Kill FBSD4X with fire
[openafs.git] / src / afs / FBSD / osi_vnodeops.c
1 /*
2  * A large chunk of this file appears to be copied directly from
3  * sys/nfsclient/nfs_bio.c, which has the following license:
4  */
5 /*
6  * Copyright (c) 1989, 1993
7  *      The Regents of the University of California.  All rights reserved.
8  *
9  * This code is derived from software contributed to Berkeley by
10  * Rick Macklem at The University of Guelph.
11  *
12  * Redistribution and use in source and binary forms, with or without
13  * modification, are permitted provided that the following conditions
14  * are met:
15  * 1. Redistributions of source code must retain the above copyright
16  *    notice, this list of conditions and the following disclaimer.
17  * 2. Redistributions in binary form must reproduce the above copyright
18  *    notice, this list of conditions and the following disclaimer in the
19  *    documentation and/or other materials provided with the distribution.
20  * 3. All advertising materials mentioning features or use of this software
21  *    must display the following acknowledgement:
22  *      This product includes software developed by the University of
23  *      California, Berkeley and its contributors.
24  * 4. Neither the name of the University nor the names of its contributors
25  *    may be used to endorse or promote products derived from this software
26  *    without specific prior written permission.
27  *
28  * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
29  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
30  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
31  * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
32  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
33  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
34  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
35  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
36  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
37  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
38  * SUCH DAMAGE.
39  *
40  *      @(#)nfs_bio.c   8.9 (Berkeley) 3/30/95
41  */
42 /*
43  * Pursuant to a statement of U.C. Berkeley dated 1999-07-22, this license
44  * is amended to drop clause (3) above.
45  */
46
47 #include <afsconfig.h>
48 #include <afs/param.h>
49
50
51 #include <afs/sysincludes.h>    /* Standard vendor system headers */
52 #include <afsincludes.h>        /* Afs-based standard headers */
53 #include <afs/afs_stats.h>      /* statistics */
54 #include <sys/malloc.h>
55 #include <sys/namei.h>
56 #include <sys/unistd.h>
57 #include <vm/vm_page.h>
58 #include <vm/vm_object.h>
59 #include <vm/vm_pager.h>
60 #include <vm/vnode_pager.h>
61 extern int afs_pbuf_freecnt;
62
63 #ifdef AFS_FBSD60_ENV
64 static vop_access_t     afs_vop_access;
65 static vop_advlock_t    afs_vop_advlock;
66 static vop_close_t      afs_vop_close;
67 static vop_create_t     afs_vop_create;
68 static vop_fsync_t      afs_vop_fsync;
69 static vop_getattr_t    afs_vop_getattr;
70 static vop_getpages_t   afs_vop_getpages;
71 static vop_inactive_t   afs_vop_inactive;
72 static vop_ioctl_t      afs_vop_ioctl;
73 static vop_link_t       afs_vop_link;
74 static vop_lookup_t     afs_vop_lookup;
75 static vop_mkdir_t      afs_vop_mkdir;
76 static vop_mknod_t      afs_vop_mknod;
77 static vop_open_t       afs_vop_open;
78 static vop_pathconf_t   afs_vop_pathconf;
79 static vop_poll_t       afs_vop_poll;
80 static vop_print_t      afs_vop_print;
81 static vop_putpages_t   afs_vop_putpages;
82 static vop_read_t       afs_vop_read;
83 static vop_readdir_t    afs_vop_readdir;
84 static vop_readlink_t   afs_vop_readlink;
85 static vop_reclaim_t    afs_vop_reclaim;
86 static vop_remove_t     afs_vop_remove;
87 static vop_rename_t     afs_vop_rename;
88 static vop_rmdir_t      afs_vop_rmdir;
89 static vop_setattr_t    afs_vop_setattr;
90 static vop_strategy_t   afs_vop_strategy;
91 static vop_symlink_t    afs_vop_symlink;
92 static vop_write_t      afs_vop_write;
93 #if defined(AFS_FBSD70_ENV) && !defined(AFS_FBSD80_ENV)
94 static vop_lock1_t      afs_vop_lock;
95 static vop_unlock_t     afs_vop_unlock;
96 static vop_islocked_t   afs_vop_islocked;
97 #endif
98
99 struct vop_vector afs_vnodeops = {
100         .vop_default =          &default_vnodeops,
101         .vop_access =           afs_vop_access,
102         .vop_advlock =          afs_vop_advlock,
103         .vop_close =            afs_vop_close,
104         .vop_create =           afs_vop_create,
105         .vop_fsync =            afs_vop_fsync,
106         .vop_getattr =          afs_vop_getattr,
107         .vop_getpages =         afs_vop_getpages,
108         .vop_inactive =         afs_vop_inactive,
109         .vop_ioctl =            afs_vop_ioctl,
110 #if !defined(AFS_FBSD80_ENV)
111         /* removed at least temporarily (NFSv4 flux) */
112         .vop_lease =            VOP_NULL,
113 #endif
114         .vop_link =             afs_vop_link,
115         .vop_lookup =           afs_vop_lookup,
116         .vop_mkdir =            afs_vop_mkdir,
117         .vop_mknod =            afs_vop_mknod,
118         .vop_open =             afs_vop_open,
119         .vop_pathconf =         afs_vop_pathconf,
120         .vop_poll =             afs_vop_poll,
121         .vop_print =            afs_vop_print,
122         .vop_putpages =         afs_vop_putpages,
123         .vop_read =             afs_vop_read,
124         .vop_readdir =          afs_vop_readdir,
125         .vop_readlink =         afs_vop_readlink,
126         .vop_reclaim =          afs_vop_reclaim,
127         .vop_remove =           afs_vop_remove,
128         .vop_rename =           afs_vop_rename,
129         .vop_rmdir =            afs_vop_rmdir,
130         .vop_setattr =          afs_vop_setattr,
131         .vop_strategy =         afs_vop_strategy,
132         .vop_symlink =          afs_vop_symlink,
133         .vop_write =            afs_vop_write,
134 #if defined(AFS_FBSD70_ENV) && !defined(AFS_FBSD80_ENV)
135         .vop_lock1 =            afs_vop_lock,
136         .vop_unlock =           afs_vop_unlock,
137         .vop_islocked =         afs_vop_islocked,
138 #endif
139 };
140
141 #else /* AFS_FBSD60_ENV */
142
143 int afs_vop_lookup(struct vop_lookup_args *);
144 int afs_vop_create(struct vop_create_args *);
145 int afs_vop_mknod(struct vop_mknod_args *);
146 int afs_vop_open(struct vop_open_args *);
147 int afs_vop_close(struct vop_close_args *);
148 int afs_vop_access(struct vop_access_args *);
149 int afs_vop_getattr(struct vop_getattr_args *);
150 int afs_vop_setattr(struct vop_setattr_args *);
151 int afs_vop_read(struct vop_read_args *);
152 int afs_vop_write(struct vop_write_args *);
153 int afs_vop_getpages(struct vop_getpages_args *);
154 int afs_vop_putpages(struct vop_putpages_args *);
155 int afs_vop_ioctl(struct vop_ioctl_args *);
156 static int afs_vop_pathconf(struct vop_pathconf_args *);
157 int afs_vop_poll(struct vop_poll_args *);
158 int afs_vop_fsync(struct vop_fsync_args *);
159 int afs_vop_remove(struct vop_remove_args *);
160 int afs_vop_link(struct vop_link_args *);
161 int afs_vop_rename(struct vop_rename_args *);
162 int afs_vop_mkdir(struct vop_mkdir_args *);
163 int afs_vop_rmdir(struct vop_rmdir_args *);
164 int afs_vop_symlink(struct vop_symlink_args *);
165 int afs_vop_readdir(struct vop_readdir_args *);
166 int afs_vop_readlink(struct vop_readlink_args *);
167 int afs_vop_inactive(struct vop_inactive_args *);
168 int afs_vop_reclaim(struct vop_reclaim_args *);
169 int afs_vop_bmap(struct vop_bmap_args *);
170 int afs_vop_strategy(struct vop_strategy_args *);
171 int afs_vop_print(struct vop_print_args *);
172 int afs_vop_advlock(struct vop_advlock_args *);
173
174
175
176 /* Global vfs data structures for AFS. */
177 vop_t **afs_vnodeop_p;
178 struct vnodeopv_entry_desc afs_vnodeop_entries[] = {
179     {&vop_default_desc, (vop_t *) vop_defaultop},
180     {&vop_access_desc, (vop_t *) afs_vop_access},       /* access */
181     {&vop_advlock_desc, (vop_t *) afs_vop_advlock},     /* advlock */
182     {&vop_bmap_desc, (vop_t *) afs_vop_bmap},   /* bmap */
183     {&vop_close_desc, (vop_t *) afs_vop_close}, /* close */
184     {&vop_createvobject_desc, (vop_t *) vop_stdcreatevobject},
185     {&vop_destroyvobject_desc, (vop_t *) vop_stddestroyvobject},
186     {&vop_create_desc, (vop_t *) afs_vop_create},       /* create */
187     {&vop_fsync_desc, (vop_t *) afs_vop_fsync}, /* fsync */
188     {&vop_getattr_desc, (vop_t *) afs_vop_getattr},     /* getattr */
189     {&vop_getpages_desc, (vop_t *) afs_vop_getpages},   /* read */
190     {&vop_getvobject_desc, (vop_t *) vop_stdgetvobject},
191     {&vop_putpages_desc, (vop_t *) afs_vop_putpages},   /* write */
192     {&vop_inactive_desc, (vop_t *) afs_vop_inactive},   /* inactive */
193     {&vop_lease_desc, (vop_t *) vop_null},
194     {&vop_link_desc, (vop_t *) afs_vop_link},   /* link */
195     {&vop_lookup_desc, (vop_t *) afs_vop_lookup},       /* lookup */
196     {&vop_mkdir_desc, (vop_t *) afs_vop_mkdir}, /* mkdir */
197     {&vop_mknod_desc, (vop_t *) afs_vop_mknod}, /* mknod */
198     {&vop_open_desc, (vop_t *) afs_vop_open},   /* open */
199     {&vop_pathconf_desc, (vop_t *) afs_vop_pathconf},   /* pathconf */
200     {&vop_poll_desc, (vop_t *) afs_vop_poll},   /* select */
201     {&vop_print_desc, (vop_t *) afs_vop_print}, /* print */
202     {&vop_read_desc, (vop_t *) afs_vop_read},   /* read */
203     {&vop_readdir_desc, (vop_t *) afs_vop_readdir},     /* readdir */
204     {&vop_readlink_desc, (vop_t *) afs_vop_readlink},   /* readlink */
205     {&vop_reclaim_desc, (vop_t *) afs_vop_reclaim},     /* reclaim */
206     {&vop_remove_desc, (vop_t *) afs_vop_remove},       /* remove */
207     {&vop_rename_desc, (vop_t *) afs_vop_rename},       /* rename */
208     {&vop_rmdir_desc, (vop_t *) afs_vop_rmdir}, /* rmdir */
209     {&vop_setattr_desc, (vop_t *) afs_vop_setattr},     /* setattr */
210     {&vop_strategy_desc, (vop_t *) afs_vop_strategy},   /* strategy */
211     {&vop_symlink_desc, (vop_t *) afs_vop_symlink},     /* symlink */
212     {&vop_write_desc, (vop_t *) afs_vop_write}, /* write */
213     {&vop_ioctl_desc, (vop_t *) afs_vop_ioctl}, /* XXX ioctl */
214     /*{ &vop_seek_desc, afs_vop_seek }, *//* seek */
215 #if defined(AFS_FBSD70_ENV) && !defined(AFS_FBSD90_ENV)
216     {&vop_lock1_desc, (vop_t *) afs_vop_lock}, /* lock */
217     {&vop_unlock_desc, (vop_t *) afs_vop_unlock}, /* unlock */
218     {&vop_islocked_desc, (vop_t *) afs_vop_islocked}, /* islocked */
219 #endif
220     {NULL, NULL}
221 };
222 struct vnodeopv_desc afs_vnodeop_opv_desc =
223     { &afs_vnodeop_p, afs_vnodeop_entries };
224 #endif /* AFS_FBSD60_ENV */
225
226 #define GETNAME()       \
227     struct componentname *cnp = ap->a_cnp; \
228     char *name; \
229     MALLOC(name, char *, cnp->cn_namelen+1, M_TEMP, M_WAITOK); \
230     memcpy(name, cnp->cn_nameptr, cnp->cn_namelen); \
231     name[cnp->cn_namelen] = '\0'
232
233 #define DROPNAME() FREE(name, M_TEMP)
234
235 #if defined(AFS_FBSD80_ENV)
236 #define ma_vn_lock(vp, flags, p) (vn_lock(vp, flags))
237 #define MA_VOP_LOCK(vp, flags, p) (VOP_LOCK(vp, flags))
238 #define MA_VOP_UNLOCK(vp, flags, p) (VOP_UNLOCK(vp, flags))
239 #else
240 #define ma_vn_lock(vp, flags, p) (vn_lock(vp, flags, p))
241 #define MA_VOP_LOCK(vp, flags, p) (VOP_LOCK(vp, flags, p))
242 #define MA_VOP_UNLOCK(vp, flags, p) (VOP_UNLOCK(vp, flags, p))
243 #endif
244
245 #ifdef AFS_FBSD70_ENV
246 #ifndef AFS_FBSD80_ENV
247 /* From kern_lock.c */
248 #define COUNT(td, x)    if ((td)) (td)->td_locks += (x)
249 #define LK_ALL (LK_HAVE_EXCL | LK_WANT_EXCL | LK_WANT_UPGRADE | \
250         LK_SHARE_NONZERO | LK_WAIT_NONZERO)
251
252 static __inline void
253 sharelock(struct thread *td, struct lock *lkp, int incr) {
254         lkp->lk_flags |= LK_SHARE_NONZERO;
255         lkp->lk_sharecount += incr;
256         COUNT(td, incr);
257 }
258 #endif
259
260 /*
261  * Standard lock, unlock and islocked functions.
262  */
263 int
264 afs_vop_lock(ap)
265     struct vop_lock1_args /* {
266                              struct vnode *a_vp;
267                              int a_flags;
268                              struct thread *a_td;
269                              char *file;
270                              int line;
271                              } */ *ap;
272 {
273     struct vnode *vp = ap->a_vp;
274     struct lock *lkp = vp->v_vnlock;
275
276 #if 0 && defined(AFS_FBSD80_ENV) && !defined(UKERNEL)
277     afs_warn("afs_vop_lock: tid %d pid %d \"%s\"\n", curthread->td_tid,
278              curthread->td_proc->p_pid, curthread->td_name);
279     kdb_backtrace();
280 #endif
281
282 #ifdef AFS_FBSD80_ENV
283     return (_lockmgr_args(lkp, ap->a_flags, VI_MTX(vp),
284                           LK_WMESG_DEFAULT, LK_PRIO_DEFAULT, LK_TIMO_DEFAULT,
285                           ap->a_file, ap->a_line));
286 #else
287     return (_lockmgr(lkp, ap->a_flags, VI_MTX(vp), ap->a_td, ap->a_file, ap->a_line));
288 #endif
289 }
290
291 /* See above. */
292 int
293 afs_vop_unlock(ap)
294     struct vop_unlock_args /* {
295                               struct vnode *a_vp;
296                               int a_flags;
297                               struct thread *a_td;
298                               } */ *ap;
299 {
300     struct vnode *vp = ap->a_vp;
301     struct lock *lkp = vp->v_vnlock;
302
303 #ifdef AFS_FBSD80_ENV
304     int code = 0;
305     u_int op;
306     op = ((ap->a_flags) | LK_RELEASE) & LK_TYPE_MASK;
307     int glocked = ISAFS_GLOCK();
308     if (glocked)
309         AFS_GUNLOCK();
310     if ((op & (op - 1)) != 0) {
311       afs_warn("afs_vop_unlock: Shit.\n");
312       goto done;
313     }
314     code = lockmgr(lkp, ap->a_flags | LK_RELEASE, VI_MTX(vp));
315  done:
316     if (glocked)
317         AFS_GLOCK();
318     return(code);
319 #else
320     /* possibly in current code path where this
321      * forces trace, we should have had a (shared? not
322      * necessarily, see _lockmgr in kern_lock.c) lock
323      * and that's the real bug.  but. 
324      */
325     critical_enter();
326     if ((lkp->lk_exclusivecount == 0) &&
327         (!(lkp->lk_flags & LK_SHARE_NONZERO))) {
328         sharelock(ap->a_td, lkp, 1);
329     }
330     critical_exit();
331     return (lockmgr(lkp, ap->a_flags | LK_RELEASE, VI_MTX(vp),
332                     ap->a_td));
333 #endif
334 }
335
336 /* See above. */
337 int
338 afs_vop_islocked(ap)
339     struct vop_islocked_args /* {
340                                 struct vnode *a_vp;
341                                 struct thread *a_td; (not in 80)
342                                 } */ *ap;
343 {
344 #ifdef AFS_FBSD80_ENV
345     return (lockstatus(ap->a_vp->v_vnlock));
346 #else
347     return (lockstatus(ap->a_vp->v_vnlock, ap->a_td));
348 #endif
349 }
350 #endif /* 70 */
351
352 /*
353  * Mosty copied from sys/ufs/ufs/ufs_vnops.c:ufs_pathconf().
354  * We should know the correct answers to these questions with
355  * respect to the AFS protocol (which may differ from the UFS
356  * values) but for the moment this will do.
357  */
358 static int
359 afs_vop_pathconf(struct vop_pathconf_args *ap)
360 {
361         int error;
362
363         error = 0;
364         switch (ap->a_name) {
365         case _PC_LINK_MAX:
366                 *ap->a_retval = LINK_MAX;
367                 break;
368         case _PC_NAME_MAX:
369                 *ap->a_retval = NAME_MAX;
370                 break;
371         case _PC_PATH_MAX:
372                 *ap->a_retval = PATH_MAX;
373                 break;
374         case _PC_PIPE_BUF:
375                 *ap->a_retval = PIPE_BUF;
376                 break;
377         case _PC_CHOWN_RESTRICTED:
378                 *ap->a_retval = 1;
379                 break;
380         case _PC_NO_TRUNC:
381                 *ap->a_retval = 1;
382                 break;
383 #ifdef _PC_ACL_EXTENDED
384         case _PC_ACL_EXTENDED:
385                 *ap->a_retval = 0;
386                 break;
387         case _PC_ACL_PATH_MAX:
388                 *ap->a_retval = 3;
389                 break;
390 #endif
391 #ifdef _PC_MAC_PRESENT
392         case _PC_MAC_PRESENT:
393                 *ap->a_retval = 0;
394                 break;
395 #endif
396 #ifdef _PC_ASYNC_IO
397         case _PC_ASYNC_IO:
398                 /* _PC_ASYNC_IO should have been handled by upper layers. */
399                 KASSERT(0, ("_PC_ASYNC_IO should not get here"));
400                 error = EINVAL;
401                 break;
402         case _PC_PRIO_IO:
403                 *ap->a_retval = 0;
404                 break;
405         case _PC_SYNC_IO:
406                 *ap->a_retval = 0;
407                 break;
408 #endif
409 #ifdef _PC_ALLOC_SIZE_MIN
410         case _PC_ALLOC_SIZE_MIN:
411                 *ap->a_retval = ap->a_vp->v_mount->mnt_stat.f_bsize;
412                 break;
413 #endif
414 #ifdef _PC_FILESIZEBITS
415         case _PC_FILESIZEBITS:
416                 *ap->a_retval = 32; /* XXX */
417                 break;
418 #endif
419 #ifdef _PC_REC_INCR_XFER_SIZE
420         case _PC_REC_INCR_XFER_SIZE:
421                 *ap->a_retval = ap->a_vp->v_mount->mnt_stat.f_iosize;
422                 break;
423         case _PC_REC_MAX_XFER_SIZE:
424                 *ap->a_retval = -1; /* means ``unlimited'' */
425                 break;
426         case _PC_REC_MIN_XFER_SIZE:
427                 *ap->a_retval = ap->a_vp->v_mount->mnt_stat.f_iosize;
428                 break;
429         case _PC_REC_XFER_ALIGN:
430                 *ap->a_retval = PAGE_SIZE;
431                 break;
432 #endif
433 #ifdef _PC_SYMLINK_MAX
434         case _PC_SYMLINK_MAX:
435                 *ap->a_retval = MAXPATHLEN;
436                 break;
437 #endif
438         default:
439                 error = EINVAL;
440                 break;
441         }
442         return (error);
443 }
444
445 int
446 afs_vop_lookup(ap)
447      struct vop_lookup_args     /* {
448                                  * struct vnodeop_desc * a_desc;
449                                  * struct vnode *a_dvp;
450                                  * struct vnode **a_vpp;
451                                  * struct componentname *a_cnp;
452                                  * } */ *ap;
453 {
454     int error;
455     struct vcache *vcp;
456     struct vnode *vp, *dvp;
457     register int flags = ap->a_cnp->cn_flags;
458     int lockparent;             /* 1 => lockparent flag is set */
459     int wantparent;             /* 1 => wantparent or lockparent flag */
460     struct thread *p = ap->a_cnp->cn_thread;
461
462     dvp = ap->a_dvp;
463     if (dvp->v_type != VDIR) {
464 #ifndef AFS_FBSD70_ENV
465         *ap->a_vpp = 0;
466 #endif
467         return ENOTDIR;
468     }
469
470     if ((flags & ISDOTDOT) && (dvp->v_vflag & VV_ROOT))
471         return EIO;
472
473     GETNAME();
474
475     lockparent = flags & LOCKPARENT;
476     wantparent = flags & (LOCKPARENT | WANTPARENT);
477
478 #ifdef AFS_FBSD80_ENV
479     cnp->cn_flags |= MPSAFE; /* steel */
480 #endif
481
482 #ifndef AFS_FBSD70_ENV
483     if (flags & ISDOTDOT)
484         VOP_UNLOCK(dvp, 0, p);
485 #endif
486
487     AFS_GLOCK();
488     error = afs_lookup(VTOAFS(dvp), name, &vcp, cnp->cn_cred);
489     AFS_GUNLOCK();
490
491     if (error) {
492         if (flags & ISDOTDOT)
493             MA_VOP_LOCK(dvp, LK_EXCLUSIVE | LK_RETRY, p);
494         if ((cnp->cn_nameiop == CREATE || cnp->cn_nameiop == RENAME)
495             && (flags & ISLASTCN) && error == ENOENT)
496             error = EJUSTRETURN;
497         if (cnp->cn_nameiop != LOOKUP && (flags & ISLASTCN))
498             cnp->cn_flags |= SAVENAME;
499         DROPNAME();
500         *ap->a_vpp = 0;
501         return (error);
502     }
503     vp = AFSTOV(vcp);           /* always get a node if no error */
504
505     /* The parent directory comes in locked.  We unlock it on return
506      * unless the caller wants it left locked.
507      * we also always return the vnode locked. */
508
509     if (flags & ISDOTDOT) {
510         ma_vn_lock(vp, LK_EXCLUSIVE | LK_RETRY, p);
511         /* always return the child locked */
512         if (lockparent && (flags & ISLASTCN)
513             && (error = ma_vn_lock(dvp, LK_EXCLUSIVE, p))) {
514             vput(vp);
515             DROPNAME();
516             return (error);
517         }
518     } else if (vp == dvp) {
519         /* they're the same; afs_lookup() already ref'ed the leaf.
520          * It came in locked, so we don't need to ref OR lock it */
521     } else {
522         if (!lockparent || !(flags & ISLASTCN)) {
523 #ifndef AFS_FBSD70_ENV /* 6 too? */
524             MA_VOP_UNLOCK(dvp, 0, p);   /* done with parent. */
525 #endif
526         }
527         ma_vn_lock(vp, LK_EXCLUSIVE | LK_RETRY, p);
528         /* always return the child locked */
529     }
530     *ap->a_vpp = vp;
531
532     if ((cnp->cn_nameiop == RENAME && wantparent && (flags & ISLASTCN))
533         || (cnp->cn_nameiop != LOOKUP && (flags & ISLASTCN)))
534         cnp->cn_flags |= SAVENAME;
535
536     DROPNAME();
537     return error;
538 }
539
540 int
541 afs_vop_create(ap)
542      struct vop_create_args     /* {
543                                  * struct vnode *a_dvp;
544                                  * struct vnode **a_vpp;
545                                  * struct componentname *a_cnp;
546                                  * struct vattr *a_vap;
547                                  * } */ *ap;
548 {
549     int error = 0;
550     struct vcache *vcp;
551     register struct vnode *dvp = ap->a_dvp;
552     struct thread *p = ap->a_cnp->cn_thread;
553     GETNAME();
554
555     AFS_GLOCK();
556     error =
557         afs_create(VTOAFS(dvp), name, ap->a_vap,
558                    ap->a_vap->va_vaflags & VA_EXCLUSIVE ? EXCL : NONEXCL,
559                    ap->a_vap->va_mode, &vcp, cnp->cn_cred);
560     AFS_GUNLOCK();
561     if (error) {
562         DROPNAME();
563         return (error);
564     }
565
566     if (vcp) {
567         *ap->a_vpp = AFSTOV(vcp);
568         ma_vn_lock(AFSTOV(vcp), LK_EXCLUSIVE | LK_RETRY, p);
569     } else
570         *ap->a_vpp = 0;
571
572     DROPNAME();
573     return error;
574 }
575
576 int
577 afs_vop_mknod(ap)
578      struct vop_mknod_args      /* {
579                                  * struct vnode *a_dvp;
580                                  * struct vnode **a_vpp;
581                                  * struct componentname *a_cnp;
582                                  * struct vattr *a_vap;
583                                  * } */ *ap;
584 {
585     return (ENODEV);
586 }
587
588 #if 0
589 static int
590 validate_vops(struct vnode *vp, int after)
591 {
592     int ret = 0;
593     struct vnodeopv_entry_desc *this;
594     for (this = afs_vnodeop_entries; this->opve_op; this++) {
595         if (vp->v_op[this->opve_op->vdesc_offset] != this->opve_impl) {
596             if (!ret) {
597                 printf("v_op %d ", after);
598                 vprint("check", vp);
599             }
600             ret = 1;
601             printf("For oper %d (%s), func is %p, not %p",
602                    this->opve_op->vdesc_offset, this->opve_op->vdesc_name,
603                    vp->v_op[this->opve_op->vdesc_offset], this->opve_impl);
604         }
605     }
606     return ret;
607 }
608 #endif
609 int
610 afs_vop_open(ap)
611      struct vop_open_args       /* {
612                                  * struct vnode *a_vp;
613                                  * int  a_mode;
614                                  * struct ucred *a_cred;
615                                  * struct thread *a_td;
616                                  * struct file *a_fp;
617                                  * } */ *ap;
618 {
619     int error;
620     struct vcache *vc = VTOAFS(ap->a_vp);
621
622     AFS_GLOCK();
623     error = afs_open(&vc, ap->a_mode, ap->a_cred);
624 #ifdef DIAGNOSTIC
625     if (AFSTOV(vc) != ap->a_vp)
626         panic("AFS open changed vnode!");
627 #endif
628     AFS_GUNLOCK();
629 #ifdef AFS_FBSD60_ENV
630     vnode_create_vobject(ap->a_vp, vc->f.m.Length, ap->a_td);
631 #endif
632     osi_FlushPages(vc, ap->a_cred);
633     return error;
634 }
635
636 int
637 afs_vop_close(ap)
638      struct vop_close_args      /* {
639                                  * struct vnode *a_vp;
640                                  * int  a_fflag;
641                                  * struct ucred *a_cred;
642                                  * struct thread *a_td;
643                                  * } */ *ap;
644 {
645     int code;
646     struct vcache *avc = VTOAFS(ap->a_vp);
647     AFS_GLOCK();
648     if (ap->a_cred)
649         code = afs_close(avc, ap->a_fflag, ap->a_cred);
650     else
651         code = afs_close(avc, ap->a_fflag, afs_osi_credp);
652     osi_FlushPages(avc, ap->a_cred);    /* hold bozon lock, but not basic vnode lock */
653     AFS_GUNLOCK();
654     return code;
655 }
656
657 int
658 afs_vop_access(ap)
659      struct vop_access_args     /* {
660                                  * struct vnode *a_vp;
661                                  * accmode_t a_accmode;
662                                  * struct ucred *a_cred;
663                                  * struct thread *a_td;
664                                  * } */ *ap;
665 {
666     int code;
667     AFS_GLOCK();
668 #if defined(AFS_FBSD80_ENV)
669     code = afs_access(VTOAFS(ap->a_vp), ap->a_accmode, ap->a_cred);
670 #else
671     code = afs_access(VTOAFS(ap->a_vp), ap->a_mode, ap->a_cred);
672 #endif
673     AFS_GUNLOCK();
674     return code;
675 }
676
677 int
678 afs_vop_getattr(ap)
679      struct vop_getattr_args    /* {
680                                  * struct vnode *a_vp;
681                                  * struct vattr *a_vap;
682                                  * struct ucred *a_cred;
683                                  * } */ *ap;
684 {
685     int code;
686     AFS_GLOCK();
687     code = afs_getattr(VTOAFS(ap->a_vp), ap->a_vap, ap->a_cred);
688     AFS_GUNLOCK();
689     return code;
690 }
691
692 int
693 afs_vop_setattr(ap)
694      struct vop_setattr_args    /* {
695                                  * struct vnode *a_vp;
696                                  * struct vattr *a_vap;
697                                  * struct ucred *a_cred;
698                                  * } */ *ap;
699 {
700     int code;
701     AFS_GLOCK();
702     code = afs_setattr(VTOAFS(ap->a_vp), ap->a_vap, ap->a_cred);
703     AFS_GUNLOCK();
704     return code;
705 }
706
707 int
708 afs_vop_read(ap)
709      struct vop_read_args       /* {
710                                  * struct vnode *a_vp;
711                                  * struct uio *a_uio;
712                                  * int a_ioflag;
713                                  * struct ucred *a_cred;
714                                  * 
715                                  * } */ *ap;
716 {
717     int code;
718     struct vcache *avc = VTOAFS(ap->a_vp);
719     AFS_GLOCK();
720     osi_FlushPages(avc, ap->a_cred);    /* hold bozon lock, but not basic vnode lock */
721     code = afs_read(avc, ap->a_uio, ap->a_cred, 0, 0, 0);
722     AFS_GUNLOCK();
723     return code;
724 }
725
726 /* struct vop_getpages_args {
727  *      struct vnode *a_vp;
728  *      vm_page_t *a_m;
729  *      int a_count;
730  *      int a_reqpage;
731  *      vm_oofset_t a_offset;
732  * };
733  */
734 int
735 afs_vop_getpages(struct vop_getpages_args *ap)
736 {
737     int code;
738     int i, nextoff, size, toff, npages;
739     struct uio uio;
740     struct iovec iov;
741     struct buf *bp;
742     vm_offset_t kva;
743     vm_object_t object;
744     struct vnode *vp;
745     struct vcache *avc;
746
747     GIANT_REQUIRED;
748     vp = ap->a_vp;
749     avc = VTOAFS(vp);
750     if ((object = vp->v_object) == NULL) {
751         printf("afs_getpages: called with non-merged cache vnode??\n");
752         return VM_PAGER_ERROR;
753     }
754     npages = btoc(ap->a_count);
755     /*
756      * If the requested page is partially valid, just return it and
757      * allow the pager to zero-out the blanks.  Partially valid pages
758      * can only occur at the file EOF.
759      */
760
761     {
762         vm_page_t m = ap->a_m[ap->a_reqpage];
763
764         VM_OBJECT_LOCK(object);
765         vm_page_lock_queues();
766         if (m->valid != 0) {
767             /* handled by vm_fault now        */
768             /* vm_page_zero_invalid(m, TRUE); */
769             for (i = 0; i < npages; ++i) {
770                 if (i != ap->a_reqpage)
771                     vm_page_free(ap->a_m[i]);
772             }
773             vm_page_unlock_queues();
774             VM_OBJECT_UNLOCK(object);
775             return (0);
776         }
777         vm_page_unlock_queues();
778         VM_OBJECT_UNLOCK(object);
779     }
780     bp = getpbuf(&afs_pbuf_freecnt);
781
782     kva = (vm_offset_t) bp->b_data;
783     pmap_qenter(kva, ap->a_m, npages);
784     cnt.v_vnodein++;
785     cnt.v_vnodepgsin += npages;
786
787     iov.iov_base = (caddr_t) kva;
788     iov.iov_len = ap->a_count;
789     uio.uio_iov = &iov;
790     uio.uio_iovcnt = 1;
791     uio.uio_offset = IDX_TO_OFF(ap->a_m[0]->pindex);
792     uio.uio_resid = ap->a_count;
793     uio.uio_segflg = UIO_SYSSPACE;
794     uio.uio_rw = UIO_READ;
795     uio.uio_td = curthread;
796
797     AFS_GLOCK();
798     osi_FlushPages(avc, osi_curcred()); /* hold bozon lock, but not basic vnode lock */
799     code = afs_read(avc, &uio, osi_curcred(), 0, 0, 0);
800     AFS_GUNLOCK();
801     pmap_qremove(kva, npages);
802
803     relpbuf(bp, &afs_pbuf_freecnt);
804
805     if (code && (uio.uio_resid == ap->a_count)) {
806         VM_OBJECT_LOCK(object);
807         vm_page_lock_queues();
808         for (i = 0; i < npages; ++i) {
809             if (i != ap->a_reqpage)
810                 vm_page_free(ap->a_m[i]);
811         }
812         vm_page_unlock_queues();
813         VM_OBJECT_UNLOCK(object);
814         return VM_PAGER_ERROR;
815     }
816
817     size = ap->a_count - uio.uio_resid;
818     VM_OBJECT_LOCK(object);
819     vm_page_lock_queues();
820     for (i = 0, toff = 0; i < npages; i++, toff = nextoff) {
821         vm_page_t m;
822         nextoff = toff + PAGE_SIZE;
823         m = ap->a_m[i];
824
825         m->flags &= ~PG_ZERO;
826
827         if (nextoff <= size) {
828             /*
829              * Read operation filled an entire page
830              */
831             m->valid = VM_PAGE_BITS_ALL;
832             vm_page_undirty(m);
833         } else if (size > toff) {
834             /*
835              * Read operation filled a partial page.
836              */
837             m->valid = 0;
838             vm_page_set_validclean(m, 0, size - toff);
839             /* handled by vm_fault now        */
840             /* vm_page_zero_invalid(m, TRUE); */
841         }
842
843         if (i != ap->a_reqpage) {
844             /*
845              * Whether or not to leave the page activated is up in
846              * the air, but we should put the page on a page queue
847              * somewhere (it already is in the object).  Result:
848              * It appears that emperical results show that
849              * deactivating pages is best.
850              */
851
852             /*
853              * Just in case someone was asking for this page we
854              * now tell them that it is ok to use.
855              */
856             if (!code) {
857 #if defined(AFS_FBSD70_ENV)
858                 if (m->oflags & VPO_WANTED)
859 #else
860                 if (m->flags & PG_WANTED)
861 #endif
862                     vm_page_activate(m);
863                 else
864                     vm_page_deactivate(m);
865                 vm_page_wakeup(m);
866             } else {
867                 vm_page_free(m);
868             }
869         }
870     }
871     vm_page_unlock_queues();
872     VM_OBJECT_UNLOCK(object);
873     return 0;
874 }
875
876 int
877 afs_vop_write(ap)
878      struct vop_write_args      /* {
879                                  * struct vnode *a_vp;
880                                  * struct uio *a_uio;
881                                  * int a_ioflag;
882                                  * struct ucred *a_cred;
883                                  * } */ *ap;
884 {
885     int code;
886     struct vcache *avc = VTOAFS(ap->a_vp);
887     AFS_GLOCK();
888     osi_FlushPages(avc, ap->a_cred);    /* hold bozon lock, but not basic vnode lock */
889     code =
890         afs_write(VTOAFS(ap->a_vp), ap->a_uio, ap->a_ioflag, ap->a_cred, 0);
891     AFS_GUNLOCK();
892     return code;
893 }
894
895 /*-
896  * struct vop_putpages_args {
897  *      struct vnode *a_vp;
898  *      vm_page_t *a_m;
899  *      int a_count;
900  *      int a_sync;
901  *      int *a_rtvals;
902  *      vm_oofset_t a_offset;
903  * };
904  */
905 /*
906  * All of the pages passed to us in ap->a_m[] are already marked as busy,
907  * so there is no additional locking required to set their flags.  -GAW
908  */
909 int
910 afs_vop_putpages(struct vop_putpages_args *ap)
911 {
912     int code;
913     int i, size, npages, sync;
914     struct uio uio;
915     struct iovec iov;
916     struct buf *bp;
917     vm_offset_t kva;
918     struct vnode *vp;
919     struct vcache *avc;
920
921     GIANT_REQUIRED;
922
923     vp = ap->a_vp;
924     avc = VTOAFS(vp);
925     /* Perhaps these two checks should just be KASSERTs instead... */
926     if (vp->v_object == NULL) {
927         printf("afs_putpages: called with non-merged cache vnode??\n");
928         return VM_PAGER_ERROR;  /* XXX I think this is insufficient */
929     }
930     if (vType(avc) != VREG) {
931         printf("afs_putpages: not VREG");
932         return VM_PAGER_ERROR;  /* XXX I think this is insufficient */
933     }
934     npages = btoc(ap->a_count);
935     for (i = 0; i < npages; i++)
936         ap->a_rtvals[i] = VM_PAGER_AGAIN;
937     bp = getpbuf(&afs_pbuf_freecnt);
938
939     kva = (vm_offset_t) bp->b_data;
940     pmap_qenter(kva, ap->a_m, npages);
941     cnt.v_vnodeout++;
942     cnt.v_vnodepgsout += ap->a_count;
943
944     iov.iov_base = (caddr_t) kva;
945     iov.iov_len = ap->a_count;
946     uio.uio_iov = &iov;
947     uio.uio_iovcnt = 1;
948     uio.uio_offset = IDX_TO_OFF(ap->a_m[0]->pindex);
949     uio.uio_resid = ap->a_count;
950     uio.uio_segflg = UIO_SYSSPACE;
951     uio.uio_rw = UIO_WRITE;
952     uio.uio_td = curthread;
953     sync = IO_VMIO;
954     if (ap->a_sync & VM_PAGER_PUT_SYNC)
955         sync |= IO_SYNC;
956     /*if (ap->a_sync & VM_PAGER_PUT_INVAL)
957      * sync |= IO_INVAL; */
958
959     AFS_GLOCK();
960     code = afs_write(avc, &uio, sync, osi_curcred(), 0);
961     AFS_GUNLOCK();
962
963     pmap_qremove(kva, npages);
964     relpbuf(bp, &afs_pbuf_freecnt);
965
966     if (!code) {
967         size = ap->a_count - uio.uio_resid;
968         for (i = 0; i < round_page(size) / PAGE_SIZE; i++) {
969             ap->a_rtvals[i] = VM_PAGER_OK;
970             vm_page_undirty(ap->a_m[i]);
971         }
972     }
973     return ap->a_rtvals[0];
974 }
975
976 int
977 afs_vop_ioctl(ap)
978      struct vop_ioctl_args      /* {
979                                  * struct vnode *a_vp;
980                                  * u_long a_command;
981                                  * void *a_data;
982                                  * int  a_fflag;
983                                  * struct ucred *a_cred;
984                                  * struct thread *a_td;
985                                  * } */ *ap;
986 {
987     struct vcache *tvc = VTOAFS(ap->a_vp);
988     int error = 0;
989
990     /* in case we ever get in here... */
991
992     AFS_STATCNT(afs_ioctl);
993     if (((ap->a_command >> 8) & 0xff) == 'V') {
994         /* This is a VICEIOCTL call */
995         AFS_GLOCK();
996         error = HandleIoctl(tvc, ap->a_command, ap->a_data);
997         AFS_GUNLOCK();
998         return (error);
999     } else {
1000         /* No-op call; just return. */
1001         return (ENOTTY);
1002     }
1003 }
1004
1005 /* ARGSUSED */
1006 int
1007 afs_vop_poll(ap)
1008      struct vop_poll_args       /* {
1009                                  * struct vnode *a_vp;
1010                                  * int  a_events;
1011                                  * struct ucred *a_cred;
1012                                  * struct thread *td;
1013                                  * } */ *ap;
1014 {
1015     /*
1016      * We should really check to see if I/O is possible.
1017      */
1018     return (1);
1019 }
1020
1021 /*
1022  * Mmap a file
1023  *
1024  * NB Currently unsupported.
1025  */
1026 /* ARGSUSED */
1027 int
1028 afs_vop_mmap(ap)
1029      struct vop_mmap_args       /* {
1030                                  * struct vnode *a_vp;
1031                                  * int  a_fflags;
1032                                  * struct ucred *a_cred;
1033                                  * struct thread *td;
1034                                  * } */ *ap;
1035 {
1036     return (EINVAL);
1037 }
1038
1039 int
1040 afs_vop_fsync(ap)
1041      struct vop_fsync_args      /* {
1042                                  * struct vnode *a_vp;
1043                                  * int a_waitfor;
1044                                  * struct thread *td;
1045                                  * } */ *ap;
1046 {
1047     int error;
1048     register struct vnode *vp = ap->a_vp;
1049
1050     AFS_GLOCK();
1051     /*vflushbuf(vp, wait); */
1052 #ifdef AFS_FBSD60_ENV
1053     error = afs_fsync(VTOAFS(vp), ap->a_td->td_ucred);
1054 #else
1055     if (ap->a_cred)
1056         error = afs_fsync(VTOAFS(vp), ap->a_cred);
1057     else
1058         error = afs_fsync(VTOAFS(vp), afs_osi_credp);
1059 #endif
1060     AFS_GUNLOCK();
1061     return error;
1062 }
1063
1064 int
1065 afs_vop_remove(ap)
1066      struct vop_remove_args     /* {
1067                                  * struct vnode *a_dvp;
1068                                  * struct vnode *a_vp;
1069                                  * struct componentname *a_cnp;
1070                                  * } */ *ap;
1071 {
1072     int error = 0;
1073     register struct vnode *vp = ap->a_vp;
1074     register struct vnode *dvp = ap->a_dvp;
1075
1076     GETNAME();
1077     AFS_GLOCK();
1078     error = afs_remove(VTOAFS(dvp), name, cnp->cn_cred);
1079     AFS_GUNLOCK();
1080     cache_purge(vp);
1081     DROPNAME();
1082     return error;
1083 }
1084
1085 int
1086 afs_vop_link(ap)
1087      struct vop_link_args       /* {
1088                                  * struct vnode *a_vp;
1089                                  * struct vnode *a_tdvp;
1090                                  * struct componentname *a_cnp;
1091                                  * } */ *ap;
1092 {
1093     int error = 0;
1094     register struct vnode *dvp = ap->a_tdvp;
1095     register struct vnode *vp = ap->a_vp;
1096     struct thread *p = ap->a_cnp->cn_thread;
1097
1098     GETNAME();
1099     if (dvp->v_mount != vp->v_mount) {
1100         error = EXDEV;
1101         goto out;
1102     }
1103     if (vp->v_type == VDIR) {
1104         error = EISDIR;
1105         goto out;
1106     }
1107     if ((error = ma_vn_lock(vp, LK_EXCLUSIVE, p)) != 0) {
1108         goto out;
1109     }
1110     AFS_GLOCK();
1111     error = afs_link(VTOAFS(vp), VTOAFS(dvp), name, cnp->cn_cred);
1112     AFS_GUNLOCK();
1113     if (dvp != vp)
1114         MA_VOP_UNLOCK(vp, 0, p);
1115   out:
1116     DROPNAME();
1117     return error;
1118 }
1119
1120 int
1121 afs_vop_rename(ap)
1122      struct vop_rename_args     /* {
1123                                  * struct vnode *a_fdvp;
1124                                  * struct vnode *a_fvp;
1125                                  * struct componentname *a_fcnp;
1126                                  * struct vnode *a_tdvp;
1127                                  * struct vnode *a_tvp;
1128                                  * struct componentname *a_tcnp;
1129                                  * } */ *ap;
1130 {
1131     int error = 0;
1132     struct componentname *fcnp = ap->a_fcnp;
1133     char *fname;
1134     struct componentname *tcnp = ap->a_tcnp;
1135     char *tname;
1136     struct vnode *tvp = ap->a_tvp;
1137     register struct vnode *tdvp = ap->a_tdvp;
1138     struct vnode *fvp = ap->a_fvp;
1139     register struct vnode *fdvp = ap->a_fdvp;
1140     struct thread *p = fcnp->cn_thread;
1141
1142     /*
1143      * Check for cross-device rename.
1144      */
1145     if ((fvp->v_mount != tdvp->v_mount)
1146         || (tvp && (fvp->v_mount != tvp->v_mount))) {
1147         error = EXDEV;
1148       abortit:
1149         if (tdvp == tvp)
1150             vrele(tdvp);
1151         else
1152             vput(tdvp);
1153         if (tvp)
1154             vput(tvp);
1155         vrele(fdvp);
1156         vrele(fvp);
1157         return (error);
1158     }
1159     /*
1160      * if fvp == tvp, we're just removing one name of a pair of
1161      * directory entries for the same element.  convert call into rename.
1162      ( (pinched from FreeBSD 4.4's ufs_rename())
1163      
1164      */
1165     if (fvp == tvp) {
1166         if (fvp->v_type == VDIR) {
1167             error = EINVAL;
1168             goto abortit;
1169         }
1170
1171         /* Release destination completely. */
1172         vput(tdvp);
1173         vput(tvp);
1174
1175         /* Delete source. */
1176         vrele(fdvp);
1177         vrele(fvp);
1178         fcnp->cn_flags &= ~MODMASK;
1179         fcnp->cn_flags |= LOCKPARENT | LOCKLEAF;
1180         if ((fcnp->cn_flags & SAVESTART) == 0)
1181             panic("afs_rename: lost from startdir");
1182         fcnp->cn_nameiop = DELETE;
1183         VREF(fdvp);
1184         error = relookup(fdvp, &fvp, fcnp);
1185         if (error == 0)
1186             vrele(fdvp);
1187         if (fvp == NULL) {
1188             return (ENOENT);
1189         }
1190
1191         error = VOP_REMOVE(fdvp, fvp, fcnp);
1192         if (fdvp == fvp)
1193             vrele(fdvp);
1194         else
1195             vput(fdvp);
1196         vput(fvp);
1197         return (error);
1198     }
1199     if ((error = ma_vn_lock(fvp, LK_EXCLUSIVE, p)) != 0)
1200         goto abortit;
1201
1202     MALLOC(fname, char *, fcnp->cn_namelen + 1, M_TEMP, M_WAITOK);
1203     memcpy(fname, fcnp->cn_nameptr, fcnp->cn_namelen);
1204     fname[fcnp->cn_namelen] = '\0';
1205     MALLOC(tname, char *, tcnp->cn_namelen + 1, M_TEMP, M_WAITOK);
1206     memcpy(tname, tcnp->cn_nameptr, tcnp->cn_namelen);
1207     tname[tcnp->cn_namelen] = '\0';
1208
1209
1210     AFS_GLOCK();
1211     /* XXX use "from" or "to" creds? NFS uses "to" creds */
1212     error =
1213         afs_rename(VTOAFS(fdvp), fname, VTOAFS(tdvp), tname, tcnp->cn_cred);
1214     AFS_GUNLOCK();
1215
1216     FREE(fname, M_TEMP);
1217     FREE(tname, M_TEMP);
1218     if (tdvp == tvp)
1219         vrele(tdvp);
1220     else
1221         vput(tdvp);
1222     if (tvp)
1223         vput(tvp);
1224     vrele(fdvp);
1225     vput(fvp);
1226     return error;
1227 }
1228
1229 int
1230 afs_vop_mkdir(ap)
1231      struct vop_mkdir_args      /* {
1232                                  * struct vnode *a_dvp;
1233                                  * struct vnode **a_vpp;
1234                                  * struct componentname *a_cnp;
1235                                  * struct vattr *a_vap;
1236                                  * } */ *ap;
1237 {
1238     register struct vnode *dvp = ap->a_dvp;
1239     register struct vattr *vap = ap->a_vap;
1240     int error = 0;
1241     struct vcache *vcp;
1242     struct thread *p = ap->a_cnp->cn_thread;
1243
1244     GETNAME();
1245 #ifdef DIAGNOSTIC
1246     if ((cnp->cn_flags & HASBUF) == 0)
1247         panic("afs_vop_mkdir: no name");
1248 #endif
1249     AFS_GLOCK();
1250     error = afs_mkdir(VTOAFS(dvp), name, vap, &vcp, cnp->cn_cred);
1251     AFS_GUNLOCK();
1252     if (error) {
1253         DROPNAME();
1254         return (error);
1255     }
1256     if (vcp) {
1257         *ap->a_vpp = AFSTOV(vcp);
1258         ma_vn_lock(AFSTOV(vcp), LK_EXCLUSIVE | LK_RETRY, p);
1259     } else
1260         *ap->a_vpp = 0;
1261     DROPNAME();
1262     return error;
1263 }
1264
1265 int
1266 afs_vop_rmdir(ap)
1267      struct vop_rmdir_args      /* {
1268                                  * struct vnode *a_dvp;
1269                                  * struct vnode *a_vp;
1270                                  * struct componentname *a_cnp;
1271                                  * } */ *ap;
1272 {
1273     int error = 0;
1274     register struct vnode *dvp = ap->a_dvp;
1275
1276     GETNAME();
1277     AFS_GLOCK();
1278     error = afs_rmdir(VTOAFS(dvp), name, cnp->cn_cred);
1279     AFS_GUNLOCK();
1280     DROPNAME();
1281     return error;
1282 }
1283
1284 /* struct vop_symlink_args {
1285  *      struct vnode *a_dvp;
1286  *      struct vnode **a_vpp;
1287  *      struct componentname *a_cnp;
1288  *      struct vattr *a_vap;
1289  *      char *a_target;
1290  * };
1291  */
1292 int
1293 afs_vop_symlink(struct vop_symlink_args *ap)
1294 {
1295     struct vnode *dvp;
1296     struct vnode *newvp;
1297     struct vcache *vcp;
1298     int error;
1299
1300     GETNAME();
1301     AFS_GLOCK();
1302
1303     dvp = ap->a_dvp;
1304     newvp = NULL;
1305
1306     error =
1307         afs_symlink(VTOAFS(dvp), name, ap->a_vap, ap->a_target, cnp->cn_cred);
1308     if (error == 0) {
1309         error = afs_lookup(VTOAFS(dvp), name, &vcp, cnp->cn_cred);
1310         if (error == 0) {
1311             newvp = AFSTOV(vcp);
1312             ma_vn_lock(newvp, LK_EXCLUSIVE | LK_RETRY, cnp->cn_thread);
1313         }
1314     }
1315     AFS_GUNLOCK();
1316     DROPNAME();
1317     *(ap->a_vpp) = newvp;
1318     return error;
1319 }
1320
1321 int
1322 afs_vop_readdir(ap)
1323      struct vop_readdir_args    /* {
1324                                  * struct vnode *a_vp;
1325                                  * struct uio *a_uio;
1326                                  * struct ucred *a_cred;
1327                                  * int *a_eofflag;
1328                                  * u_long *a_cookies;
1329                                  * int ncookies;
1330                                  * } */ *ap;
1331 {
1332     int error;
1333     off_t off;
1334 /*    printf("readdir %x cookies %x ncookies %d\n", ap->a_vp, ap->a_cookies,
1335            ap->a_ncookies); */
1336     off = ap->a_uio->uio_offset;
1337     AFS_GLOCK();
1338     error =
1339         afs_readdir(VTOAFS(ap->a_vp), ap->a_uio, ap->a_cred, ap->a_eofflag);
1340     AFS_GUNLOCK();
1341     if (!error && ap->a_ncookies != NULL) {
1342         struct uio *uio = ap->a_uio;
1343         const struct dirent *dp, *dp_start, *dp_end;
1344         int ncookies;
1345         u_long *cookies, *cookiep;
1346
1347         if (uio->uio_segflg != UIO_SYSSPACE || uio->uio_iovcnt != 1)
1348             panic("afs_readdir: burned cookies");
1349         dp = (const struct dirent *)
1350             ((const char *)uio->uio_iov->iov_base - (uio->uio_offset - off));
1351
1352         dp_end = (const struct dirent *)uio->uio_iov->iov_base;
1353         for (dp_start = dp, ncookies = 0; dp < dp_end;
1354              dp = (const struct dirent *)((const char *)dp + dp->d_reclen))
1355             ncookies++;
1356
1357         MALLOC(cookies, u_long *, ncookies * sizeof(u_long), M_TEMP,
1358                M_WAITOK);
1359         for (dp = dp_start, cookiep = cookies; dp < dp_end;
1360              dp = (const struct dirent *)((const char *)dp + dp->d_reclen)) {
1361             off += dp->d_reclen;
1362             *cookiep++ = off;
1363         }
1364         *ap->a_cookies = cookies;
1365         *ap->a_ncookies = ncookies;
1366     }
1367
1368     return error;
1369 }
1370
1371 int
1372 afs_vop_readlink(ap)
1373      struct vop_readlink_args   /* {
1374                                  * struct vnode *a_vp;
1375                                  * struct uio *a_uio;
1376                                  * struct ucred *a_cred;
1377                                  * } */ *ap;
1378 {
1379     int error;
1380 /*    printf("readlink %x\n", ap->a_vp);*/
1381     AFS_GLOCK();
1382     error = afs_readlink(VTOAFS(ap->a_vp), ap->a_uio, ap->a_cred);
1383     AFS_GUNLOCK();
1384     return error;
1385 }
1386
1387 extern int prtactive;
1388
1389 int
1390 afs_vop_inactive(ap)
1391      struct vop_inactive_args   /* {
1392                                  * struct vnode *a_vp;
1393                                  * struct thread *td;
1394                                  * } */ *ap;
1395 {
1396     register struct vnode *vp = ap->a_vp;
1397
1398     if (prtactive && vp->v_usecount != 0)
1399         vprint("afs_vop_inactive(): pushing active", vp);
1400
1401     AFS_GLOCK();
1402     afs_InactiveVCache(VTOAFS(vp), 0);  /* decrs ref counts */
1403     AFS_GUNLOCK();
1404 #ifndef AFS_FBSD80_ENV
1405     MA_VOP_UNLOCK(vp, 0, ap->a_td);
1406 #endif
1407     return 0;
1408 }
1409
1410 /*
1411  * struct vop_reclaim_args {
1412  *      struct vnode *a_vp;
1413  * };
1414  */
1415 int
1416 afs_vop_reclaim(struct vop_reclaim_args *ap)
1417 {
1418     /* copied from ../OBSD/osi_vnodeops.c:afs_nbsd_reclaim() */
1419     int code, slept;
1420     struct vnode *vp = ap->a_vp;
1421     struct vcache *avc = VTOAFS(vp);
1422     int haveGlock = ISAFS_GLOCK();
1423     int haveVlock = CheckLock(&afs_xvcache);
1424
1425     if (!haveGlock)
1426         AFS_GLOCK();
1427     if (!haveVlock)
1428         ObtainWriteLock(&afs_xvcache, 901);
1429 #ifndef AFS_DISCON_ENV
1430     code = afs_FlushVCache(avc, &slept);        /* tosses our stuff from vnode */
1431 #else
1432     /* reclaim the vnode and the in-memory vcache, but keep the on-disk vcache */
1433     code = afs_FlushVS(avc);
1434 #endif
1435     if (!haveVlock)
1436         ReleaseWriteLock(&afs_xvcache);
1437     if (!haveGlock)
1438         AFS_GUNLOCK();
1439
1440     /*
1441      * XXX Pretend it worked, to prevent panic on shutdown
1442      * Garrett, please fix - Jim Rees
1443      */
1444     if (code)
1445         printf("afs_vop_reclaim: afs_FlushVCache failed code %d\n", code);
1446
1447     /* basically, it must not fail */
1448     vnode_destroy_vobject(vp);
1449     vp->v_data = 0;
1450
1451     return 0;
1452 }
1453
1454 #ifndef AFS_FBSD60_ENV
1455 int
1456 afs_vop_bmap(ap)
1457      struct vop_bmap_args       /* {
1458                                  * struct vnode *a_vp;
1459                                  * daddr_t  a_bn;
1460                                  * struct vnode **a_vpp;
1461                                  * daddr_t *a_bnp;
1462                                  * int *a_runp;
1463                                  * int *a_runb;
1464                                  * } */ *ap;
1465 {
1466     if (ap->a_bnp) {
1467         *ap->a_bnp = ap->a_bn * (PAGE_SIZE / DEV_BSIZE);
1468     }
1469     if (ap->a_vpp) {
1470         *ap->a_vpp = ap->a_vp;
1471     }
1472     if (ap->a_runp != NULL)
1473         *ap->a_runp = 0;
1474     if (ap->a_runb != NULL)
1475         *ap->a_runb = 0;
1476
1477     return 0;
1478 }
1479 #endif
1480
1481 int
1482 afs_vop_strategy(ap)
1483      struct vop_strategy_args   /* {
1484                                  * struct buf *a_bp;
1485                                  * } */ *ap;
1486 {
1487     int error;
1488     AFS_GLOCK();
1489     error = afs_ustrategy(ap->a_bp, osi_curcred());
1490     AFS_GUNLOCK();
1491     return error;
1492 }
1493
1494 int
1495 afs_vop_print(ap)
1496      struct vop_print_args      /* {
1497                                  * struct vnode *a_vp;
1498                                  * } */ *ap;
1499 {
1500     register struct vnode *vp = ap->a_vp;
1501     register struct vcache *vc = VTOAFS(ap->a_vp);
1502     int s = vc->f.states;
1503
1504     printf("tag %s, fid: %d.%d.%d.%d, opens %d, writers %d", vp->v_tag,
1505            (int)vc->f.fid.Cell, (u_int) vc->f.fid.Fid.Volume,
1506            (u_int) vc->f.fid.Fid.Vnode, (u_int) vc->f.fid.Fid.Unique, vc->opens,
1507            vc->execsOrWriters);
1508     printf("\n  states%s%s%s%s%s", (s & CStatd) ? " statd" : "",
1509            (s & CRO) ? " readonly" : "", (s & CDirty) ? " dirty" : "",
1510            (s & CMAPPED) ? " mapped" : "",
1511            (s & CVFlushed) ? " flush in progress" : "");
1512     printf("\n");
1513     return 0;
1514 }
1515
1516 /*
1517  * Advisory record locking support (fcntl() POSIX style)
1518  */
1519 int
1520 afs_vop_advlock(ap)
1521      struct vop_advlock_args    /* {
1522                                  * struct vnode *a_vp;
1523                                  * caddr_t  a_id;
1524                                  * int  a_op;
1525                                  * struct flock *a_fl;
1526                                  * int  a_flags;
1527                                  * } */ *ap;
1528 {
1529     int error;
1530     struct ucred cr = *osi_curcred();
1531
1532     AFS_GLOCK();
1533     error =
1534         afs_lockctl(VTOAFS(ap->a_vp), ap->a_fl, ap->a_op, &cr, (int)ap->a_id);
1535     AFS_GUNLOCK();
1536     return error;
1537 }