X-Git-Url: https://git.llucax.com/z.facultad/75.52/sercom.git/blobdiff_plain/602f660e58e19ce4529aa0b0a0342adbd61ee6aa..6c4ff7f616ee60e26929aa325378aa8945dbc89e:/sercom/tester.py?ds=inline diff --git a/sercom/tester.py b/sercom/tester.py index 6e4088c..01b1e6f 100644 --- a/sercom/tester.py +++ b/sercom/tester.py @@ -78,18 +78,25 @@ class RsyncError(Error, EnvironmentError): pass #}}} -def unzip(bytes, dst): # {{{ - log.debug(_(u'Intentando descomprimir en %s'), dst) +def unzip(bytes, default_dst='.', specific_dst=dict()): # {{{ + """Descomprime un buffer de datos en formato ZIP. + Los archivos se descomprimen en default_dst a menos que exista una entrada + en specific_dst cuya clave sea el nombre de archivo a descomprimir, en + cuyo caso, se descomprime usando como destino el valor de dicha clave. + """ + log.debug(_(u'Intentando descomprimir')) if bytes is None: return zfile = ZipFile(StringIO(bytes), 'r') for f in zfile.namelist(): + dst = join(specific_dst.get(f, default_dst), f) if f.endswith(os.sep): - log.debug(_(u'Creando directorio %s'), f) - os.mkdir(join(dst, f)) + log.debug(_(u'Creando directorio "%s" en "%s"'), f, dst) + os.mkdir(dst) else: - log.debug(_(u'Descomprimiendo archivo %s'), f) - file(join(dst, f), 'w').write(zfile.read(f)) + log.debug(_(u'Descomprimiendo archivo "%s" en "%s"'), f, dst) + file(dst, 'w').write(zfile.read(f)) + zfile.close() #}}} class SecureProcess(object): #{{{ @@ -104,10 +111,14 @@ class SecureProcess(object): #{{{ uid = config.get('sercom.tester.chroot.user', 65534) MB = 1048576 # XXX probar! make de un solo archivo lleva nproc=100 y nofile=15 - def __init__(self, comando, chroot, cwd): + def __init__(self, comando, chroot, cwd, close_stdin=False, + close_stdout=False, close_stderr=False): self.comando = comando self.chroot = chroot self.cwd = cwd + self.close_stdin = close_stdin + self.close_stdout = close_stdout + self.close_stderr = close_stderr log.debug('Proceso segurizado: chroot=%s, cwd=%s, user=%s, cpu=%s, ' 'as=%sMiB, fsize=%sMiB, nofile=%s, nproc=%s, memlock=%s', self.chroot, self.cwd, self.uid, self.max_tiempo_cpu, @@ -119,6 +130,12 @@ class SecureProcess(object): #{{{ return config.get('sercom.tester.limits.' + name, self.default[name]) def __call__(self): x2 = lambda x: (x, x) + if self.close_stdin: + os.close(0) + if self.close_stdout: + os.close(1) + if self.close_stderr: + os.close(2) os.chroot(self.chroot) os.chdir(self.cwd) uinfo = UserInfo(self.uid) @@ -296,26 +313,33 @@ TareaPrueba.ejecutar = ejecutar_tarea_prueba def ejecutar_comando_fuente(self, path, entrega): #{{{ log.debug(_(u'ComandoFuente.ejecutar(path=%s, entrega=%s)'), path, entrega.shortrepr()) - unzip(self.archivos_entrada, path) # TODO try/except comando_ejecutado = entrega.add_comando_ejecutado(self) - # Abro archivos para fds básicos (FIXME) + unzip(self.archivos_entrada, path, # TODO try/except + dict(__stdin__='/tmp/sercom.tester.%s.stdin' % comando_ejecutado.id)) # TODO /var/run/sercom options = dict( close_fds=True, - stdin=None, shell=True, preexec_fn=SecureProcess(self, 'var/chroot_pepe', '/home/sercom/build') ) + if os.path.exists('/tmp/sercom.tester.%s.stdin' % comando_ejecutado.id): # TODO + options['stdin'] = file('/tmp/sercom.tester.%s.stdin' % comando_ejecutado.id, 'r') # TODO + else: + options['preexec_fn'].close_stdin = True if self.guardar_stdouterr: options['stdout'] = file('/tmp/sercom.tester.%s.stdouterr' - % comando_ejecutado.id, 'w') #TODO /var/lib/sercom? + % comando_ejecutado.id, 'w') #TODO /var/run/sercom? options['stderr'] = sp.STDOUT else: if self.guardar_stdout: options['stdout'] = file('/tmp/sercom.tester.%s.stdout' - % comando_ejecutado.id, 'w') #TODO /var/lib/sercom? + % comando_ejecutado.id, 'w') #TODO /run/lib/sercom? + else: + options['preexec_fn'].close_stdout = True if self.guardar_stderr: options['stderr'] = file('/tmp/sercom.tester.%s.stderr' - % comando_ejecutado.id, 'w') #TODO /var/lib/sercom? + % comando_ejecutado.id, 'w') #TODO /var/run/sercom? + else: + options['preexec_fn'].close_stderr = True log.debug(_(u'Ejecutando como root: %s'), self.comando) os.seteuid(0) # Dios! (para chroot) os.setegid(0)