]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - usr.sbin/sysinstall/config.c
This commit was generated by cvs2svn to compensate for changes in r85587,
[FreeBSD/FreeBSD.git] / usr.sbin / sysinstall / config.c
1 /*
2  * The new sysinstall program.
3  *
4  * This is probably the last program in the `sysinstall' line - the next
5  * generation being essentially a complete rewrite.
6  *
7  * $FreeBSD$
8  *
9  * Copyright (c) 1995
10  *      Jordan Hubbard.  All rights reserved.
11  *
12  * Redistribution and use in source and binary forms, with or without
13  * modification, are permitted provided that the following conditions
14  * are met:
15  * 1. Redistributions of source code must retain the above copyright
16  *    notice, this list of conditions and the following disclaimer,
17  *    verbatim and that no modifications are made prior to this
18  *    point in the file.
19  * 2. Redistributions in binary form must reproduce the above copyright
20  *    notice, this list of conditions and the following disclaimer in the
21  *    documentation and/or other materials provided with the distribution.
22  *
23  * THIS SOFTWARE IS PROVIDED BY JORDAN HUBBARD ``AS IS'' AND
24  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
25  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
26  * ARE DISCLAIMED.  IN NO EVENT SHALL JORDAN HUBBARD OR HIS PETS BE LIABLE
27  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
28  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
29  * OR SERVICES; LOSS OF USE, DATA, LIFE OR PROFITS; OR BUSINESS INTERRUPTION)
30  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
31  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
32  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
33  * SUCH DAMAGE.
34  *
35  */
36
37 #include "sysinstall.h"
38 #include <sys/disklabel.h>
39 #include <sys/wait.h>
40 #include <sys/errno.h>
41 #include <sys/ioctl.h>
42 #include <sys/fcntl.h>
43 #include <sys/param.h>
44 #include <sys/stat.h>
45 #include <unistd.h>
46 #include <sys/mount.h>
47 #include <time.h>
48
49 static Chunk *chunk_list[MAX_CHUNKS];
50 static int nchunks;
51 static int rootdev_is_od;
52
53 /* arg to sort */
54 static int
55 chunk_compare(Chunk *c1, Chunk *c2)
56 {
57     if (!c1 && !c2)
58         return 0;
59     else if (!c1 && c2)
60         return 1;
61     else if (c1 && !c2)
62         return -1;
63     else if (!c1->private_data && !c2->private_data)
64         return 0;
65     else if (c1->private_data && !c2->private_data)
66         return 1;
67     else if (!c1->private_data && c2->private_data)
68         return -1;
69     else
70         return strcmp(((PartInfo *)(c1->private_data))->mountpoint, ((PartInfo *)(c2->private_data))->mountpoint);
71 }
72
73 static void
74 chunk_sort(void)
75 {
76     int i, j;
77
78     for (i = 0; i < nchunks; i++) {
79         for (j = 0; j < nchunks; j++) {
80             if (chunk_compare(chunk_list[j], chunk_list[j + 1]) > 0) {
81                 Chunk *tmp = chunk_list[j];
82
83                 chunk_list[j] = chunk_list[j + 1];
84                 chunk_list[j + 1] = tmp;
85             }
86         }
87     }
88 }
89
90 static void
91 check_rootdev(Chunk **list, int n)
92 {
93         int i;
94         Chunk *c;
95
96         rootdev_is_od = 0;
97         for (i = 0; i < n; i++) {
98                 c = *list++;
99                 if (c->type == part && (c->flags & CHUNK_IS_ROOT)
100                     && strncmp(c->disk->name, "od", 2) == 0)
101                         rootdev_is_od = 1;
102         }
103 }
104
105 static char *
106 name_of(Chunk *c1)
107 {
108     return c1->name;
109 }
110
111 static char *
112 mount_point(Chunk *c1)
113 {
114     if (c1->type == part && c1->subtype == FS_SWAP)
115         return "none";
116     else if (c1->type == part || c1->type == fat)
117         return ((PartInfo *)c1->private_data)->mountpoint;
118     return "/bogus";
119 }
120
121 static char *
122 fstype(Chunk *c1)
123 {
124     if (c1->type == fat)
125         return "msdosfs";
126     else if (c1->type == part) {
127         if (c1->subtype != FS_SWAP)
128             return "ufs";
129         else
130             return "swap";
131     }
132     return "bogus";
133 }
134
135 static char *
136 fstype_short(Chunk *c1)
137 {
138     if (c1->type == part) {
139         if (c1->subtype != FS_SWAP) {
140             if (rootdev_is_od == 0 && strncmp(c1->name, "od", 2) == 0)
141                 return "rw,noauto";
142             else
143                 return "rw";
144         }
145         else
146             return "sw";
147     }
148     else if (c1->type == fat) {
149         if (strncmp(c1->name, "od", 2) == 0)
150             return "ro,noauto";
151         else
152             return "ro";
153     }
154     return "bog";
155 }
156
157 static int
158 seq_num(Chunk *c1)
159 {
160     if (c1->type == part && c1->subtype != FS_SWAP) {
161         if (rootdev_is_od == 0 && strncmp(c1->name, "od", 2) == 0)
162             return 0;
163         else if (c1->flags & CHUNK_IS_ROOT)
164             return 1;
165         else
166             return 2;
167     }
168     return 0;
169 }
170
171 int
172 configFstab(dialogMenuItem *self)
173 {
174     Device **devs;
175     Disk *disk;
176     FILE *fstab;
177     int i, cnt;
178     Chunk *c1, *c2;
179
180     if (!RunningAsInit) {
181         if (file_readable("/etc/fstab"))
182             return DITEM_SUCCESS;
183         else {
184             msgConfirm("Attempting to rebuild your /etc/fstab file.  Warning: If you had\n"
185                        "any CD devices in use before running sysinstall then they may NOT\n"
186                        "be found by this run!");
187         }
188     }
189
190     devs = deviceFind(NULL, DEVICE_TYPE_DISK);
191     if (!devs) {
192         msgConfirm("No disks found!");
193         return DITEM_FAILURE;
194     }
195
196     /* Record all the chunks */
197     nchunks = 0;
198     for (i = 0; devs[i]; i++) {
199         if (!devs[i]->enabled)
200             continue;
201         disk = (Disk *)devs[i]->private;
202         if (!disk->chunks)
203             msgFatal("No chunk list found for %s!", disk->name);
204         for (c1 = disk->chunks->part; c1; c1 = c1->next) {
205             if (c1->type == freebsd) {
206                 for (c2 = c1->part; c2; c2 = c2->next) {
207                     if (c2->type == part && (c2->subtype == FS_SWAP || c2->private_data))
208                         chunk_list[nchunks++] = c2;
209                 }
210             }
211             else if (c1->type == fat && c1->private_data)
212                 chunk_list[nchunks++] = c1;
213         }
214     }
215     chunk_list[nchunks] = 0;
216     chunk_sort();
217     
218     fstab = fopen("/etc/fstab", "w");
219     if (!fstab) {
220         msgConfirm("Unable to create a new /etc/fstab file!  Manual intervention\n"
221                    "will be required.");
222         return DITEM_FAILURE;
223     }
224     
225     check_rootdev(chunk_list, nchunks);
226     
227     /* Go for the burn */
228     msgDebug("Generating /etc/fstab file\n");
229     fprintf(fstab, "# Device\t\tMountpoint\tFStype\tOptions\t\tDump\tPass#\n");
230     for (i = 0; i < nchunks; i++)
231         fprintf(fstab, "/dev/%s\t\t%s\t\t%s\t%s\t\t%d\t%d\n", name_of(chunk_list[i]), mount_point(chunk_list[i]),
232                 fstype(chunk_list[i]), fstype_short(chunk_list[i]), seq_num(chunk_list[i]), seq_num(chunk_list[i]));
233     
234     /* Now look for the CDROMs */
235     devs = deviceFind(NULL, DEVICE_TYPE_CDROM);
236     cnt = deviceCount(devs);
237     
238     /* Write out the CDROM entries */
239     for (i = 0; i < cnt; i++) {
240         char cdname[10];
241         
242         sprintf(cdname, "/cdrom%s", i ? itoa(i) : "");
243         if (Mkdir(cdname))
244             msgConfirm("Unable to make mount point for: %s", cdname);
245         else
246             fprintf(fstab, "/dev/%s\t\t%s\t\tcd9660\tro,noauto\t0\t0\n", devs[i]->name, cdname);
247     }
248     
249     /* And finally, a /proc. */
250     fprintf(fstab, "proc\t\t\t/proc\t\tprocfs\trw\t\t0\t0\n");
251     Mkdir("/proc");
252
253     fclose(fstab);
254     if (isDebug())
255         msgDebug("Wrote out /etc/fstab file\n");
256     return DITEM_SUCCESS;
257 }
258
259 /* Do the work of sucking in a config file.
260  * config is the filename to read in.
261  * lines is a fixed (max) sized array of char*
262  * returns number of lines read.  line contents
263  * are malloc'd and must be freed by the caller.
264  */
265 int
266 readConfig(char *config, char **lines, int max)
267 {
268     FILE *fp;
269     char line[256];
270     int i, nlines;
271
272     fp = fopen(config, "r");
273     if (!fp)
274         return -1;
275
276     nlines = 0;
277     /* Read in the entire file */
278     for (i = 0; i < max; i++) {
279         if (!fgets(line, sizeof line, fp))
280             break;
281         lines[nlines++] = strdup(line);
282     }
283     fclose(fp);
284     if (isDebug())
285         msgDebug("readConfig: Read %d lines from %s.\n", nlines, config);
286     return nlines;
287 }
288
289 #define MAX_LINES  2000 /* Some big number we're not likely to ever reach - I'm being really lazy here, I know */
290
291 static void
292 readConfigFile(char *config, int marked)
293 {
294     char *lines[MAX_LINES], *cp, *cp2;
295     int i, nlines;
296
297     nlines = readConfig(config, lines, MAX_LINES);
298     if (nlines == -1)
299         return;
300
301     for (i = 0; i < nlines; i++) {
302         /* Skip the comments & non-variable settings */
303         if (lines[i][0] == '#' || !(cp = index(lines[i], '='))) {
304             free(lines[i]);
305             continue;
306         }
307         *cp++ = '\0';
308         /* Find quotes */
309         if ((cp2 = index(cp, '"')) || (cp2 = index(cp, '\047'))) {
310             cp = cp2 + 1;
311             cp2 = index(cp, *cp2);
312         }
313         /* If valid quotes, use it */
314         if (cp2) {
315             *cp2 = '\0';
316             /* If we have a legit value, set it */
317             if (strlen(cp))
318                 variable_set2(lines[i], cp, marked);
319         }
320         free(lines[i]);
321     }
322 }
323
324 /* Load the environment from rc.conf file(s) */
325 void
326 configEnvironmentRC_conf(void)
327 {
328     static struct {
329         char *fname;
330         int marked;
331     } configs[] = {
332         { "/etc/defaults/rc.conf", 0 },
333         { "/etc/rc.conf", 0 },
334         { "/etc/rc.conf.local", 0 },
335         { NULL, 0 },
336     };
337     int i;
338
339     for (i = 0; configs[i].fname; i++) {
340         if (file_readable(configs[i].fname))
341             readConfigFile(configs[i].fname, configs[i].marked);
342     }
343 }
344
345 /* Load the environment from a resolv.conf file */
346 void
347 configEnvironmentResolv(char *config)
348 {
349     char *lines[MAX_LINES];
350     int i, nlines;
351
352     nlines = readConfig(config, lines, MAX_LINES);
353     if (nlines == -1)
354         return;
355     for (i = 0; i < nlines; i++) {
356         Boolean name_set = variable_get(VAR_NAMESERVER) ? 1 : 0;
357
358         if (!strncmp(lines[i], "domain", 6) && !variable_get(VAR_DOMAINNAME))
359             variable_set2(VAR_DOMAINNAME, string_skipwhite(string_prune(lines[i] + 6)), 0);
360         else if (!name_set && !strncmp(lines[i], "nameserver", 10)) {
361             /* Only take the first nameserver setting - we're lame */
362             variable_set2(VAR_NAMESERVER, string_skipwhite(string_prune(lines[i] + 10)), 0);
363         }
364         free(lines[i]);
365     }
366 }
367
368 /* Version of below for dispatch routines */
369 int
370 configRC(dialogMenuItem *unused)
371 {
372     configRC_conf();
373     return DITEM_SUCCESS;
374 }
375
376 void
377 configRC_conf(void)
378 {
379     FILE *rcSite;
380     Variable *v;
381     int write_header;
382     time_t t_loc;
383     char *cp;
384     static int did_marker = 0;
385     time_t tp;
386
387     configTtys();
388     write_header = !file_readable("/etc/rc.conf");
389     rcSite = fopen("/etc/rc.conf", "a");
390     if (!rcSite)
391         return;
392     if (write_header) {
393         fprintf(rcSite, "# This file now contains just the overrides from /etc/defaults/rc.conf.\n");
394         fprintf(rcSite, "# Please make all changes to this file, not to /etc/defaults/rc.conf.\n\n");
395         fprintf(rcSite, "# Enable network daemons for user convenience.\n");
396         if ((t_loc = time(NULL)) != -1 && (cp = ctime(&t_loc)))
397             fprintf(rcSite, "# Created: %s", cp);
398     }
399
400     /* Now do variable substitutions */
401     for (v = VarHead; v; v = v->next) {
402         if (v->dirty) {
403             if (!did_marker) {
404                 time(&tp);
405                 fprintf(rcSite, "# -- sysinstall generated deltas -- # "
406                     "%s", ctime(&tp));
407                 did_marker = 1;
408             }
409             fprintf(rcSite, "%s=\"%s\"\n", v->name, v->value);
410             v->dirty = 0;
411         }
412     }
413     fclose(rcSite);
414     /* Tidy up the resulting file if it's late enough in the installation
415         for sort and uniq to be available */
416     if (RunningAsInit && file_readable("/usr/bin/sort") && file_readable("/usr/bin/uniq"))
417         (void)vsystem("sort /etc/rc.conf | uniq > /etc/rc.conf.new && mv /etc/rc.conf.new /etc/rc.conf");
418 }
419
420 int
421 configSaver(dialogMenuItem *self)
422 {
423     variable_set((char *)self->data, 1);
424     if (!variable_get(VAR_BLANKTIME))
425         variable_set2(VAR_BLANKTIME, "300", 1);
426     return DITEM_SUCCESS;
427 }
428
429 int
430 configSaverTimeout(dialogMenuItem *self)
431 {
432     return (variable_get_value(VAR_BLANKTIME,
433             "Enter time-out period in seconds for screen saver", 1) ?
434         DITEM_SUCCESS : DITEM_FAILURE);
435 }
436
437 int
438 configNTP(dialogMenuItem *self)
439 {
440     int status;
441
442     status = variable_get_value(VAR_NTPDATE_FLAGS,
443                                 "Enter the name of an NTP server", 1)
444              ? DITEM_SUCCESS : DITEM_FAILURE;
445     if (status == DITEM_SUCCESS) {
446         static char tmp[255];
447
448         snprintf(tmp, sizeof(tmp), "ntpdate_enable=YES,ntpdate_flags=%s",
449                  variable_get(VAR_NTPDATE_FLAGS));
450         self->data = tmp;
451         dmenuSetVariables(self);
452     }
453     return status;
454 }
455
456 int
457 configUsers(dialogMenuItem *self)
458 {
459     WINDOW *w = savescr();
460
461     dialog_clear_norefresh();
462     dmenuOpenSimple(&MenuUsermgmt, FALSE); 
463     restorescr(w);
464     return DITEM_SUCCESS;
465 }
466
467 int
468 configLinux(dialogMenuItem *self)
469 {
470     WINDOW *w = savescr();
471     int i;
472
473     dialog_clear_norefresh();
474     variable_set2(VAR_LINUX_ENABLE, "YES", 1);
475     Mkdir("/compat/linux");
476     msgNotify("Installing Linux compatibility library...");
477     i = package_add("linux_base");
478     restorescr(w);
479     return i;
480 }
481
482 int
483 configSecurityProfile(dialogMenuItem *self)
484 {
485     WINDOW *w = savescr();
486
487     dialog_clear_norefresh();
488     dmenuOpenSimple(&MenuSecurityProfile, FALSE); 
489     restorescr(w);
490     return DITEM_SUCCESS;
491 }
492
493 /* Use the most extreme security settings */
494 int
495 configSecurityExtreme(dialogMenuItem *self)
496 {
497     WINDOW *w = savescr();
498
499     variable_set2("nfs_server_enable", "NO", 1);
500     variable_set2("sendmail_enable", "NO", 1);
501     variable_set2("sshd_enable", "NO", 1);
502     variable_set2("kern_securelevel_enable", "YES", 1);
503     variable_set2("kern_securelevel", "2", 1);
504
505     if (self)
506         msgConfirm("Extreme security settings have been selected.\n\n"
507             "Sendmail, sshd, and NFS services have been disabled, and\n"
508             "securelevels have been enabled.\n\n"
509             "PLEASE NOTE that this still does not save you from having\n"
510             "to properly secure your system in other ways or exercise\n"
511             "due diligence in your administration, this simply picks\n"
512             "a more secure set of out-of-box defaults to start with.\n\n"
513             "To change any of these settings later, edit /etc/rc.conf");
514
515     restorescr(w);
516     return DITEM_SUCCESS;
517 }
518
519 int
520 configSecurityModerate(dialogMenuItem *self)
521 {
522     WINDOW *w = savescr();
523
524     variable_set2("nfs_reserved_port_only", "YES", 1);
525     variable_set2("sendmail_enable", "YES", 1);
526     variable_set2("sshd_enable", "YES", 1);
527     variable_set2("kern_securelevel_enable", "NO", 1);
528
529     if (self)
530         msgConfirm("Moderate security settings have been selected.\n\n"
531             "Sendmail and sshd have been enabled, securelevels are\n"
532             "disabled, and NFS server settings have been left intact.\n\n"
533             "PLEASE NOTE that this still does not save you from having\n"
534             "to properly secure your system in other ways or exercise\n"
535             "due diligence in your administration, this simply picks\n"
536             "a standard set of out-of-box defaults to start with.\n\n"
537             "To change any of these settings later, edit /etc/rc.conf");
538
539     restorescr(w);
540     return DITEM_SUCCESS;
541 }
542
543 static void
544 write_root_xprofile(char *str)
545 {
546     FILE *fp;
547     int len;
548     char **cp;
549     static char *flist[] = { /* take care of both xdm and startx */
550         "/root/.xinitrc",
551         "/root/.xsession",
552         "/usr/share/skel/dot.xinitrc",
553         "/usr/share/skel/dot.xsession",
554         NULL,
555     };
556
557     len = strlen(str);
558     for (cp = flist; *cp; cp++) {
559         fp = fopen(*cp, "w");
560         if (fp) {
561             fwrite(str, 1, len, fp);
562             fchmod(fileno(fp), 0755);
563             fclose(fp);
564         }
565     }
566 }
567
568 static int
569 gotit(char *fname)
570 {
571     char tmp[FILENAME_MAX];
572
573     snprintf(tmp, sizeof tmp, "/usr/X11R6/bin/%s", fname);
574     if (file_executable(tmp))
575         return TRUE;
576     snprintf(tmp, sizeof tmp, "/usr/local/bin/%s", fname);
577     return file_executable(tmp);
578 }
579
580 int
581 configXDesktop(dialogMenuItem *self)
582 {
583     char *desk;
584     int ret = DITEM_SUCCESS;
585     WINDOW *w = savescr();
586     
587     dialog_clear_norefresh();
588     if (!dmenuOpenSimple(&MenuXDesktops, FALSE) || !(desk = variable_get(VAR_DESKSTYLE))) {
589         restorescr(w);
590         return DITEM_FAILURE;
591     }
592     if (!strcmp(desk, "kde")) {
593         ret = package_add("kde");
594         if (DITEM_STATUS(ret) != DITEM_FAILURE && gotit("startkde"))
595             write_root_xprofile("exec startkde\n");
596     }
597     else if (!strcmp(desk, "gnome")) {
598         ret = package_add("gnomecore");
599         if (DITEM_STATUS(ret) != DITEM_FAILURE && gotit("gnome-session")) {
600             ret = package_add("sawfish");
601             if (DITEM_STATUS(ret) != DITEM_FAILURE && gotit("sawfish"))
602                 write_root_xprofile("exec gnome-session\n");
603         }
604     }
605     else if (!strcmp(desk, "enlightenment")) {
606         ret = package_add("gnomecore");
607         if (DITEM_STATUS(ret) != DITEM_FAILURE && gotit("gnome-session")) {
608             ret = package_add("enlightenment");
609             if (DITEM_STATUS(ret) != DITEM_FAILURE && gotit("enlightenment"))
610                 write_root_xprofile("exec gnome-session\n");
611         }
612     }
613     else if (!strcmp(desk, "afterstep")) {
614         ret = package_add("afterstep");
615         if (DITEM_STATUS(ret) != DITEM_FAILURE && gotit("afterstep"))
616             write_root_xprofile("exec afterstep\n");
617     }
618     else if (!strcmp(desk, "windowmaker")) {
619         ret = package_add("windowmaker");
620         if (DITEM_STATUS(ret) != DITEM_FAILURE && gotit("wmaker.inst")) {
621             write_root_xprofile("xterm &\n[ ! -d $HOME/GNUstep/Library/WindowMaker ] && /usr/X11R6/bin/wmaker.inst\nexec /usr/X11R6/bin/wmaker\n");
622         }
623     }
624     else if (!strcmp(desk, "fvwm2")) {
625         ret = package_add("fvwm");
626         if (DITEM_STATUS(ret) != DITEM_FAILURE && gotit("fvwm"))
627             write_root_xprofile("exec fvwm\n");
628     }
629     if (DITEM_STATUS(ret) == DITEM_FAILURE)
630         msgConfirm("An error occurred while adding the package(s) required\n"
631                    "by this desktop type.  Please change installation media\n"
632                    "and/or select a different, perhaps simpler, desktop\n"
633                    "environment and try again.");
634     restorescr(w);
635     return ret;
636 }
637
638 int
639 configXSetup(dialogMenuItem *self)
640 {
641     char *config, *execfile, *style;
642     char *moused;
643     WINDOW *w = savescr();
644     
645     setenv("XWINHOME", "/usr/X11R6", 1);
646 tryagain:
647     variable_unset(VAR_DESKSTYLE);
648     variable_unset(VAR_XF86_CONFIG);
649     dialog_clear_norefresh();
650     if (!dmenuOpenSimple(&MenuXF86Config, FALSE)) {
651         restorescr(w);
652         return DITEM_FAILURE;
653     }
654     config = variable_get(VAR_XF86_CONFIG);
655     style = variable_get(VAR_DESKSTYLE);
656     if (!config) {
657         if (style)
658             goto config_desktop;
659         else {
660             restorescr(w);
661             return DITEM_FAILURE;
662         }
663     }
664
665     if (file_readable("/var/run/ld-elf.so.hints"))
666         vsystem("/sbin/ldconfig -m /usr/lib /usr/X11R6/lib /usr/local/lib /usr/lib/compat");
667     else
668         vsystem("/sbin/ldconfig /usr/lib /usr/X11R6/lib /usr/local/lib /usr/lib/compat");
669     if (file_readable("/var/run/ld.so.hints"))
670         vsystem("ldconfig -m -aout /usr/lib/aout /usr/lib/compat/aout /usr/local/lib/aout /usr/X11R6/lib/aout");
671     else
672         vsystem("ldconfig -aout /usr/lib/aout /usr/lib/compat/aout /usr/local/lib/aout /usr/X11R6/lib/aout");
673
674     vsystem("/sbin/ifconfig lo0 127.0.0.1");
675     execfile = string_concat("/usr/X11R6/bin/", config);
676     if (file_executable(execfile)) {
677         moused = variable_get(VAR_MOUSED);
678         while (!moused || strcmp(moused, "YES")) {
679             if (msgYesNo("The X server may access the mouse in two ways: direct access\n"
680                          "or indirect access via the mouse daemon.  You have not\n"
681                          "configured the mouse daemon.  Would you like to configure it\n"
682                          "now?  If you intend to let the X server access the mouse\n"
683                          "directly, choose \"No\" at this time."))
684                 break;
685             dialog_clear_norefresh();
686             dmenuOpenSimple(&MenuMouse, FALSE); 
687             moused = variable_get(VAR_MOUSED);
688         }
689         if (moused && !strcmp(moused, "YES"))
690             msgConfirm("You have configured and are now running the mouse daemon.\n"
691                        "Choose \"/dev/sysmouse\" as the mouse port and \"SysMouse\" or\n"
692                        "\"MouseSystems\" as the mouse protocol in the X configuration\n"
693                        "utility.");
694         systemExecute(execfile);
695         if (!file_readable("/etc/XF86Config")) {
696             if (!msgYesNo("The XFree86 configuration process seems to have\nfailed.  Would you like to try again?"))
697                 goto tryagain;
698             else {
699                 restorescr(w);
700                 return DITEM_FAILURE;
701             }
702         }
703 config_desktop:
704         configXDesktop(self);
705         restorescr(w);
706         return DITEM_SUCCESS;
707     }
708     else {
709         msgConfirm("The XFree86 setup utility you chose does not appear to be installed!\n"
710                    "Please install this before attempting to configure XFree86.");
711         restorescr(w);
712         return DITEM_FAILURE;
713     }
714 }
715
716 int
717 configResolv(dialogMenuItem *ditem)
718 {
719     FILE *fp;
720     char *cp, *c6p, *dp, *hp;
721
722     cp = variable_get(VAR_NAMESERVER);
723     if (!cp || !*cp)
724         goto skip;
725     Mkdir("/etc");
726     fp = fopen("/etc/resolv.conf", "w");
727     if (!fp)
728         return DITEM_FAILURE;
729     if (variable_get(VAR_DOMAINNAME))
730         fprintf(fp, "domain\t%s\n", variable_get(VAR_DOMAINNAME));
731     fprintf(fp, "nameserver\t%s\n", cp);
732     fclose(fp);
733     if (isDebug())
734         msgDebug("Wrote out /etc/resolv.conf\n");
735
736 skip:
737     dp = variable_get(VAR_DOMAINNAME);
738     cp = variable_get(VAR_IPADDR);
739     c6p = variable_get(VAR_IPV6ADDR);
740     hp = variable_get(VAR_HOSTNAME);
741     /* Tack ourselves into /etc/hosts */
742     fp = fopen("/etc/hosts", "w");
743     if (!fp)
744         return DITEM_FAILURE;
745     /* Add an entry for localhost */
746     if (!variable_cmp(VAR_IPV6_ENABLE, "YES")) {
747         if (dp)
748             fprintf(fp, "::1\t\t\tlocalhost.%s localhost\n", dp);
749         else
750             fprintf(fp, "::1\t\t\tlocalhost\n");
751     }
752     if (dp)
753         fprintf(fp, "127.0.0.1\t\tlocalhost.%s localhost\n", dp);
754     else
755         fprintf(fp, "127.0.0.1\t\tlocalhost\n");
756     /* Now the host entries, if applicable */
757     if (((cp && cp[0] != '0') || (c6p && c6p[0] != '0')) && hp) {
758         char cp2[255];
759
760         if (!index(hp, '.'))
761             cp2[0] = '\0';
762         else {
763             SAFE_STRCPY(cp2, hp);
764             *(index(cp2, '.')) = '\0';
765         }
766         if (c6p && c6p[0] != '0') {
767             fprintf(fp, "%s\t%s %s\n", c6p, hp, cp2);
768             fprintf(fp, "%s\t%s.\n", c6p, hp);
769         }
770         if (cp && cp[0] != '0') {
771             fprintf(fp, "%s\t\t%s %s\n", cp, hp, cp2);
772             fprintf(fp, "%s\t\t%s.\n", cp, hp);
773         }
774     }
775     fclose(fp);
776     if (isDebug())
777         msgDebug("Wrote out /etc/hosts\n");
778     return DITEM_SUCCESS;
779 }
780
781 int
782 configRouter(dialogMenuItem *self)
783 {
784     int ret;
785
786     ret = variable_get_value(VAR_ROUTER,
787                              "Please specify the router you wish to use.  Routed is\n"
788                              "provided with the stock system and gated is provided\n"
789                              "as an optional package which this installation system\n"
790                              "will attempt to load if you select gated.  Any other\n"
791                              "choice of routing daemon will be assumed to be something\n"
792                              "the user intends to install themselves before rebooting\n"
793                              "the system.  If you don't want any routing daemon, choose NO", 1)
794       ? DITEM_SUCCESS : DITEM_FAILURE;
795   
796     if (ret == DITEM_SUCCESS) {
797         char *cp = variable_get(VAR_ROUTER);
798     
799         if (cp && strcmp(cp, "NO")) {
800             variable_set2(VAR_ROUTER_ENABLE, "YES", 1);
801             if (!strcmp(cp, "gated")) {
802                 if (package_add("gated") != DITEM_SUCCESS) {
803                     msgConfirm("Unable to load gated package.  Falling back to no router.");
804                     variable_unset(VAR_ROUTER);
805                     variable_unset(VAR_ROUTERFLAGS);
806                     variable_set2(VAR_ROUTER_ENABLE, "NO", 1);
807                     cp = NULL;
808                 }
809             }
810             if (cp) {
811                 /* Now get the flags, if they chose a router */
812                 ret = variable_get_value(VAR_ROUTERFLAGS, 
813                                          "Please Specify the routing daemon flags; if you're running routed\n"
814                                          "then -q is the right choice for nodes and -s for gateway hosts.\n", 1)
815                   ? DITEM_SUCCESS : DITEM_FAILURE;
816                 if (ret != DITEM_SUCCESS)
817                     variable_unset(VAR_ROUTERFLAGS);
818             }
819         }
820         else {
821             /* No router case */
822             variable_set2(VAR_ROUTER_ENABLE, "NO", 1);
823             variable_unset(VAR_ROUTERFLAGS);
824             variable_unset(VAR_ROUTER);
825         }
826     }
827     else {
828         variable_set2(VAR_ROUTER_ENABLE, "NO", 1);
829         variable_unset(VAR_ROUTERFLAGS);
830         variable_unset(VAR_ROUTER);
831     }
832     return ret;
833 }
834
835 /* Shared between us and index_initialize() */
836 extern PkgNode Top, Plist;
837
838 int
839 configPackages(dialogMenuItem *self)
840 {
841     int i, restoreflag = 0;
842     PkgNodePtr tmp;
843
844     /* Did we get an INDEX? */
845     i = index_initialize("packages/INDEX");
846     if (DITEM_STATUS(i) == DITEM_FAILURE)
847         return i;
848
849     while (1) {
850         int ret, pos, scroll;
851
852         /* Bring up the packages menu */
853         pos = scroll = 0;
854         index_menu(&Top, &Top, &Plist, &pos, &scroll);
855
856         if (Plist.kids && Plist.kids->name) {
857             /* Now show the packing list menu */
858             pos = scroll = 0;
859             ret = index_menu(&Plist, &Plist, NULL, &pos, &scroll);
860             if (ret & DITEM_LEAVE_MENU)
861                 break;
862             else if (DITEM_STATUS(ret) != DITEM_FAILURE) {
863                 dialog_clear();
864                 restoreflag = 1;
865                 for (tmp = Plist.kids; tmp && tmp->name; tmp = tmp->next)
866                     (void)index_extract(mediaDevice, &Top, tmp, FALSE);
867                 break;
868             }
869         }
870         else {
871             msgConfirm("No packages were selected for extraction.");
872             break;
873         }
874     }
875     tmp = Plist.kids;
876     while (tmp) {
877         PkgNodePtr tmp2 = tmp->next;
878            
879         safe_free(tmp);
880         tmp = tmp2;
881     }
882     index_init(NULL, &Plist);
883     return DITEM_SUCCESS | (restoreflag ? DITEM_RESTORE : 0);
884 }
885
886 /* Load pcnfsd package */
887 int
888 configPCNFSD(dialogMenuItem *self)
889 {
890     int ret;
891
892     ret = package_add("pcnfsd");
893     if (DITEM_STATUS(ret) == DITEM_SUCCESS) {
894         variable_set2(VAR_PCNFSD, "YES", 0);
895         variable_set2("mountd_flags", "-n", 1);
896     }
897     return ret;
898 }
899
900 int
901 configInetd(dialogMenuItem *self)
902 {
903     char cmd[256];
904
905     WINDOW *w = savescr();
906
907     if (msgYesNo("The Internet Super Server (inetd) allows a number of simple Internet\n"
908                  "services to be enabled, including finger, ftp, and telnetd.  Enabling\n"
909                  "these services may increase risk of security problems by increasing\n"
910                  "the exposure of your system.\n\n"
911                  "With this in mind, do you wish to enable inetd?\n")) {
912         variable_set2("inetd_enable", "NO", 1);
913     } else {
914         /* If inetd is enabled, we'll need an inetd.conf */
915
916         if (!msgYesNo("inetd(8) relies on its configuration file, /etc/inetd.conf, to determine\n"
917                    "which of its Internet services will be available.  The default FreeBSD\n"
918                    "inetd.conf(5) leaves all services disabled by default, so they must be\n"
919                    "specifically enabled in the configuration file before they will\n"
920                    "function, even once inetd(8) is enabled.  Note that services for\n"
921                    "IPv6 must be seperately enabled from IPv4 services.\n\n"
922                    "Select [Yes] now to invoke an editor on /etc/inetd.conf, or [No] to\n"
923                    "use the current settings.\n")) {
924             sprintf(cmd, "%s /etc/inetd.conf", variable_get(VAR_EDITOR));
925             dialog_clear();
926             systemExecute(cmd);
927             variable_set2("inetd_enable", "YES", 1);
928         }
929     }
930     restorescr(w);
931     return DITEM_SUCCESS;
932 }
933
934 int
935 configNFSServer(dialogMenuItem *self)
936 {
937     char cmd[256];
938
939     /* If we're an NFS server, we need an exports file */
940     if (!file_readable("/etc/exports")) {
941         WINDOW *w = savescr();
942
943         if (file_readable("/etc/exports.disabled"))
944             vsystem("mv /etc/exports.disabled /etc/exports");
945         else {
946             dialog_clear_norefresh();
947             msgConfirm("Operating as an NFS server means that you must first configure\n"
948                        "an /etc/exports file to indicate which hosts are allowed certain\n"
949                        "kinds of access to your local file systems.\n"
950                        "Press [ENTER] now to invoke an editor on /etc/exports\n");
951             vsystem("echo '#The following examples export /usr to 3 machines named after ducks,' > /etc/exports");
952             vsystem("echo '#/usr/src and /usr/ports read-only to machines named after trouble makers' >> /etc/exports");
953             vsystem("echo '#/home and all directories under it to machines named after dead rock stars' >> /etc/exports");
954             vsystem("echo '#and, /a to a network of privileged machines allowed to write on it as root.' >> /etc/exports");
955             vsystem("echo '#/usr                   huey louie dewie' >> /etc/exports");
956             vsystem("echo '#/usr/src /usr/obj -ro  calvin hobbes' >> /etc/exports");
957             vsystem("echo '#/home   -alldirs       janice jimmy frank' >> /etc/exports");
958             vsystem("echo '#/a      -maproot=0  -network 10.0.1.0 -mask 255.255.248.0' >> /etc/exports");
959             vsystem("echo '#' >> /etc/exports");
960             vsystem("echo '# You should replace these lines with your actual exported filesystems.' >> /etc/exports");
961             vsystem("echo '# Note that BSD's export synatx is \"host-centric\" vs. Sun\'s \"FS-centric\" one.' >> /etc/exports");
962             vsystem("echo >> /etc/exports");
963             sprintf(cmd, "%s /etc/exports", variable_get(VAR_EDITOR));
964             dialog_clear();
965             systemExecute(cmd);
966         }
967         variable_set2(VAR_NFS_SERVER, "YES", 1);
968         restorescr(w);
969     }
970     else if (variable_get(VAR_NFS_SERVER)) { /* We want to turn it off again? */
971         vsystem("mv -f /etc/exports /etc/exports.disabled");
972         variable_unset(VAR_NFS_SERVER);
973     }
974     return DITEM_SUCCESS;
975 }
976
977 int
978 configEtcTtys(dialogMenuItem *self)
979 {
980     char cmd[256];
981
982     WINDOW *w = savescr();
983
984     /* Simply prompt for confirmation, then edit away. */
985     if (msgYesNo("Configuration of system TTYs requires editing the /etc/ttys file.\n"
986                  "Typical configuration activities might include enabling getty(8)\n"
987                  "on the first serial port to allow login via serial console after\n"
988                  "reboot, or to enable xdm.  The default ttys file enables normal\n"
989                  "virtual consoles, and most sites will not need to perform manual\n"
990                  "configuration.\n\n"
991                  "To load /etc/ttys in the editor, select [Yes], otherwise, [No].")) {
992     } else {
993         configTtys();
994         sprintf(cmd, "%s /etc/ttys", variable_get(VAR_EDITOR));
995         dialog_clear();
996         systemExecute(cmd);
997     }
998
999     restorescr(w);
1000     return DITEM_SUCCESS;
1001 }