Remove support for Solaris pre-8
[openafs.git] / src / afs / afs_analyze.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 /*
11  * Implements:
12  */
13 #include <afsconfig.h>
14 #include "afs/param.h"
15
16
17 #include "afs/stds.h"
18 #include "afs/sysincludes.h"    /* Standard vendor system headers */
19
20 #ifndef UKERNEL
21 #if !defined(AFS_LINUX20_ENV) && !defined(AFS_FBSD_ENV)
22 #include <net/if.h>
23 #include <netinet/in.h>
24 #endif
25
26 #ifdef AFS_SGI62_ENV
27 #include "h/hashing.h"
28 #endif
29 #if !defined(AFS_HPUX110_ENV) && !defined(AFS_LINUX20_ENV) && !defined(AFS_FBSD_ENV) && !defined(AFS_DARWIN_ENV)
30 #include <netinet/in_var.h>
31 #endif
32 #endif /* !UKERNEL */
33
34 #include "afsincludes.h"        /* Afs-based standard headers */
35 #include "afs/afs_stats.h"      /* afs statistics */
36 #include "afs/afs_util.h"
37 #include "afs/unified_afs.h"
38
39 #if     defined(AFS_SUN5_ENV)
40 #include <inet/led.h>
41 #include <inet/common.h>
42 #include <netinet/ip6.h>
43 #include <inet/ip.h>
44 #endif
45
46 /* shouldn't do it this way, but for now will do */
47 #ifndef ERROR_TABLE_BASE_U
48 #define ERROR_TABLE_BASE_U      (5376L)
49 #endif /* ubik error base define */
50
51 /* shouldn't do it this way, but for now will do */
52 #ifndef ERROR_TABLE_BASE_uae
53 #define ERROR_TABLE_BASE_uae    (49733376L)
54 #endif /* unified afs error base define */
55
56 /* same hack for vlserver error base as for ubik error base */
57 #ifndef ERROR_TABLE_BASE_VL
58 #define ERROR_TABLE_BASE_VL     (363520L)
59 #define VL_NOENT                (363524L)
60 #endif /* vlserver error base define */
61
62
63 int afs_BusyWaitPeriod = 15;    /* poll every 15 seconds */
64
65 afs_int32 hm_retry_RO = 0;      /* don't wait */
66 afs_int32 hm_retry_RW = 0;      /* don't wait */
67 afs_int32 hm_retry_int = 0;     /* don't wait */
68
69 #define VSleep(at)      afs_osi_Wait((at)*1000, 0, 0)
70
71
72 int lastcode;
73 /* returns:
74  * 0   if the vldb record for a specific volume is different from what
75  *     we have cached -- perhaps the volume has moved.
76  * 1   if the vldb record is the same
77  * 2   if we can't tell if it's the same or not.
78  *
79  * If 0, the caller will probably start over at the beginning of our
80  * list of servers for this volume and try to find one that is up.  If
81  * not 0, we will probably just keep plugging with what we have
82  * cached.   If we fail to contact the VL server, we  should just keep
83  * trying with the information we have, rather than failing. */
84 #define DIFFERENT 0
85 #define SAME 1
86 #define DUNNO 2
87 static int
88 VLDB_Same(struct VenusFid *afid, struct vrequest *areq)
89 {
90     struct vrequest treq;
91     struct afs_conn *tconn;
92     int i, type = 0;
93     union {
94         struct vldbentry tve;
95         struct nvldbentry ntve;
96         struct uvldbentry utve;
97     } *v;
98     struct volume *tvp;
99     struct cell *tcell;
100     char *bp, tbuf[CVBS];       /* biggest volume id is 2^32, ~ 4*10^9 */
101     unsigned int changed;
102     struct server *(oldhosts[NMAXNSERVERS]);
103     struct rx_connection *rxconn;
104
105     AFS_STATCNT(CheckVLDB);
106     afs_FinalizeReq(areq);
107
108     if ((i = afs_InitReq(&treq, afs_osi_credp)))
109         return DUNNO;
110     v = afs_osi_Alloc(sizeof(*v));
111     osi_Assert(v != NULL);
112     tcell = afs_GetCell(afid->Cell, READ_LOCK);
113     bp = afs_cv2string(&tbuf[CVBS], afid->Fid.Volume);
114     do {
115         VSleep(2);              /* Better safe than sorry. */
116         tconn =
117             afs_ConnByMHosts(tcell->cellHosts, tcell->vlport, tcell->cellNum,
118                              &treq, SHARED_LOCK, &rxconn);
119         if (tconn) {
120             if ( tconn->parent->srvr->server->flags & SNO_LHOSTS) {
121                 type = 0;
122                 RX_AFS_GUNLOCK();
123                 i = VL_GetEntryByNameO(rxconn, bp, &v->tve);
124                 RX_AFS_GLOCK();
125             } else if (tconn->parent->srvr->server->flags & SYES_LHOSTS) {
126                 type = 1;
127                 RX_AFS_GUNLOCK();
128                 i = VL_GetEntryByNameN(rxconn, bp, &v->ntve);
129                 RX_AFS_GLOCK();
130             } else {
131                 type = 2;
132                 RX_AFS_GUNLOCK();
133                 i = VL_GetEntryByNameU(rxconn, bp, &v->utve);
134                 RX_AFS_GLOCK();
135                 if (!(tconn->parent->srvr->server->flags & SVLSRV_UUID)) {
136                     if (i == RXGEN_OPCODE) {
137                         type = 1;
138                         RX_AFS_GUNLOCK();
139                         i = VL_GetEntryByNameN(rxconn, bp, &v->ntve);
140                         RX_AFS_GLOCK();
141                         if (i == RXGEN_OPCODE) {
142                             type = 0;
143                             tconn->parent->srvr->server->flags |= SNO_LHOSTS;
144                             RX_AFS_GUNLOCK();
145                             i = VL_GetEntryByNameO(rxconn, bp, &v->tve);
146                             RX_AFS_GLOCK();
147                         } else if (!i)
148                             tconn->parent->srvr->server->flags |= SYES_LHOSTS;
149                     } else if (!i)
150                         tconn->parent->srvr->server->flags |= SVLSRV_UUID;
151                 }
152                 lastcode = i;
153             }
154         } else
155             i = -1;
156     } while (afs_Analyze(tconn, rxconn, i, NULL, &treq, -1,     /* no op code for this */
157                          SHARED_LOCK, tcell));
158
159     afs_PutCell(tcell, READ_LOCK);
160     afs_Trace2(afs_iclSetp, CM_TRACE_CHECKVLDB, ICL_TYPE_FID, &afid,
161                ICL_TYPE_INT32, i);
162
163     if (i) {
164         afs_osi_Free(v, sizeof(*v));
165         return DUNNO;
166     }
167     /* have info, copy into serverHost array */
168     changed = 0;
169     tvp = afs_FindVolume(afid, WRITE_LOCK);
170     if (tvp) {
171         ObtainWriteLock(&tvp->lock, 107);
172         for (i = 0; i < NMAXNSERVERS && tvp->serverHost[i]; i++) {
173             oldhosts[i] = tvp->serverHost[i];
174         }
175
176         if (type == 2) {
177             InstallUVolumeEntry(tvp, &v->utve, afid->Cell, tcell, &treq);
178         } else if (type == 1) {
179             InstallNVolumeEntry(tvp, &v->ntve, afid->Cell);
180         } else {
181             InstallVolumeEntry(tvp, &v->tve, afid->Cell);
182         }
183
184         if (i < NMAXNSERVERS && tvp->serverHost[i]) {
185             changed = 1;
186         }
187         for (--i; !changed && i >= 0; i--) {
188             if (tvp->serverHost[i] != oldhosts[i]) {
189                 changed = 1;    /* also happens if prefs change.  big deal. */
190             }
191         }
192
193         ReleaseWriteLock(&tvp->lock);
194         afs_PutVolume(tvp, WRITE_LOCK);
195     } else {                    /* can't find volume */
196         tvp = afs_GetVolume(afid, &treq, WRITE_LOCK);
197         if (tvp) {
198             afs_PutVolume(tvp, WRITE_LOCK);
199             afs_osi_Free(v, sizeof(*v));
200             return DIFFERENT;
201         } else {
202             afs_osi_Free(v, sizeof(*v));
203             return DUNNO;
204         }
205     }
206
207     afs_osi_Free(v, sizeof(*v));
208     return (changed ? DIFFERENT : SAME);
209 }                               /*VLDB_Same */
210
211 /*------------------------------------------------------------------------
212  * afs_BlackListOnce
213  *
214  * Description:
215  *      Mark a server as invalid for further attempts of this request only.
216  *
217  * Arguments:
218  *      areq  : The request record associated with this operation.
219  *      afid  : The FID of the file involved in the action.  This argument
220  *              may be null if none was involved.
221  *      tsp   : pointer to a server struct for the server we wish to
222  *              blacklist.
223  *
224  * Returns:
225  *      Non-zero value if further servers are available to try,
226  *      zero otherwise.
227  *
228  * Environment:
229  *      This routine is typically called in situations where we believe
230  *      one server out of a pool may have an error condition.
231  *
232  * Side Effects:
233  *      As advertised.
234  *
235  * NOTE:
236  *      The afs_Conn* routines use the list of invalidated servers to
237  *      avoid reusing a server marked as invalid for this request.
238  *------------------------------------------------------------------------*/
239 static afs_int32
240 afs_BlackListOnce(struct vrequest *areq, struct VenusFid *afid,
241                   struct server *tsp)
242 {
243     struct volume *tvp;
244     afs_int32 i;
245     afs_int32 serversleft = 0;
246
247     if (afid) {
248         tvp = afs_FindVolume(afid, READ_LOCK);
249         if (tvp) {
250             for (i = 0; i < AFS_MAXHOSTS; i++) {
251                 if (tvp->serverHost[i] == tsp) {
252                     areq->skipserver[i] = 1;
253                 }
254                 if (tvp->serverHost[i] &&
255                     (tvp->serverHost[i]->addr->sa_flags &
256                       SRVR_ISDOWN)) {
257                     areq->skipserver[i] = 1;
258                 }
259             }
260             afs_PutVolume(tvp, READ_LOCK);
261             for (i = 0; i < AFS_MAXHOSTS; i++) {
262                 if (tvp->serverHost[i] && areq->skipserver[i] == 0) {
263                     serversleft = 1;
264                     break;
265                 }
266             }
267             return serversleft;
268         }
269     }
270     return serversleft;
271 }
272
273
274 /*------------------------------------------------------------------------
275  * EXPORTED afs_Analyze
276  *
277  * Description:
278  *      Analyze the outcome of an RPC operation, taking whatever support
279  *      actions are necessary.
280  *
281  * Arguments:
282  *      aconn : Ptr to the relevant connection on which the call was made.
283  *      acode : The return code experienced by the RPC.
284  *      afid  : The FID of the file involved in the action.  This argument
285  *              may be null if none was involved.
286  *      areq  : The request record associated with this operation.
287  *      op    : which RPC we are analyzing.
288  *      cellp : pointer to a cell struct.  Must provide either fid or cell.
289  *
290  * Returns:
291  *      Non-zero value if the related RPC operation should be retried,
292  *      zero otherwise.
293  *
294  * Environment:
295  *      This routine is typically called in a do-while loop, causing the
296  *      embedded RPC operation to be called repeatedly if appropriate
297  *      until whatever error condition (if any) is intolerable.
298  *
299  * Side Effects:
300  *      As advertised.
301  *
302  * NOTE:
303  *      The retry return value is used by afs_StoreAllSegments to determine
304  *      if this is a temporary or permanent error.
305  *------------------------------------------------------------------------*/
306 int
307 afs_Analyze(struct afs_conn *aconn, struct rx_connection *rxconn,
308             afs_int32 acode, struct VenusFid *afid, struct vrequest *areq,
309             int op, afs_int32 locktype, struct cell *cellp)
310 {
311     afs_int32 i;
312     struct srvAddr *sa;
313     struct server *tsp;
314     struct volume *tvp = NULL;
315     afs_int32 shouldRetry = 0;
316     afs_int32 serversleft = 1;
317     struct afs_stats_RPCErrors *aerrP;
318     afs_int32 markeddown;
319     afs_uint32 address;
320
321     if (AFS_IS_DISCONNECTED && !AFS_IN_SYNC) {
322         /* On reconnection, act as connected. XXX: for now.... */
323         /* SXW - This may get very tired after a while. We should try and
324          *       intercept all RPCs before they get here ... */
325         /*printf("afs_Analyze: disconnected\n");*/
326         afs_FinalizeReq(areq);
327         if (aconn) {
328             /* SXW - I suspect that this will _never_ happen - we shouldn't
329              *       get a connection because we're disconnected !!!*/
330             afs_PutConn(aconn, rxconn, locktype);
331         }
332         return 0;
333     }
334
335     AFS_STATCNT(afs_Analyze);
336     afs_Trace4(afs_iclSetp, CM_TRACE_ANALYZE, ICL_TYPE_INT32, op,
337                ICL_TYPE_POINTER, aconn, ICL_TYPE_INT32, acode, ICL_TYPE_LONG,
338                areq->uid);
339
340     aerrP = (struct afs_stats_RPCErrors *)0;
341
342     if ((op >= 0) && (op < AFS_STATS_NUM_FS_RPC_OPS))
343         aerrP = &(afs_stats_cmfullperf.rpc.fsRPCErrors[op]);
344
345     afs_FinalizeReq(areq);
346     if (!aconn && areq->busyCount) {    /* one RPC or more got VBUSY/VRESTARTING */
347
348         tvp = afs_FindVolume(afid, READ_LOCK);
349         if (tvp) {
350             afs_warnuser("afs: Waiting for busy volume %u (%s) in cell %s\n",
351                          (afid ? afid->Fid.Volume : 0),
352                          (tvp->name ? tvp->name : ""),
353                          ((tvp->serverHost[0]
354                            && tvp->serverHost[0]->cell) ? tvp->serverHost[0]->
355                           cell->cellName : ""));
356
357             for (i = 0; i < AFS_MAXHOSTS; i++) {
358                 if (tvp->status[i] != not_busy && tvp->status[i] != offline) {
359                     tvp->status[i] = not_busy;
360                 }
361                 if (tvp->status[i] == not_busy)
362                     shouldRetry = 1;
363             }
364             afs_PutVolume(tvp, READ_LOCK);
365         } else {
366             afs_warnuser("afs: Waiting for busy volume %u\n",
367                          (afid ? afid->Fid.Volume : 0));
368         }
369
370         if (areq->busyCount > 100) {
371             if (aerrP)
372                 (aerrP->err_Volume)++;
373             areq->volumeError = VOLBUSY;
374             shouldRetry = 0;
375         } else {
376             VSleep(afs_BusyWaitPeriod); /* poll periodically */
377         }
378         if (shouldRetry != 0)
379             areq->busyCount++;
380
381         return shouldRetry;     /* should retry */
382     }
383
384     if (!aconn || !aconn->parent->srvr) {
385         if (!areq->volumeError) {
386             if (aerrP)
387                 (aerrP->err_Network)++;
388             if (hm_retry_int && !(areq->flags & O_NONBLOCK) &&  /* "hard" mount */
389                 ((afid && afs_IsPrimaryCellNum(afid->Cell))
390                  || (cellp && afs_IsPrimaryCell(cellp)))) {
391                 if (!afid) {
392                     afs_warnuser
393                         ("afs: hard-mount waiting for a vlserver to return to service\n");
394                     VSleep(hm_retry_int);
395                     afs_CheckServers(1, cellp);
396                     shouldRetry = 1;
397                 } else {
398                     tvp = afs_FindVolume(afid, READ_LOCK);
399                     if (!tvp || (tvp->states & VRO)) {
400                         shouldRetry = hm_retry_RO;
401                     } else {
402                         shouldRetry = hm_retry_RW;
403                     }
404                     if (tvp)
405                         afs_PutVolume(tvp, READ_LOCK);
406                     if (shouldRetry) {
407                         afs_warnuser
408                             ("afs: hard-mount waiting for volume %u\n",
409                              afid->Fid.Volume);
410                         VSleep(hm_retry_int);
411                         afs_CheckServers(1, cellp);
412                     }
413                 }
414             } /* if (hm_retry_int ... */
415             else {
416                 if (acode == RX_MSGSIZE)
417                     shouldRetry = 1;
418                 else
419                     areq->networkError = 1;
420             }
421         }
422         return shouldRetry;
423     }
424
425     /* Find server associated with this connection. */
426     sa = aconn->parent->srvr;
427     tsp = sa->server;
428     address = ntohl(sa->sa_ip);
429
430     /* Before we do anything with acode, make sure we translate it back to
431      * a system error */
432     if ((acode & ~0xff) == ERROR_TABLE_BASE_uae)
433         acode = et_to_sys_error(acode);
434
435     if (acode == 0) {
436         /* If we previously took an error, mark this volume not busy */
437         if (areq->volumeError) {
438             tvp = afs_FindVolume(afid, READ_LOCK);
439             if (tvp) {
440                 for (i = 0; i < AFS_MAXHOSTS; i++) {
441                     if (tvp->serverHost[i] == tsp) {
442                         tvp->status[i] = not_busy;
443                     }
444                 }
445                 afs_PutVolume(tvp, READ_LOCK);
446             }
447         }
448
449         afs_PutConn(aconn, rxconn, locktype);
450         return 0;
451     }
452
453     /* If network troubles, mark server as having bogued out again. */
454     /* VRESTARTING is < 0 because of backward compatibility issues
455      * with 3.4 file servers and older cache managers */
456 #ifdef AFS_64BIT_CLIENT
457     if (acode == -455)
458         acode = 455;
459 #endif /* AFS_64BIT_CLIENT */
460     if ((acode < 0) && (acode != VRESTARTING)) {
461         if (acode == RX_MSGSIZE) {
462             shouldRetry = 1;
463             goto out;
464         }
465         if (acode == RX_CALL_TIMEOUT) {
466             serversleft = afs_BlackListOnce(areq, afid, tsp);
467             if (afid)
468                 tvp = afs_FindVolume(afid, READ_LOCK);
469             if (!afid || !tvp || (tvp->states & VRO))
470                 areq->idleError++;
471             if ((serversleft == 0) && tvp &&
472                 ((tvp->states & VRO) || (tvp->states & VBackup))) {
473                 shouldRetry = 0;
474             } else {
475                 shouldRetry = 1;
476             }
477             if (tvp)
478                 afs_PutVolume(tvp, READ_LOCK);
479             /* By doing this, we avoid ever marking a server down
480              * in an idle timeout case. That's because the server is
481              * still responding and may only be letting a single vnode
482              * time out. We otherwise risk having the server continually
483              * be marked down, then up, then down again...
484              */
485             goto out;
486         }
487         markeddown = afs_ServerDown(sa);
488         ForceNewConnections(sa); /**multi homed clients lock:afs_xsrvAddr? */
489         if (aerrP)
490             (aerrP->err_Server)++;
491 #if 0
492         /* retry *once* when the server is timed out in case of NAT */
493         if (markeddown && acode == RX_CALL_DEAD) {
494             aconn->forceConnectFS = 1;
495             shouldRetry = 1;
496         }
497 #endif
498     }
499
500     if (acode == VBUSY || acode == VRESTARTING) {
501         if (acode == VBUSY) {
502             areq->busyCount++;
503             if (aerrP)
504                 (aerrP->err_VolumeBusies)++;
505         } else
506             areq->busyCount = 1;
507
508         tvp = afs_FindVolume(afid, READ_LOCK);
509         if (tvp) {
510             for (i = 0; i < AFS_MAXHOSTS; i++) {
511                 if (tvp->serverHost[i] == tsp) {
512                     tvp->status[i] = rdwr_busy; /* can't tell which yet */
513                     /* to tell which, have to look at the op code. */
514                 }
515             }
516             afs_PutVolume(tvp, READ_LOCK);
517         } else {
518             afs_warnuser("afs: Waiting for busy volume %u in cell %s (server %d.%d.%d.%d)\n",
519                          (afid ? afid->Fid.Volume : 0), tsp->cell->cellName,
520                          (address >> 24), (address >> 16) & 0xff,
521                          (address >> 8) & 0xff, (address) & 0xff);
522             VSleep(afs_BusyWaitPeriod); /* poll periodically */
523         }
524         shouldRetry = 1;
525         acode = 0;
526     } else if (acode == VICETOKENDEAD
527                || (acode & ~0xff) == ERROR_TABLE_BASE_RXK) {
528         /* any rxkad error is treated as token expiration */
529         struct unixuser *tu;
530         /*
531          * I'm calling these errors protection errors, since they involve
532          * faulty authentication.
533          */
534         if (aerrP)
535             (aerrP->err_Protection)++;
536
537         tu = afs_FindUser(areq->uid, tsp->cell->cellNum, READ_LOCK);
538         if (tu) {
539             if (acode == VICETOKENDEAD) {
540                 aconn->forceConnectFS = 1;
541             } else if (acode == RXKADEXPIRED) {
542                 aconn->forceConnectFS = 0;      /* don't check until new tokens set */
543                 aconn->parent->user->states |= UTokensBad;
544                 afs_NotifyUser(tu, UTokensDropped);
545                 afs_warnuser
546                     ("afs: Tokens for user of AFS id %d for cell %s have expired (server %d.%d.%d.%d)\n",
547                      tu->viceId, aconn->parent->srvr->server->cell->cellName,
548                      (address >> 24), (address >> 16) & 0xff,
549                      (address >> 8) & 0xff, (address) & 0xff);
550             } else {
551                 serversleft = afs_BlackListOnce(areq, afid, tsp);
552                 areq->tokenError++;
553
554                 if (serversleft) {
555                     afs_warnuser
556                         ("afs: Tokens for user of AFS id %d for cell %s: rxkad error=%d (server %d.%d.%d.%d)\n",
557                          tu->viceId, aconn->parent->srvr->server->cell->cellName, acode,
558                          (address >> 24), (address >> 16) & 0xff,
559                          (address >> 8) & 0xff, (address) & 0xff);
560                     shouldRetry = 1;
561                 } else {
562                     areq->tokenError = 0;
563                     aconn->forceConnectFS = 0;  /* don't check until new tokens set */
564                     aconn->parent->user->states |= UTokensBad;
565                     afs_NotifyUser(tu, UTokensDropped);
566                     afs_warnuser
567                         ("afs: Tokens for user of AFS id %d for cell %s are discarded (rxkad error=%d, server %d.%d.%d.%d)\n",
568                          tu->viceId, aconn->parent->srvr->server->cell->cellName, acode,
569                          (address >> 24), (address >> 16) & 0xff,
570                          (address >> 8) & 0xff, (address) & 0xff);
571                 }
572             }
573             afs_PutUser(tu, READ_LOCK);
574         } else {
575             /* The else case shouldn't be possible and should probably be replaced by a panic? */
576             if (acode == VICETOKENDEAD) {
577                 aconn->forceConnectFS = 1;
578             } else if (acode == RXKADEXPIRED) {
579                 aconn->forceConnectFS = 0;      /* don't check until new tokens set */
580                 aconn->parent->user->states |= UTokensBad;
581                 afs_NotifyUser(tu, UTokensDropped);
582                 afs_warnuser
583                     ("afs: Tokens for user %d for cell %s have expired (server %d.%d.%d.%d)\n",
584                      areq->uid, aconn->parent->srvr->server->cell->cellName,
585                      (address >> 24), (address >> 16) & 0xff,
586                      (address >> 8) & 0xff, (address) & 0xff);
587             } else {
588                 aconn->forceConnectFS = 0;      /* don't check until new tokens set */
589                 aconn->parent->user->states |= UTokensBad;
590                 afs_NotifyUser(tu, UTokensDropped);
591                 afs_warnuser
592                     ("afs: Tokens for user %d for cell %s are discarded (rxkad error = %d, server %d.%d.%d.%d)\n",
593                      areq->uid, aconn->parent->srvr->server->cell->cellName,
594                      acode,
595                      (address >> 24), (address >> 16) & 0xff,
596                      (address >> 8) & 0xff, (address) & 0xff);
597
598             }
599         }
600         shouldRetry = 1;        /* Try again (as root). */
601     }
602     /* Check for access violation. */
603     else if (acode == EACCES) {
604         /* should mark access error in non-existent per-user global structure */
605         if (aerrP)
606             (aerrP->err_Protection)++;
607         areq->accessError = 1;
608         if (op == AFS_STATS_FS_RPCIDX_STOREDATA)
609             areq->permWriteError = 1;
610         shouldRetry = 0;
611     }
612     /* check for ubik errors; treat them like crashed servers */
613     else if (acode >= ERROR_TABLE_BASE_U && acode < ERROR_TABLE_BASE_U + 255) {
614         afs_ServerDown(sa);
615         if (aerrP)
616             (aerrP->err_Server)++;
617         shouldRetry = 1;        /* retryable (maybe one is working) */
618         VSleep(1);              /* just in case */
619     }
620     /* Check for bad volume data base / missing volume. */
621     else if (acode == VSALVAGE || acode == VOFFLINE || acode == VNOVOL
622              || acode == VNOSERVICE || acode == VMOVED) {
623         struct cell *tcell;
624         int same;
625
626         shouldRetry = 1;
627         areq->volumeError = VOLMISSING;
628         if (aerrP)
629             (aerrP->err_Volume)++;
630         if (afid && (tcell = afs_GetCell(afid->Cell, 0))) {
631             same = VLDB_Same(afid, areq);
632             tvp = afs_FindVolume(afid, READ_LOCK);
633             if (tvp) {
634                 for (i = 0; i < AFS_MAXHOSTS && tvp->serverHost[i]; i++) {
635                     if (tvp->serverHost[i] == tsp) {
636                         if (tvp->status[i] == end_not_busy)
637                             tvp->status[i] = offline;
638                         else
639                             tvp->status[i]++;
640                     } else if (!same) {
641                         tvp->status[i] = not_busy;      /* reset the others */
642                     }
643                 }
644                 afs_PutVolume(tvp, READ_LOCK);
645             }
646         }
647     } else if (acode >= ERROR_TABLE_BASE_VL && acode <= ERROR_TABLE_BASE_VL + 255) {    /* vlserver errors */
648         shouldRetry = 0;
649         areq->volumeError = VOLMISSING;
650     } else if (acode >= 0) {
651         if (aerrP)
652             (aerrP->err_Other)++;
653         if (op == AFS_STATS_FS_RPCIDX_STOREDATA)
654             areq->permWriteError = 1;
655         shouldRetry = 0;        /* Other random Vice error. */
656     } else if (acode == RX_MSGSIZE) {   /* same meaning as EMSGSIZE... */
657         afs_warnuser
658             ("afs: Path MTU may have been exceeded, retrying (server %d.%d.%d.%d)\n",
659              (address >> 24), (address >> 16) & 0xff,
660              (address >> 8) & 0xff, (address) & 0xff);
661
662         VSleep(1);              /* Just a hack for desperate times. */
663         if (aerrP)
664             (aerrP->err_Other)++;
665         shouldRetry = 1;        /* packet was too big, please retry call */
666     }
667
668     if (acode < 0 && acode != RX_MSGSIZE && acode != VRESTARTING) {
669         /* If we get here, code < 0 and we have network/Server troubles.
670          * areq->networkError is not set here, since we always
671          * retry in case there is another server.  However, if we find
672          * no connection (aconn == 0) we set the networkError flag.
673          */
674         afs_MarkServerUpOrDown(sa, SRVR_ISDOWN);
675         if (aerrP)
676             (aerrP->err_Server)++;
677         VSleep(1);              /* Just a hack for desperate times. */
678         shouldRetry = 1;
679     }
680 out:
681     /* now unlock the connection and return */
682     afs_PutConn(aconn, rxconn, locktype);
683     return (shouldRetry);
684 }                               /*afs_Analyze */