwd, self.uid, self.max_tiempo_cpu,
self.max_memoria, self.max_tam_archivo, self.max_cant_archivos,
self.max_cant_procesos, self.max_locks_memoria)
return config.get('sercom.tester.limits.' + name, self.default[name])
def __call__(self):
x2 = lambda x: (x, x)
+ if self.close_stdin:
+ os.close(0)
+ if self.close_stdout:
+ os.close(1)
+ if self.close_stderr:
+ os.close(2)
os.chroot(self.chroot)
os.chdir(self.cwd)
uinfo = UserInfo(self.uid)
except Exception, e:
if isinstance(e, SystemExit): raise
entrega.observaciones += error_interno
- log.exception(_(u'Hubo una excepción inesperada: %s'), e)
+ log.exception(_('Hubo una excepcion inesperada'))
except:
entrega.observaciones += error_interno
- log.exception(_(u'Hubo una excepción inesperada desconocida'))
+ log.exception(_('Hubo una excepcion inesperada desconocida'))
else:
entrega.correcta = True
log.debug(_(u'Entrega correcta: %s'), entrega)
def ejecutar_comando_fuente(self, path, entrega): #{{{
log.debug(_(u'ComandoFuente.ejecutar(path=%s, entrega=%s)'), path,
entrega.shortrepr())
- unzip(self.archivos_entrada, path) # TODO try/except
comando_ejecutado = entrega.add_comando_ejecutado(self)
- # Abro archivos para fds básicos (FIXME)
+ unzip(self.archivos_entrada, path, # TODO try/except
+ dict(__stdin__='/tmp/sercom.tester.%s.stdin' % comando_ejecutado.id)) # TODO /var/run/sercom
options = dict(
close_fds=True,
- stdin=None,
shell=True,
preexec_fn=SecureProcess(self, 'var/chroot_pepe', '/home/sercom/build')
)
+ if os.path.exists('/tmp/sercom.tester.%s.stdin' % comando_ejecutado.id): # TODO
+ options['stdin'] = file('/tmp/sercom.tester.%s.stdin' % comando_ejecutado.id, 'r') # TODO
+ else:
+ options['preexec_fn'].close_stdin = True
if self.guardar_stdouterr:
options['stdout'] = file('/tmp/sercom.tester.%s.stdouterr'
- % comando_ejecutado.id, 'w') #TODO /var/lib/sercom?
+ % comando_ejecutado.id, 'w') #TODO /var/run/sercom?
options['stderr'] = sp.STDOUT
else:
if self.guardar_stdout:
options['stdout'] = file('/tmp/sercom.tester.%s.stdout'
- % comando_ejecutado.id, 'w') #TODO /var/lib/sercom?
+ % comando_ejecutado.id, 'w') #TODO /run/lib/sercom?
+ else:
+ options['preexec_fn'].close_stdout = True
if self.guardar_stderr:
options['stderr'] = file('/tmp/sercom.tester.%s.stderr'
- % comando_ejecutado.id, 'w') #TODO /var/lib/sercom?
+ % comando_ejecutado.id, 'w') #TODO /var/run/sercom?
+ else:
+ options['preexec_fn'].close_stderr = True
log.debug(_(u'Ejecutando como root: %s'), self.comando)
os.seteuid(0) # Dios! (para chroot)
os.setegid(0)
log.error(_(u'Error en el hijo: %s'), e.child_traceback)
raise
proc.wait() #TODO un sleep grande nos caga todo, ver sercom viejo
+ if self.retorno != self.RET_ANY:
+ if self.retorno == self.RET_FAIL:
+ if proc.returncode == 0:
+ comando_ejecutado.exito = False
+ comando_ejecutado.observaciones += _(u'Se esperaba que el '
+ u'programa termine con un error (código de retorno '
+ u'distinto de 0) pero terminó bien (código de retorno '
+ u'0).\n')
+ log.debug(_(u'Se esperaba que el programa termine '
+ u'con un error (código de retorno distinto de 0) pero '
+ u'terminó bien (código de retorno 0).\n'))
+ elif self.retorno != proc.returncode:
+ comando_ejecutado.exito = False
+ if proc.returncode < 0:
+ comando_ejecutado.observaciones += _(u'Se esperaba terminar '
+ u'con un código de retorno %s pero se obtuvo una señal %s '
+ u'(%s).\n') % (self.retorno, -proc.returncode,
+ -proc.returncode) # TODO poner con texto
+ log.debug(_(u'Se esperaba terminar con un código '
+ u'de retorno %s pero se obtuvo una señal %s (%s).\n'),
+ self.retorno, -proc.returncode, -proc.returncode)
+ else:
+ comando_ejecutado.observaciones += _(u'Se esperaba terminar '
+ u'con un código de retorno %s pero se obtuvo %s.\n') \
+ % (self.retorno, proc.returncode)
+ log.debug(_(u'Se esperaba terminar con un código de retorno '
+ u'%s pero se obtuvo %s.\n'), self.retorno, proc.returncode)
+ if comando_ejecutado.exito is None:
+ log.debug(_(u'Código de retorno OK'))
comando_ejecutado.fin = datetime.now()
buffer = StringIO()
zip = ZipFile(buffer, 'w')