DEVEL15-blacklist-check-only-existing-servers-20081020
[openafs.git] / src / afs / afs_analyze.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 /*
11  * Implements:
12  */
13 #include <afsconfig.h>
14 #include "afs/param.h"
15
16 RCSID
17     ("$Header$");
18
19 #include "afs/stds.h"
20 #include "afs/sysincludes.h"    /* Standard vendor system headers */
21
22 #ifndef UKERNEL
23 #if !defined(AFS_LINUX20_ENV) && !defined(AFS_FBSD_ENV)
24 #include <net/if.h>
25 #include <netinet/in.h>
26 #endif
27
28 #ifdef AFS_SGI62_ENV
29 #include "h/hashing.h"
30 #endif
31 #if !defined(AFS_HPUX110_ENV) && !defined(AFS_LINUX20_ENV) && !defined(AFS_FBSD_ENV) && !defined(AFS_DARWIN60_ENV)
32 #include <netinet/in_var.h>
33 #endif
34 #endif /* !UKERNEL */
35
36 #include "afsincludes.h"        /* Afs-based standard headers */
37 #include "afs/afs_stats.h"      /* afs statistics */
38 #include "afs/afs_util.h"
39 #include "afs/unified_afs.h"
40
41 #if     defined(AFS_SUN56_ENV)
42 #include <inet/led.h>
43 #include <inet/common.h>
44 #if     defined(AFS_SUN58_ENV)
45 #include <netinet/ip6.h>
46 #endif
47 #include <inet/ip.h>
48 #endif
49
50
51 /* shouldn't do it this way, but for now will do */
52 #ifndef ERROR_TABLE_BASE_U
53 #define ERROR_TABLE_BASE_U      (5376L)
54 #endif /* ubik error base define */
55
56 /* shouldn't do it this way, but for now will do */
57 #ifndef ERROR_TABLE_BASE_uae
58 #define ERROR_TABLE_BASE_uae    (49733376L)
59 #endif /* unified afs error base define */
60
61 /* same hack for vlserver error base as for ubik error base */
62 #ifndef ERROR_TABLE_BASE_VL
63 #define ERROR_TABLE_BASE_VL     (363520L)
64 #define VL_NOENT                (363524L)
65 #endif /* vlserver error base define */
66
67
68 int afs_BusyWaitPeriod = 15;    /* poll every 15 seconds */
69
70 afs_int32 hm_retry_RO = 0;      /* don't wait */
71 afs_int32 hm_retry_RW = 0;      /* don't wait */
72 afs_int32 hm_retry_int = 0;     /* don't wait */
73
74 #define VSleep(at)      afs_osi_Wait((at)*1000, 0, 0)
75
76
77 int lastcode;
78 /* returns:
79  * 0   if the vldb record for a specific volume is different from what
80  *     we have cached -- perhaps the volume has moved.
81  * 1   if the vldb record is the same
82  * 2   if we can't tell if it's the same or not. 
83  *
84  * If 0, the caller will probably start over at the beginning of our
85  * list of servers for this volume and try to find one that is up.  If
86  * not 0, we will probably just keep plugging with what we have
87  * cached.   If we fail to contact the VL server, we  should just keep
88  * trying with the information we have, rather than failing. */
89 #define DIFFERENT 0
90 #define SAME 1
91 #define DUNNO 2
92 static int
93 VLDB_Same(struct VenusFid *afid, struct vrequest *areq)
94 {
95     struct vrequest treq;
96     struct conn *tconn;
97     int i, type = 0;
98     union {
99         struct vldbentry tve;
100         struct nvldbentry ntve;
101         struct uvldbentry utve;
102     } *v;
103     struct volume *tvp;
104     struct cell *tcell;
105     char *bp, tbuf[CVBS];       /* biggest volume id is 2^32, ~ 4*10^9 */
106     unsigned int changed;
107     struct server *(oldhosts[NMAXNSERVERS]);
108
109     AFS_STATCNT(CheckVLDB);
110     afs_FinalizeReq(areq);
111
112     if ((i = afs_InitReq(&treq, afs_osi_credp)))
113         return DUNNO;
114     v = afs_osi_Alloc(sizeof(*v));
115     tcell = afs_GetCell(afid->Cell, READ_LOCK);
116     bp = afs_cv2string(&tbuf[CVBS], afid->Fid.Volume);
117     do {
118         VSleep(2);              /* Better safe than sorry. */
119         tconn =
120             afs_ConnByMHosts(tcell->cellHosts, tcell->vlport, tcell->cellNum,
121                              &treq, SHARED_LOCK);
122         if (tconn) {
123             if (tconn->srvr->server->flags & SNO_LHOSTS) {
124                 type = 0;
125                 RX_AFS_GUNLOCK();
126                 i = VL_GetEntryByNameO(tconn->id, bp, &v->tve);
127                 RX_AFS_GLOCK();
128             } else if (tconn->srvr->server->flags & SYES_LHOSTS) {
129                 type = 1;
130                 RX_AFS_GUNLOCK();
131                 i = VL_GetEntryByNameN(tconn->id, bp, &v->ntve);
132                 RX_AFS_GLOCK();
133             } else {
134                 type = 2;
135                 RX_AFS_GUNLOCK();
136                 i = VL_GetEntryByNameU(tconn->id, bp, &v->utve);
137                 RX_AFS_GLOCK();
138                 if (!(tconn->srvr->server->flags & SVLSRV_UUID)) {
139                     if (i == RXGEN_OPCODE) {
140                         type = 1;
141                         RX_AFS_GUNLOCK();
142                         i = VL_GetEntryByNameN(tconn->id, bp, &v->ntve);
143                         RX_AFS_GLOCK();
144                         if (i == RXGEN_OPCODE) {
145                             type = 0;
146                             tconn->srvr->server->flags |= SNO_LHOSTS;
147                             RX_AFS_GUNLOCK();
148                             i = VL_GetEntryByNameO(tconn->id, bp, &v->tve);
149                             RX_AFS_GLOCK();
150                         } else if (!i)
151                             tconn->srvr->server->flags |= SYES_LHOSTS;
152                     } else if (!i)
153                         tconn->srvr->server->flags |= SVLSRV_UUID;
154                 }
155                 lastcode = i;
156             }
157         } else
158             i = -1;
159     } while (afs_Analyze(tconn, i, NULL, &treq, -1,     /* no op code for this */
160                          SHARED_LOCK, tcell));
161
162     afs_PutCell(tcell, READ_LOCK);
163     afs_Trace2(afs_iclSetp, CM_TRACE_CHECKVLDB, ICL_TYPE_FID, &afid,
164                ICL_TYPE_INT32, i);
165
166     if (i) {
167         afs_osi_Free(v, sizeof(*v));
168         return DUNNO;
169     }
170     /* have info, copy into serverHost array */
171     changed = 0;
172     tvp = afs_FindVolume(afid, WRITE_LOCK);
173     if (tvp) {
174         ObtainWriteLock(&tvp->lock, 107);
175         for (i = 0; i < NMAXNSERVERS && tvp->serverHost[i]; i++) {
176             oldhosts[i] = tvp->serverHost[i];
177         }
178
179         if (type == 2) {
180             InstallUVolumeEntry(tvp, &v->utve, afid->Cell, tcell, &treq);
181         } else if (type == 1) {
182             InstallNVolumeEntry(tvp, &v->ntve, afid->Cell);
183         } else {
184             InstallVolumeEntry(tvp, &v->tve, afid->Cell);
185         }
186
187         if (i < NMAXNSERVERS && tvp->serverHost[i]) {
188             changed = 1;
189         }
190         for (--i; !changed && i >= 0; i--) {
191             if (tvp->serverHost[i] != oldhosts[i]) {
192                 changed = 1;    /* also happens if prefs change.  big deal. */
193             }
194         }
195
196         ReleaseWriteLock(&tvp->lock);
197         afs_PutVolume(tvp, WRITE_LOCK);
198     } else {                    /* can't find volume */
199         tvp = afs_GetVolume(afid, &treq, WRITE_LOCK);
200         if (tvp) {
201             afs_PutVolume(tvp, WRITE_LOCK);
202             afs_osi_Free(v, sizeof(*v));
203             return DIFFERENT;
204         } else {
205             afs_osi_Free(v, sizeof(*v));
206             return DUNNO;
207         }
208     }
209
210     afs_osi_Free(v, sizeof(*v));
211     return (changed ? DIFFERENT : SAME);
212 }                               /*VLDB_Same */
213
214 /*------------------------------------------------------------------------
215  * afs_BlackListOnce
216  *
217  * Description:
218  *      Mark a server as invalid for further attempts of this request only.
219  *
220  * Arguments:
221  *      areq  : The request record associated with this operation.
222  *      afid  : The FID of the file involved in the action.  This argument
223  *              may be null if none was involved.
224  *      tsp   : pointer to a server struct for the server we wish to 
225  *              blacklist. 
226  *
227  * Returns:
228  *      Non-zero value if further servers are available to try,
229  *      zero otherwise.
230  *
231  * Environment:
232  *      This routine is typically called in situations where we believe
233  *      one server out of a pool may have an error condition.
234  *
235  * Side Effects:
236  *      As advertised.
237  *
238  * NOTE:
239  *      The afs_Conn* routines use the list of invalidated servers to 
240  *      avoid reusing a server marked as invalid for this request.
241  *------------------------------------------------------------------------*/
242 static afs_int32 
243 afs_BlackListOnce(struct vrequest *areq, struct VenusFid *afid, 
244                   struct server *tsp)
245 {
246     struct volume *tvp;
247     afs_int32 i;
248     afs_int32 serversleft = 0;
249
250     if (afid) {
251         tvp = afs_FindVolume(afid, READ_LOCK);
252         if (tvp) {
253             for (i = 0; i < MAXHOSTS; i++) {
254                 if (tvp->serverHost[i] == tsp) {
255                     areq->skipserver[i] = 1;
256                 }
257                 if (tvp->serverHost[i] &&
258                     (tvp->serverHost[i]->addr->sa_flags & 
259                       SRVR_ISDOWN)) {
260                     areq->skipserver[i] = 1;
261                 }
262             }
263             afs_PutVolume(tvp, READ_LOCK);
264         }
265     }
266     for (i = 0; i < MAXHOSTS; i++) {
267         if (tvp->serverHost[i] && areq->skipserver[i] == 0) {
268             serversleft = 1;
269             break;
270         }
271     }
272     return serversleft;
273 }
274
275
276 /*------------------------------------------------------------------------
277  * EXPORTED afs_Analyze
278  *
279  * Description:
280  *      Analyze the outcome of an RPC operation, taking whatever support
281  *      actions are necessary.
282  *
283  * Arguments:
284  *      aconn : Ptr to the relevant connection on which the call was made.
285  *      acode : The return code experienced by the RPC.
286  *      afid  : The FID of the file involved in the action.  This argument
287  *              may be null if none was involved.
288  *      areq  : The request record associated with this operation.
289  *      op    : which RPC we are analyzing.
290  *      cellp : pointer to a cell struct.  Must provide either fid or cell.
291  *
292  * Returns:
293  *      Non-zero value if the related RPC operation should be retried,
294  *      zero otherwise.
295  *
296  * Environment:
297  *      This routine is typically called in a do-while loop, causing the
298  *      embedded RPC operation to be called repeatedly if appropriate
299  *      until whatever error condition (if any) is intolerable.
300  *
301  * Side Effects:
302  *      As advertised.
303  *
304  * NOTE:
305  *      The retry return value is used by afs_StoreAllSegments to determine
306  *      if this is a temporary or permanent error.
307  *------------------------------------------------------------------------*/
308 int
309 afs_Analyze(register struct conn *aconn, afs_int32 acode,
310             struct VenusFid *afid, register struct vrequest *areq, int op,
311             afs_int32 locktype, struct cell *cellp)
312 {
313     afs_int32 i;
314     struct srvAddr *sa;
315     struct server *tsp;
316     struct volume *tvp;
317     afs_int32 shouldRetry = 0;
318     afs_int32 serversleft = 1;
319     struct afs_stats_RPCErrors *aerrP;
320     afs_int32 markeddown;
321
322  
323     if (AFS_IS_DISCONNECTED) {
324         /* SXW - This may get very tired after a while. We should try and
325          *       intercept all RPCs before they get here ... */
326         /*printf("afs_Analyze: disconnected\n");*/
327         afs_FinalizeReq(areq);
328         if (aconn) {
329             /* SXW - I suspect that this will _never_ happen - we shouldn't
330              *       get a connection because we're disconnected !!!*/
331             afs_PutConn(aconn, locktype);
332         }
333         return 0;
334     }
335   
336     AFS_STATCNT(afs_Analyze);
337     afs_Trace4(afs_iclSetp, CM_TRACE_ANALYZE, ICL_TYPE_INT32, op,
338                ICL_TYPE_POINTER, aconn, ICL_TYPE_INT32, acode, ICL_TYPE_LONG,
339                areq->uid);
340
341     aerrP = (struct afs_stats_RPCErrors *)0;
342
343     if ((op >= 0) && (op < AFS_STATS_NUM_FS_RPC_OPS))
344         aerrP = &(afs_stats_cmfullperf.rpc.fsRPCErrors[op]);
345
346     afs_FinalizeReq(areq);
347     if (!aconn && areq->busyCount) {    /* one RPC or more got VBUSY/VRESTARTING */
348
349         tvp = afs_FindVolume(afid, READ_LOCK);
350         if (tvp) {
351             afs_warnuser("afs: Waiting for busy volume %u (%s) in cell %s\n",
352                          (afid ? afid->Fid.Volume : 0),
353                          (tvp->name ? tvp->name : ""),
354                          ((tvp->serverHost[0]
355                            && tvp->serverHost[0]->cell) ? tvp->serverHost[0]->
356                           cell->cellName : ""));
357
358             for (i = 0; i < MAXHOSTS; i++) {
359                 if (tvp->status[i] != not_busy && tvp->status[i] != offline) {
360                     tvp->status[i] = not_busy;
361                 }
362                 if (tvp->status[i] == not_busy)
363                     shouldRetry = 1;
364             }
365             afs_PutVolume(tvp, READ_LOCK);
366         } else {
367             afs_warnuser("afs: Waiting for busy volume %u\n",
368                          (afid ? afid->Fid.Volume : 0));
369         }
370
371         if (areq->busyCount > 100) {
372             if (aerrP)
373                 (aerrP->err_Volume)++;
374             areq->volumeError = VOLBUSY;
375             shouldRetry = 0;
376         } else {
377             VSleep(afs_BusyWaitPeriod); /* poll periodically */
378         }
379         if (shouldRetry != 0)
380             areq->busyCount++;
381
382         return shouldRetry;     /* should retry */
383     }
384
385     if (!aconn || !aconn->srvr) {
386         if (!areq->volumeError) {
387             if (aerrP)
388                 (aerrP->err_Network)++;
389             if (hm_retry_int && !(areq->flags & O_NONBLOCK) &&  /* "hard" mount */
390                 ((afid && afs_IsPrimaryCellNum(afid->Cell))
391                  || (cellp && afs_IsPrimaryCell(cellp)))) {
392                 if (!afid) {
393                     afs_warnuser
394                         ("afs: hard-mount waiting for a vlserver to return to service\n");
395                     VSleep(hm_retry_int);
396                     afs_CheckServers(1, cellp);
397                     shouldRetry = 1;
398                 } else {
399                     tvp = afs_FindVolume(afid, READ_LOCK);
400                     if (!tvp || (tvp->states & VRO)) {
401                         shouldRetry = hm_retry_RO;
402                     } else {
403                         shouldRetry = hm_retry_RW;
404                     }
405                     if (tvp)
406                         afs_PutVolume(tvp, READ_LOCK);
407                     if (shouldRetry) {
408                         afs_warnuser
409                             ("afs: hard-mount waiting for volume %u\n",
410                              afid->Fid.Volume);
411                         VSleep(hm_retry_int);
412                         afs_CheckServers(1, cellp);
413                     }
414                 }
415             } /* if (hm_retry_int ... */
416             else {
417                 areq->networkError = 1;
418             }
419         }
420         return shouldRetry;
421     }
422
423     /* Find server associated with this connection. */
424     sa = aconn->srvr;
425     tsp = sa->server;
426
427     /* Before we do anything with acode, make sure we translate it back to
428      * a system error */
429     if ((acode & ~0xff) == ERROR_TABLE_BASE_uae)
430         acode = et_to_sys_error(acode);
431
432     if (acode == 0) {
433         /* If we previously took an error, mark this volume not busy */
434         if (areq->volumeError) {
435             tvp = afs_FindVolume(afid, READ_LOCK);
436             if (tvp) {
437                 for (i = 0; i < MAXHOSTS; i++) {
438                     if (tvp->serverHost[i] == tsp) {
439                         tvp->status[i] = not_busy;
440                     }
441                 }
442                 afs_PutVolume(tvp, READ_LOCK);
443             }
444         }
445
446         afs_PutConn(aconn, locktype);
447         return 0;
448     }
449
450     /* If network troubles, mark server as having bogued out again. */
451     /* VRESTARTING is < 0 because of backward compatibility issues 
452      * with 3.4 file servers and older cache managers */
453 #ifdef AFS_64BIT_CLIENT
454     if (acode == -455)
455         acode = 455;
456 #endif /* AFS_64BIT_CLIENT */
457     if ((acode < 0) && (acode != VRESTARTING)) {
458         if (acode == RX_CALL_TIMEOUT) {
459             serversleft = afs_BlackListOnce(areq, afid, tsp);
460             areq->idleError++;
461             if (serversleft) {
462                 shouldRetry = 1;
463             } else {
464                 shouldRetry = 0;
465             }
466             /* By doing this, we avoid ever marking a server down
467              * in an idle timeout case. That's because the server is 
468              * still responding and may only be letting a single vnode
469              * time out. We otherwise risk having the server continually
470              * be marked down, then up, then down again... 
471              */
472             goto out;
473         } 
474         markeddown = afs_ServerDown(sa);
475         ForceNewConnections(sa); /**multi homed clients lock:afs_xsrvAddr? */
476         if (aerrP)
477             (aerrP->err_Server)++;
478 #if 0
479         /* retry *once* when the server is timed out in case of NAT */
480         if (markeddown && acode == RX_CALL_DEAD) {
481             aconn->forceConnectFS = 1;
482             shouldRetry = 1;
483         }
484 #endif
485     }
486
487     if (acode == VBUSY || acode == VRESTARTING) {
488         if (acode == VBUSY) {
489             areq->busyCount++;
490             if (aerrP)
491                 (aerrP->err_VolumeBusies)++;
492         } else
493             areq->busyCount = 1;
494
495         tvp = afs_FindVolume(afid, READ_LOCK);
496         if (tvp) {
497             for (i = 0; i < MAXHOSTS; i++) {
498                 if (tvp->serverHost[i] == tsp) {
499                     tvp->status[i] = rdwr_busy; /* can't tell which yet */
500                     /* to tell which, have to look at the op code. */
501                 }
502             }
503             afs_PutVolume(tvp, READ_LOCK);
504         } else {
505             afs_warnuser("afs: Waiting for busy volume %u in cell %s\n",
506                          (afid ? afid->Fid.Volume : 0), tsp->cell->cellName);
507             VSleep(afs_BusyWaitPeriod); /* poll periodically */
508         }
509         shouldRetry = 1;
510         acode = 0;
511     } else if (acode == VICETOKENDEAD
512                || (acode & ~0xff) == ERROR_TABLE_BASE_RXK) {
513         /* any rxkad error is treated as token expiration */
514         struct unixuser *tu;
515         /*
516          * I'm calling these errors protection errors, since they involve
517          * faulty authentication.
518          */
519         if (aerrP)
520             (aerrP->err_Protection)++;
521
522         tu = afs_FindUser(areq->uid, tsp->cell->cellNum, READ_LOCK);
523         if (tu) {
524             if (acode == VICETOKENDEAD) {
525                 aconn->forceConnectFS = 1;
526             } else if (acode == RXKADEXPIRED) {
527                 aconn->forceConnectFS = 0;      /* don't check until new tokens set */
528                 aconn->user->states |= UTokensBad;
529                 afs_warnuser
530                     ("afs: Tokens for user of AFS id %d for cell %s have expired\n",
531                      tu->vid, aconn->srvr->server->cell->cellName);
532             } else {
533                 serversleft = afs_BlackListOnce(areq, afid, tsp);
534                 areq->tokenError++;
535
536                 if (serversleft) {
537                     afs_warnuser
538                         ("afs: Tokens for user of AFS id %d for cell %s: rxkad error=%d\n",
539                          tu->vid, aconn->srvr->server->cell->cellName, acode);
540                     shouldRetry = 1;
541                 } else {
542                     areq->tokenError = 0;
543                     aconn->forceConnectFS = 0;  /* don't check until new tokens set */
544                     aconn->user->states |= UTokensBad;
545                     afs_warnuser
546                         ("afs: Tokens for user of AFS id %d for cell %s are discarded (rxkad error=%d)\n",
547                          tu->vid, aconn->srvr->server->cell->cellName, acode);
548                 }
549             }
550             afs_PutUser(tu, READ_LOCK);
551         } else {
552             /* The else case shouldn't be possible and should probably be replaced by a panic? */
553             if (acode == VICETOKENDEAD) {
554                 aconn->forceConnectFS = 1;
555             } else if (acode == RXKADEXPIRED) {
556                 aconn->forceConnectFS = 0;      /* don't check until new tokens set */
557                 aconn->user->states |= UTokensBad;
558                 afs_warnuser
559                     ("afs: Tokens for user %d for cell %s have expired\n",
560                      areq->uid, aconn->srvr->server->cell->cellName);
561             } else {
562                 aconn->forceConnectFS = 0;      /* don't check until new tokens set */
563                 aconn->user->states |= UTokensBad;
564                 afs_warnuser
565                     ("afs: Tokens for user %d for cell %s are discarded (rxkad error = %d)\n",
566                      areq->uid, aconn->srvr->server->cell->cellName, acode);
567             }
568         }
569         shouldRetry = 1;        /* Try again (as root). */
570     }
571     /* Check for access violation. */
572     else if (acode == EACCES) {
573         /* should mark access error in non-existent per-user global structure */
574         if (aerrP)
575             (aerrP->err_Protection)++;
576         areq->accessError = 1;
577         if (op == AFS_STATS_FS_RPCIDX_STOREDATA)
578             areq->permWriteError = 1;
579         shouldRetry = 0;
580     }
581     /* check for ubik errors; treat them like crashed servers */
582     else if (acode >= ERROR_TABLE_BASE_U && acode < ERROR_TABLE_BASE_U + 255) {
583         afs_ServerDown(sa);
584         if (aerrP)
585             (aerrP->err_Server)++;
586         shouldRetry = 1;        /* retryable (maybe one is working) */
587         VSleep(1);              /* just in case */
588     }
589     /* Check for bad volume data base / missing volume. */
590     else if (acode == VSALVAGE || acode == VOFFLINE || acode == VNOVOL
591              || acode == VNOSERVICE || acode == VMOVED) {
592         struct cell *tcell;
593         int same;
594
595         shouldRetry = 1;
596         areq->volumeError = VOLMISSING;
597         if (aerrP)
598             (aerrP->err_Volume)++;
599         if (afid && (tcell = afs_GetCell(afid->Cell, 0))) {
600             same = VLDB_Same(afid, areq);
601             tvp = afs_FindVolume(afid, READ_LOCK);
602             if (tvp) {
603                 for (i = 0; i < MAXHOSTS && tvp->serverHost[i]; i++) {
604                     if (tvp->serverHost[i] == tsp) {
605                         if (tvp->status[i] == end_not_busy)
606                             tvp->status[i] = offline;
607                         else
608                             tvp->status[i]++;
609                     } else if (!same) {
610                         tvp->status[i] = not_busy;      /* reset the others */
611                     }
612                 }
613                 afs_PutVolume(tvp, READ_LOCK);
614             }
615         }
616     } else if (acode >= ERROR_TABLE_BASE_VL && acode <= ERROR_TABLE_BASE_VL + 255) {    /* vlserver errors */
617         shouldRetry = 0;
618         areq->volumeError = VOLMISSING;
619     } else if (acode >= 0) {
620         if (aerrP)
621             (aerrP->err_Other)++;
622         if (op == AFS_STATS_FS_RPCIDX_STOREDATA)
623             areq->permWriteError = 1;
624         shouldRetry = 0;        /* Other random Vice error. */
625     } else if (acode == RX_MSGSIZE) {   /* same meaning as EMSGSIZE... */
626         VSleep(1);              /* Just a hack for desperate times. */
627         if (aerrP)
628             (aerrP->err_Other)++;
629         shouldRetry = 1;        /* packet was too big, please retry call */
630     }
631
632     if (acode < 0 && acode != RX_MSGSIZE && acode != VRESTARTING) {
633         /* If we get here, code < 0 and we have network/Server troubles.
634          * areq->networkError is not set here, since we always
635          * retry in case there is another server.  However, if we find
636          * no connection (aconn == 0) we set the networkError flag.
637          */
638         afs_MarkServerUpOrDown(sa, SRVR_ISDOWN);
639         if (aerrP)
640             (aerrP->err_Server)++;
641         VSleep(1);              /* Just a hack for desperate times. */
642         shouldRetry = 1;
643     }
644 out:
645     /* now unlock the connection and return */
646     afs_PutConn(aconn, locktype);
647     return (shouldRetry);
648 }                               /*afs_Analyze */