ae5488bd688539b7bd330df2c27bad21880db7ae
[openafs.git] / src / afs / afs_pioctl.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include "afs/param.h"
12
13
14 #include "afs/sysincludes.h"    /* Standard vendor system headers */
15 #ifdef AFS_OBSD_ENV
16 #include "h/syscallargs.h"
17 #endif
18 #ifdef AFS_FBSD_ENV
19 #include "h/sysproto.h"
20 #endif
21 #ifdef AFS_NBSD40_ENV
22 #include <sys/ioctl.h>
23 #include <sys/ioccom.h>
24 #endif
25 #include "afsincludes.h"        /* Afs-based standard headers */
26 #include "afs/afs_stats.h"      /* afs statistics */
27 #include "afs/vice.h"
28 #include "afs/afs_bypasscache.h"
29 #include "rx/rx_globals.h"
30
31 struct VenusFid afs_rootFid;
32 afs_int32 afs_waitForever = 0;
33 short afs_waitForeverCount = 0;
34 afs_int32 afs_showflags = GAGUSER | GAGCONSOLE; /* show all messages */
35
36 afs_int32 afs_is_disconnected;
37 afs_int32 afs_is_discon_rw;
38 /* On reconnection, turn this knob on until it finishes,
39  * then turn it off.
40  */
41 afs_int32 afs_in_sync = 0;
42
43 struct afs_pdata {
44     char *ptr;
45     size_t remaining;
46 };
47
48 /*
49  * A set of handy little functions for encoding and decoding
50  * pioctls without losing your marbles, or memory integrity
51  */
52
53 static_inline int
54 afs_pd_alloc(struct afs_pdata *apd, size_t size)
55 {
56
57     if (size > AFS_LRALLOCSIZ)
58         apd->ptr = osi_Alloc(size + 1);
59     else
60         apd->ptr = osi_AllocLargeSpace(AFS_LRALLOCSIZ);
61
62     if (apd->ptr == NULL)
63         return ENOMEM;
64
65     apd->remaining = size;
66
67     return 0;
68 }
69
70 static_inline void
71 afs_pd_free(struct afs_pdata *apd)
72 {
73     if (apd->ptr == NULL)
74         return;
75
76     if (apd->remaining > AFS_LRALLOCSIZ)
77         osi_Free(apd->ptr, apd->remaining + 1);
78     else
79         osi_FreeLargeSpace(apd->ptr);
80
81     apd->ptr = NULL;
82     apd->remaining = 0;
83 }
84
85 static_inline char *
86 afs_pd_where(struct afs_pdata *apd)
87 {
88     return apd ? apd->ptr : NULL;
89 }
90
91 static_inline size_t
92 afs_pd_remaining(struct afs_pdata *apd)
93 {
94     return apd ? apd->remaining : 0;
95 }
96
97 static_inline int
98 afs_pd_skip(struct afs_pdata *apd, size_t skip)
99 {
100     if (apd == NULL || apd->remaining < skip)
101         return EINVAL;
102     apd->remaining -= skip;
103     apd->ptr += skip;
104
105     return 0;
106 }
107
108 static_inline int
109 afs_pd_getInt(struct afs_pdata *apd, afs_int32 *val)
110 {
111     if (apd == NULL || apd->remaining < sizeof(afs_int32))
112         return EINVAL;
113     apd->remaining -= sizeof(afs_int32);
114     *val = *(afs_int32 *)apd->ptr;
115     apd->ptr += sizeof(afs_int32);
116     return 0;
117 }
118
119 static_inline int
120 afs_pd_getUint(struct afs_pdata *apd, afs_uint32 *val)
121 {
122     return afs_pd_getInt(apd, (afs_int32 *)val);
123 }
124
125 static_inline int
126 afs_pd_getBytes(struct afs_pdata *apd, void *dest, size_t bytes)
127 {
128     if (apd == NULL || apd->remaining < bytes)
129         return EINVAL;
130     apd->remaining -= bytes;
131     memcpy(dest, apd->ptr, bytes);
132     apd->ptr += bytes;
133     return 0;
134 }
135
136 static_inline void *
137 afs_pd_inline(struct afs_pdata *apd, size_t bytes)
138 {
139     void *ret;
140
141     if (apd == NULL || apd->remaining < bytes)
142         return NULL;
143
144     ret = apd->ptr;
145
146     apd->remaining -= bytes;
147     apd->ptr += bytes;
148
149     return ret;
150 }
151
152 static_inline int
153 afs_pd_getString(struct afs_pdata *apd, char *str, size_t maxLen)
154 {
155     size_t len;
156
157     if (apd == NULL || apd->remaining <= 0)
158         return EINVAL;
159     len = strlen(apd->ptr) + 1;
160     if (len > maxLen)
161         return E2BIG;
162     memcpy(str, apd->ptr, len);
163     apd->ptr += len;
164     apd->remaining -= len;
165     return 0;
166 }
167
168 static_inline int
169 afs_pd_getStringPtr(struct afs_pdata *apd, char **str)
170 {
171     size_t len;
172
173     if (apd == NULL || apd->remaining <= 0)
174         return EINVAL;
175     len = strlen(apd->ptr) + 1;
176     *str = apd->ptr;
177     apd->ptr += len;
178     apd->remaining -= len;
179     return 0;
180 }
181
182 static_inline int
183 afs_pd_putInt(struct afs_pdata *apd, afs_int32 val)
184 {
185     if (apd == NULL || apd->remaining < sizeof(afs_int32))
186         return E2BIG;
187     *(afs_int32 *)apd->ptr = val;
188     apd->ptr += sizeof(afs_int32);
189     apd->remaining -= sizeof(afs_int32);
190
191     return 0;
192 }
193
194 static_inline int
195 afs_pd_putBytes(struct afs_pdata *apd, const void *bytes, size_t len)
196 {
197     if (apd == NULL || apd->remaining < len)
198         return E2BIG;
199     memcpy(apd->ptr, bytes, len);
200     apd->ptr += len;
201     apd->remaining -= len;
202     return 0;
203 }
204
205 static_inline int
206 afs_pd_putString(struct afs_pdata *apd, char *str) {
207
208     /* Add 1 so we copy the NULL too */
209     return afs_pd_putBytes(apd, str, strlen(str) +1);
210 }
211
212 /*!
213  * \defgroup pioctl Path IOCTL functions
214  *
215  * DECL_PIOCTL is a macro defined to contain the following parameters for functions:
216  *
217  * \param[in] avc
218  *      the AFS vcache structure in use by pioctl
219  * \param[in] afun
220  *      not in use
221  * \param[in] areq
222  *      the AFS vrequest structure
223  * \param[in] ain
224  *      an afs_pdata block describing the data received from the caller
225  * \param[in] aout
226  *      an afs_pdata block describing a pre-allocated block for output
227  * \param[in] acred
228  *      UNIX credentials structure underlying the operation
229  */
230
231 #define DECL_PIOCTL(x) \
232         static int x(struct vcache *avc, int afun, struct vrequest *areq, \
233                      struct afs_pdata *ain, struct afs_pdata *aout, \
234                      afs_ucred_t **acred)
235
236 /* Prototypes for pioctl routines */
237 DECL_PIOCTL(PGetFID);
238 DECL_PIOCTL(PSetAcl);
239 DECL_PIOCTL(PStoreBehind);
240 DECL_PIOCTL(PGCPAGs);
241 DECL_PIOCTL(PGetAcl);
242 DECL_PIOCTL(PNoop);
243 DECL_PIOCTL(PBogus);
244 DECL_PIOCTL(PGetFileCell);
245 DECL_PIOCTL(PGetWSCell);
246 DECL_PIOCTL(PGetUserCell);
247 DECL_PIOCTL(PSetTokens);
248 DECL_PIOCTL(PGetVolumeStatus);
249 DECL_PIOCTL(PSetVolumeStatus);
250 DECL_PIOCTL(PFlush);
251 DECL_PIOCTL(PNewStatMount);
252 DECL_PIOCTL(PGetTokens);
253 DECL_PIOCTL(PUnlog);
254 DECL_PIOCTL(PMariner);
255 DECL_PIOCTL(PCheckServers);
256 DECL_PIOCTL(PCheckVolNames);
257 DECL_PIOCTL(PCheckAuth);
258 DECL_PIOCTL(PFindVolume);
259 DECL_PIOCTL(PViceAccess);
260 DECL_PIOCTL(PSetCacheSize);
261 DECL_PIOCTL(PGetCacheSize);
262 DECL_PIOCTL(PRemoveCallBack);
263 DECL_PIOCTL(PNewCell);
264 DECL_PIOCTL(PNewAlias);
265 DECL_PIOCTL(PListCells);
266 DECL_PIOCTL(PListAliases);
267 DECL_PIOCTL(PRemoveMount);
268 DECL_PIOCTL(PGetCellStatus);
269 DECL_PIOCTL(PSetCellStatus);
270 DECL_PIOCTL(PFlushVolumeData);
271 DECL_PIOCTL(PGetVnodeXStatus);
272 DECL_PIOCTL(PGetVnodeXStatus2);
273 DECL_PIOCTL(PSetSysName);
274 DECL_PIOCTL(PSetSPrefs);
275 DECL_PIOCTL(PSetSPrefs33);
276 DECL_PIOCTL(PGetSPrefs);
277 DECL_PIOCTL(PExportAfs);
278 DECL_PIOCTL(PGag);
279 DECL_PIOCTL(PTwiddleRx);
280 DECL_PIOCTL(PGetInitParams);
281 DECL_PIOCTL(PGetRxkcrypt);
282 DECL_PIOCTL(PSetRxkcrypt);
283 DECL_PIOCTL(PGetCPrefs);
284 DECL_PIOCTL(PSetCPrefs);
285 DECL_PIOCTL(PFlushMount);
286 DECL_PIOCTL(PRxStatProc);
287 DECL_PIOCTL(PRxStatPeer);
288 DECL_PIOCTL(PPrefetchFromTape);
289 DECL_PIOCTL(PFsCmd);
290 DECL_PIOCTL(PCallBackAddr);
291 DECL_PIOCTL(PDiscon);
292 DECL_PIOCTL(PNFSNukeCreds);
293 DECL_PIOCTL(PNewUuid);
294 DECL_PIOCTL(PPrecache);
295 DECL_PIOCTL(PGetPAG);
296 #if defined(AFS_CACHE_BYPASS)
297 DECL_PIOCTL(PSetCachingThreshold);
298 #endif
299
300 /*
301  * A macro that says whether we're going to need HandleClientContext().
302  * This is currently used only by the nfs translator.
303  */
304 #if !defined(AFS_NONFSTRANS) || defined(AFS_AIX_IAUTH_ENV)
305 #define AFS_NEED_CLIENTCONTEXT
306 #endif
307
308 /* Prototypes for private routines */
309 #ifdef AFS_NEED_CLIENTCONTEXT
310 static int HandleClientContext(struct afs_ioctl *ablob, int *com,
311                                afs_ucred_t **acred,
312                                afs_ucred_t *credp);
313 #endif
314 int HandleIoctl(struct vcache *avc, afs_int32 acom,
315                 struct afs_ioctl *adata);
316 int afs_HandlePioctl(struct vnode *avp, afs_int32 acom,
317                      struct afs_ioctl *ablob, int afollow,
318                      afs_ucred_t **acred);
319 static int Prefetch(uparmtype apath, struct afs_ioctl *adata, int afollow,
320                     afs_ucred_t *acred);
321
322 typedef int (*pioctlFunction) (struct vcache *, int, struct vrequest *,
323                                struct afs_pdata *, struct afs_pdata *,
324                                afs_ucred_t **);
325
326 static pioctlFunction VpioctlSw[] = {
327     PBogus,                     /* 0 */
328     PSetAcl,                    /* 1 */
329     PGetAcl,                    /* 2 */
330     PSetTokens,                 /* 3 */
331     PGetVolumeStatus,           /* 4 */
332     PSetVolumeStatus,           /* 5 */
333     PFlush,                     /* 6 */
334     PBogus,                     /* 7 */
335     PGetTokens,                 /* 8 */
336     PUnlog,                     /* 9 */
337     PCheckServers,              /* 10 */
338     PCheckVolNames,             /* 11 */
339     PCheckAuth,                 /* 12 */
340     PBogus,                     /* 13 -- used to be quick check time */
341     PFindVolume,                /* 14 */
342     PBogus,                     /* 15 -- prefetch is now special-cased; see pioctl code! */
343     PBogus,                     /* 16 -- used to be testing code */
344     PNoop,                      /* 17 -- used to be enable group */
345     PNoop,                      /* 18 -- used to be disable group */
346     PBogus,                     /* 19 -- used to be list group */
347     PViceAccess,                /* 20 */
348     PUnlog,                     /* 21 -- unlog *is* unpag in this system */
349     PGetFID,                    /* 22 -- get file ID */
350     PBogus,                     /* 23 -- used to be waitforever */
351     PSetCacheSize,              /* 24 */
352     PRemoveCallBack,            /* 25 -- flush only the callback */
353     PNewCell,                   /* 26 */
354     PListCells,                 /* 27 */
355     PRemoveMount,               /* 28 -- delete mount point */
356     PNewStatMount,              /* 29 -- new style mount point stat */
357     PGetFileCell,               /* 30 -- get cell name for input file */
358     PGetWSCell,                 /* 31 -- get cell name for workstation */
359     PMariner,                   /* 32 - set/get mariner host */
360     PGetUserCell,               /* 33 -- get cell name for user */
361     PBogus,                     /* 34 -- Enable/Disable logging */
362     PGetCellStatus,             /* 35 */
363     PSetCellStatus,             /* 36 */
364     PFlushVolumeData,           /* 37 -- flush all data from a volume */
365     PSetSysName,                /* 38 - Set system name */
366     PExportAfs,                 /* 39 - Export Afs to remote nfs clients */
367     PGetCacheSize,              /* 40 - get cache size and usage */
368     PGetVnodeXStatus,           /* 41 - get vcache's special status */
369     PSetSPrefs33,               /* 42 - Set CM Server preferences... */
370     PGetSPrefs,                 /* 43 - Get CM Server preferences... */
371     PGag,                       /* 44 - turn off/on all CM messages */
372     PTwiddleRx,                 /* 45 - adjust some RX params       */
373     PSetSPrefs,                 /* 46 - Set CM Server preferences... */
374     PStoreBehind,               /* 47 - set degree of store behind to be done */
375     PGCPAGs,                    /* 48 - disable automatic pag gc-ing */
376     PGetInitParams,             /* 49 - get initial cm params */
377     PGetCPrefs,                 /* 50 - get client interface addresses */
378     PSetCPrefs,                 /* 51 - set client interface addresses */
379     PFlushMount,                /* 52 - flush mount symlink data */
380     PRxStatProc,                /* 53 - control process RX statistics */
381     PRxStatPeer,                /* 54 - control peer RX statistics */
382     PGetRxkcrypt,               /* 55 -- Get rxkad encryption flag */
383     PSetRxkcrypt,               /* 56 -- Set rxkad encryption flag */
384     PBogus,                     /* 57 -- arla: set file prio */
385     PBogus,                     /* 58 -- arla: fallback getfh */
386     PBogus,                     /* 59 -- arla: fallback fhopen */
387     PBogus,                     /* 60 -- arla: controls xfsdebug */
388     PBogus,                     /* 61 -- arla: controls arla debug */
389     PBogus,                     /* 62 -- arla: debug interface */
390     PBogus,                     /* 63 -- arla: print xfs status */
391     PBogus,                     /* 64 -- arla: force cache check */
392     PBogus,                     /* 65 -- arla: break callback */
393     PPrefetchFromTape,          /* 66 -- MR-AFS: prefetch file from tape */
394     PFsCmd,                     /* 67 -- RXOSD: generic commnd interface */
395     PBogus,                     /* 68 -- arla: fetch stats */
396     PGetVnodeXStatus2,          /* 69 - get caller access and some vcache status */
397 };
398
399 static pioctlFunction CpioctlSw[] = {
400     PBogus,                     /* 0 */
401     PNewAlias,                  /* 1 -- create new cell alias */
402     PListAliases,               /* 2 -- list cell aliases */
403     PCallBackAddr,              /* 3 -- request addr for callback rxcon */
404     PBogus,                     /* 4 */
405     PDiscon,                    /* 5 -- get/set discon mode */
406     PBogus,                     /* 6 */
407     PBogus,                     /* 7 */
408     PBogus,                     /* 8 */
409     PNewUuid,                   /* 9 */
410     PBogus,                     /* 10 */
411     PBogus,                     /* 11 */
412     PPrecache,                  /* 12 */
413     PGetPAG,                    /* 13 */
414 };
415
416 static pioctlFunction OpioctlSw[]  = {
417     PBogus,                     /* 0 */
418     PNFSNukeCreds,              /* 1 -- nuke all creds for NFS client */
419 #if defined(AFS_CACHE_BYPASS)
420     PSetCachingThreshold        /* 2 -- get/set cache-bypass size threshold */
421 #else
422     PNoop                       /* 2 -- get/set cache-bypass size threshold */
423 #endif
424 };
425
426 #define PSetClientContext 99    /*  Special pioctl to setup caller's creds  */
427 int afs_nobody = NFS_NOBODY;
428
429 int
430 HandleIoctl(struct vcache *avc, afs_int32 acom,
431             struct afs_ioctl *adata)
432 {
433     afs_int32 code;
434
435     code = 0;
436     AFS_STATCNT(HandleIoctl);
437
438     switch (acom & 0xff) {
439     case 1:
440         avc->f.states |= CSafeStore;
441         avc->asynchrony = 0;
442         /* SXW - Should we force a MetaData flush for this flag setting */
443         break;
444
445         /* case 2 used to be abort store, but this is no longer provided,
446          * since it is impossible to implement under normal Unix.
447          */
448
449     case 3:{
450             /* return the name of the cell this file is open on */
451             struct cell *tcell;
452             afs_int32 i;
453
454             tcell = afs_GetCell(avc->f.fid.Cell, READ_LOCK);
455             if (tcell) {
456                 i = strlen(tcell->cellName) + 1;        /* bytes to copy out */
457
458                 if (i > adata->out_size) {
459                     /* 0 means we're not interested in the output */
460                     if (adata->out_size != 0)
461                         code = EFAULT;
462                 } else {
463                     /* do the copy */
464                     AFS_COPYOUT(tcell->cellName, adata->out, i, code);
465                 }
466                 afs_PutCell(tcell, READ_LOCK);
467             } else
468                 code = ENOTTY;
469         }
470         break;
471
472     case 49:                    /* VIOC_GETINITPARAMS */
473         if (adata->out_size < sizeof(struct cm_initparams)) {
474             code = EFAULT;
475         } else {
476             AFS_COPYOUT(&cm_initParams, adata->out,
477                         sizeof(struct cm_initparams), code);
478         }
479         break;
480
481     default:
482
483         code = EINVAL;
484 #ifdef AFS_AIX51_ENV
485         code = ENOSYS;
486 #endif
487         break;
488     }
489     return code;                /* so far, none implemented */
490 }
491
492 #ifdef AFS_AIX_ENV
493 /* For aix we don't temporarily bypass ioctl(2) but rather do our
494  * thing directly in the vnode layer call, VNOP_IOCTL; thus afs_ioctl
495  * is now called from afs_gn_ioctl.
496  */
497 int
498 afs_ioctl(struct vcache *tvc, int cmd, int arg)
499 {
500     struct afs_ioctl data;
501     int error = 0;
502
503     AFS_STATCNT(afs_ioctl);
504     if (((cmd >> 8) & 0xff) == 'V') {
505         /* This is a VICEIOCTL call */
506         AFS_COPYIN(arg, (caddr_t) & data, sizeof(data), error);
507         if (error)
508             return (error);
509         error = HandleIoctl(tvc, cmd, &data);
510         return (error);
511     } else {
512         /* No-op call; just return. */
513         return (ENOTTY);
514     }
515 }
516 # if defined(AFS_AIX32_ENV)
517 #  if defined(AFS_AIX51_ENV)
518 #   ifdef __64BIT__
519 int
520 kioctl(int fdes, int com, caddr_t arg, caddr_t ext, caddr_t arg2,
521            caddr_t arg3)
522 #   else /* __64BIT__ */
523 int
524 kioctl32(int fdes, int com, caddr_t arg, caddr_t ext, caddr_t arg2,
525              caddr_t arg3)
526 #   endif /* __64BIT__ */
527 #  else
528 int
529 kioctl(int fdes, int com, caddr_t arg, caddr_t ext)
530 #  endif /* AFS_AIX51_ENV */
531 {
532     struct a {
533         int fd, com;
534         caddr_t arg, ext;
535 #  ifdef AFS_AIX51_ENV
536         caddr_t arg2, arg3;
537 #  endif
538     } u_uap, *uap = &u_uap;
539     struct file *fd;
540     struct vcache *tvc;
541     int ioctlDone = 0, code = 0;
542
543     AFS_STATCNT(afs_xioctl);
544     uap->fd = fdes;
545     uap->com = com;
546     uap->arg = arg;
547 #  ifdef AFS_AIX51_ENV
548     uap->arg2 = arg2;
549     uap->arg3 = arg3;
550 #  endif
551     if (setuerror(getf(uap->fd, &fd))) {
552         return -1;
553     }
554     if (fd->f_type == DTYPE_VNODE) {
555         /* good, this is a vnode; next see if it is an AFS vnode */
556         tvc = VTOAFS(fd->f_vnode);      /* valid, given a vnode */
557         if (tvc && IsAfsVnode(AFSTOV(tvc))) {
558             /* This is an AFS vnode */
559             if (((uap->com >> 8) & 0xff) == 'V') {
560                 struct afs_ioctl *datap;
561                 AFS_GLOCK();
562                 datap =
563                     (struct afs_ioctl *)osi_AllocSmallSpace(AFS_SMALLOCSIZ);
564                 code=copyin_afs_ioctl((char *)uap->arg, datap);
565                 if (code) {
566                     osi_FreeSmallSpace(datap);
567                     AFS_GUNLOCK();
568 #  if defined(AFS_AIX41_ENV)
569                     ufdrele(uap->fd);
570 #  endif
571                     return (setuerror(code), code);
572                 }
573                 code = HandleIoctl(tvc, uap->com, datap);
574                 osi_FreeSmallSpace(datap);
575                 AFS_GUNLOCK();
576                 ioctlDone = 1;
577 #  if defined(AFS_AIX41_ENV)
578                 ufdrele(uap->fd);
579 #  endif
580              }
581         }
582     }
583     if (!ioctlDone) {
584 #  if defined(AFS_AIX41_ENV)
585         ufdrele(uap->fd);
586 #   if defined(AFS_AIX51_ENV)
587 #    ifdef __64BIT__
588         code = okioctl(fdes, com, arg, ext, arg2, arg3);
589 #    else /* __64BIT__ */
590         code = okioctl32(fdes, com, arg, ext, arg2, arg3);
591 #    endif /* __64BIT__ */
592 #   else /* !AFS_AIX51_ENV */
593         code = okioctl(fdes, com, arg, ext);
594 #   endif /* AFS_AIX51_ENV */
595         return code;
596 #  elif defined(AFS_AIX32_ENV)
597         okioctl(fdes, com, arg, ext);
598 #  endif
599     }
600 #  if defined(KERNEL_HAVE_UERROR)
601     if (!getuerror())
602         setuerror(code);
603 #   if !defined(AFS_AIX41_ENV)
604     return (getuerror()? -1 : u.u_ioctlrv);
605 #   else
606     return getuerror()? -1 : 0;
607 #   endif
608 #  endif
609     return 0;
610 }
611 # endif
612
613 #elif defined(AFS_SGI_ENV)
614 # if defined(AFS_SGI65_ENV)
615 afs_ioctl(OSI_VN_DECL(tvc), int cmd, void *arg, int flag, cred_t * cr,
616           rval_t * rvalp, struct vopbd * vbds)
617 # else
618 afs_ioctl(OSI_VN_DECL(tvc), int cmd, void *arg, int flag, cred_t * cr,
619           rval_t * rvalp, struct vopbd * vbds)
620 # endif
621 {
622     struct afs_ioctl data;
623     int error = 0;
624     int locked;
625
626     OSI_VN_CONVERT(tvc);
627
628     AFS_STATCNT(afs_ioctl);
629     if (((cmd >> 8) & 0xff) == 'V') {
630         /* This is a VICEIOCTL call */
631         error = copyin_afs_ioctl(arg, &data);
632         if (error)
633             return (error);
634         locked = ISAFS_GLOCK();
635         if (!locked)
636             AFS_GLOCK();
637         error = HandleIoctl(tvc, cmd, &data);
638         if (!locked)
639             AFS_GUNLOCK();
640         return (error);
641     } else {
642         /* No-op call; just return. */
643         return (ENOTTY);
644     }
645 }
646 #elif defined(AFS_SUN5_ENV)
647 struct afs_ioctl_sys {
648     int fd;
649     int com;
650     int arg;
651 };
652
653 int
654 afs_xioctl(struct afs_ioctl_sys *uap, rval_t *rvp)
655 {
656     struct file *fd;
657     struct vcache *tvc;
658     int ioctlDone = 0, code = 0;
659
660     AFS_STATCNT(afs_xioctl);
661 # if defined(AFS_SUN57_ENV)
662     fd = getf(uap->fd);
663     if (!fd)
664         return (EBADF);
665 # elif defined(AFS_SUN54_ENV)
666     fd = GETF(uap->fd);
667     if (!fd)
668         return (EBADF);
669 # else
670     if (code = getf(uap->fd, &fd)) {
671         return (code);
672     }
673 # endif
674     if (fd->f_vnode->v_type == VREG || fd->f_vnode->v_type == VDIR) {
675         tvc = VTOAFS(fd->f_vnode);      /* valid, given a vnode */
676         if (tvc && IsAfsVnode(AFSTOV(tvc))) {
677             /* This is an AFS vnode */
678             if (((uap->com >> 8) & 0xff) == 'V') {
679                 struct afs_ioctl *datap;
680                 AFS_GLOCK();
681                 datap =
682                     (struct afs_ioctl *)osi_AllocSmallSpace(AFS_SMALLOCSIZ);
683                 code=copyin_afs_ioctl((char *)uap->arg, datap);
684                 if (code) {
685                     osi_FreeSmallSpace(datap);
686                     AFS_GUNLOCK();
687 # if defined(AFS_SUN54_ENV)
688                     releasef(uap->fd);
689 # else
690                     releasef(fd);
691 # endif
692                     return (EFAULT);
693                 }
694                 code = HandleIoctl(tvc, uap->com, datap);
695                 osi_FreeSmallSpace(datap);
696                 AFS_GUNLOCK();
697                 ioctlDone = 1;
698             }
699         }
700     }
701 # if defined(AFS_SUN57_ENV)
702     releasef(uap->fd);
703 # elif defined(AFS_SUN54_ENV)
704     RELEASEF(uap->fd);
705 # else
706     releasef(fd);
707 # endif
708     if (!ioctlDone)
709         code = ioctl(uap, rvp);
710
711     return (code);
712 }
713 #elif defined(AFS_LINUX22_ENV)
714 struct afs_ioctl_sys {
715     unsigned int com;
716     unsigned long arg;
717 };
718 int
719 afs_xioctl(struct inode *ip, struct file *fp, unsigned int com,
720            unsigned long arg)
721 {
722     struct afs_ioctl_sys ua, *uap = &ua;
723     struct vcache *tvc;
724     int ioctlDone = 0, code = 0;
725
726     AFS_STATCNT(afs_xioctl);
727     ua.com = com;
728     ua.arg = arg;
729
730     tvc = VTOAFS(ip);
731     if (tvc && IsAfsVnode(AFSTOV(tvc))) {
732         /* This is an AFS vnode */
733         if (((uap->com >> 8) & 0xff) == 'V') {
734             struct afs_ioctl *datap;
735             AFS_GLOCK();
736             datap = osi_AllocSmallSpace(AFS_SMALLOCSIZ);
737             code = copyin_afs_ioctl((char *)uap->arg, datap);
738             if (code) {
739                 osi_FreeSmallSpace(datap);
740                 AFS_GUNLOCK();
741                 return -code;
742             }
743             code = HandleIoctl(tvc, uap->com, datap);
744             osi_FreeSmallSpace(datap);
745             AFS_GUNLOCK();
746             ioctlDone = 1;
747         }
748         else
749             code = EINVAL;
750     }
751     return -code;
752 }
753 #elif defined(AFS_DARWIN_ENV) && !defined(AFS_DARWIN80_ENV)
754 struct ioctl_args {
755     int fd;
756     u_long com;
757     caddr_t arg;
758 };
759
760 int
761 afs_xioctl(afs_proc_t *p, struct ioctl_args *uap, register_t *retval)
762 {
763     struct file *fd;
764     struct vcache *tvc;
765     int ioctlDone = 0, code = 0;
766
767     AFS_STATCNT(afs_xioctl);
768     if ((code = fdgetf(p, uap->fd, &fd)))
769         return code;
770     if (fd->f_type == DTYPE_VNODE) {
771         tvc = VTOAFS((struct vnode *)fd->f_data);       /* valid, given a vnode */
772         if (tvc && IsAfsVnode(AFSTOV(tvc))) {
773             /* This is an AFS vnode */
774             if (((uap->com >> 8) & 0xff) == 'V') {
775                 struct afs_ioctl *datap;
776                 AFS_GLOCK();
777                 datap = osi_AllocSmallSpace(AFS_SMALLOCSIZ);
778                 code = copyin_afs_ioctl((char *)uap->arg, datap);
779                 if (code) {
780                     osi_FreeSmallSpace(datap);
781                     AFS_GUNLOCK();
782                     return code;
783                 }
784                 code = HandleIoctl(tvc, uap->com, datap);
785                 osi_FreeSmallSpace(datap);
786                 AFS_GUNLOCK();
787                 ioctlDone = 1;
788             }
789         }
790     }
791
792     if (!ioctlDone)
793         return ioctl(p, uap, retval);
794
795     return (code);
796 }
797 #elif defined(AFS_XBSD_ENV)
798 # if defined(AFS_FBSD_ENV)
799 #  define arg data
800 int
801 afs_xioctl(struct thread *td, struct ioctl_args *uap,
802            register_t *retval)
803 {
804     afs_proc_t *p = td->td_proc;
805 # else
806 struct ioctl_args {
807     int fd;
808     u_long com;
809     caddr_t arg;
810 };
811
812 int
813 afs_xioctl(afs_proc_t *p, struct ioctl_args *uap, register_t *retval)
814 {
815 # endif
816     struct filedesc *fdp;
817     struct vcache *tvc;
818     int ioctlDone = 0, code = 0;
819     struct file *fd;
820
821     AFS_STATCNT(afs_xioctl);
822 #   if defined(AFS_NBSD40_ENV)
823      fdp = p->l_proc->p_fd;
824 #   else
825     fdp = p->p_fd;
826 #endif
827     if ((u_int) uap->fd >= fdp->fd_nfiles
828         || (fd = fdp->fd_ofiles[uap->fd]) == NULL)
829         return EBADF;
830     if ((fd->f_flag & (FREAD | FWRITE)) == 0)
831         return EBADF;
832     /* first determine whether this is any sort of vnode */
833     if (fd->f_type == DTYPE_VNODE) {
834         /* good, this is a vnode; next see if it is an AFS vnode */
835 # if defined(AFS_OBSD_ENV)
836         tvc =
837             IsAfsVnode((struct vnode *)fd->
838                        f_data) ? VTOAFS((struct vnode *)fd->f_data) : NULL;
839 # else
840         tvc = VTOAFS((struct vnode *)fd->f_data);       /* valid, given a vnode */
841 # endif
842         if (tvc && IsAfsVnode(AFSTOV(tvc))) {
843             /* This is an AFS vnode */
844             if (((uap->com >> 8) & 0xff) == 'V') {
845                 struct afs_ioctl *datap;
846                 AFS_GLOCK();
847                 datap = osi_AllocSmallSpace(AFS_SMALLOCSIZ);
848                 code = copyin_afs_ioctl((char *)uap->arg, datap);
849                 if (code) {
850                     osi_FreeSmallSpace(datap);
851                     AFS_GUNLOCK();
852                     return code;
853                 }
854                 code = HandleIoctl(tvc, uap->com, datap);
855                 osi_FreeSmallSpace(datap);
856                 AFS_GUNLOCK();
857                 ioctlDone = 1;
858             }
859         }
860     }
861
862     if (!ioctlDone) {
863 # if defined(AFS_FBSD_ENV)
864         return ioctl(td, uap);
865 # elif defined(AFS_OBSD_ENV)
866         code = sys_ioctl(p, uap, retval);
867 # elif defined(AFS_NBSD_ENV)
868            struct lwp *l = osi_curproc();
869            code = sys_ioctl(l, uap, retval);
870 # endif
871     }
872
873     return (code);
874 }
875 #elif defined(UKERNEL)
876 int
877 afs_xioctl(void)
878 {
879     struct a {
880         int fd;
881         int com;
882         caddr_t arg;
883     } *uap = (struct a *)get_user_struct()->u_ap;
884     struct file *fd;
885     struct vcache *tvc;
886     int ioctlDone = 0, code = 0;
887
888     AFS_STATCNT(afs_xioctl);
889
890     fd = getf(uap->fd);
891     if (!fd)
892         return (EBADF);
893     /* first determine whether this is any sort of vnode */
894     if (fd->f_type == DTYPE_VNODE) {
895         /* good, this is a vnode; next see if it is an AFS vnode */
896         tvc = VTOAFS((struct vnode *)fd->f_data);       /* valid, given a vnode */
897         if (tvc && IsAfsVnode(AFSTOV(tvc))) {
898             /* This is an AFS vnode */
899             if (((uap->com >> 8) & 0xff) == 'V') {
900                 struct afs_ioctl *datap;
901                 AFS_GLOCK();
902                 datap = osi_AllocSmallSpace(AFS_SMALLOCSIZ);
903                 code=copyin_afs_ioctl((char *)uap->arg, datap);
904                 if (code) {
905                     osi_FreeSmallSpace(datap);
906                     AFS_GUNLOCK();
907
908                     return (setuerror(code), code);
909                 }
910                 code = HandleIoctl(tvc, uap->com, datap);
911                 osi_FreeSmallSpace(datap);
912                 AFS_GUNLOCK();
913                 ioctlDone = 1;
914             }
915         }
916     }
917
918     if (!ioctlDone) {
919         ioctl();
920     }
921
922     return 0;
923 }
924 #endif /* AFS_HPUX102_ENV */
925
926 #if defined(AFS_SGI_ENV)
927   /* "pioctl" system call entry point; just pass argument to the parameterized
928    * call below */
929 struct pioctlargs {
930     char *path;
931     sysarg_t cmd;
932     caddr_t cmarg;
933     sysarg_t follow;
934 };
935 int
936 afs_pioctl(struct pioctlargs *uap, rval_t * rvp)
937 {
938     int code;
939
940     AFS_STATCNT(afs_pioctl);
941     AFS_GLOCK();
942     code = afs_syscall_pioctl(uap->path, uap->cmd, uap->cmarg, uap->follow);
943     AFS_GUNLOCK();
944 # ifdef AFS_SGI64_ENV
945     return code;
946 # else
947     return u.u_error;
948 # endif
949 }
950
951 #elif defined(AFS_FBSD_ENV)
952 int
953 afs_pioctl(struct thread *td, void *args, int *retval)
954 {
955     struct a {
956         char *path;
957         int cmd;
958         caddr_t cmarg;
959         int follow;
960     } *uap = (struct a *)args;
961
962     AFS_STATCNT(afs_pioctl);
963     return (afs_syscall_pioctl
964             (uap->path, uap->cmd, uap->cmarg, uap->follow, td->td_ucred));
965 }
966
967 #elif defined(AFS_DARWIN_ENV) || defined(AFS_XBSD_ENV)
968 int
969 afs_pioctl(afs_proc_t *p, void *args, int *retval)
970 {
971     struct a {
972         char *path;
973         int cmd;
974         caddr_t cmarg;
975         int follow;
976     } *uap = (struct a *)args;
977
978     AFS_STATCNT(afs_pioctl);
979 # if defined(AFS_DARWIN80_ENV) || defined(AFS_NBSD40_ENV)
980     return (afs_syscall_pioctl
981             (uap->path, uap->cmd, uap->cmarg, uap->follow,
982              kauth_cred_get()));
983 # else
984     return (afs_syscall_pioctl
985             (uap->path, uap->cmd, uap->cmarg, uap->follow,
986 #  if defined(AFS_FBSD_ENV)
987              td->td_ucred));
988 #  else
989              p->p_cred->pc_ucred));
990 #  endif
991 # endif
992 }
993
994 #endif
995
996 /* macro to avoid adding any more #ifdef's to pioctl code. */
997 #if defined(AFS_LINUX22_ENV) || defined(AFS_AIX41_ENV)
998 #define PIOCTL_FREE_CRED() crfree(credp)
999 #else
1000 #define PIOCTL_FREE_CRED()
1001 #endif
1002
1003 int
1004 #ifdef  AFS_SUN5_ENV
1005 afs_syscall_pioctl(char *path, unsigned int com, caddr_t cmarg, int follow,
1006                    rval_t *vvp, afs_ucred_t *credp)
1007 #else
1008 #ifdef AFS_DARWIN100_ENV
1009 afs_syscall64_pioctl(user_addr_t path, unsigned int com, user_addr_t cmarg,
1010                    int follow, afs_ucred_t *credp)
1011 #elif defined(AFS_DARWIN_ENV) || defined(AFS_XBSD_ENV)
1012 afs_syscall_pioctl(char *path, unsigned int com, caddr_t cmarg, int follow,
1013                    afs_ucred_t *credp)
1014 #else
1015 afs_syscall_pioctl(char *path, unsigned int com, caddr_t cmarg, int follow)
1016 #endif
1017 #endif
1018 {
1019     struct afs_ioctl data;
1020 #ifdef AFS_NEED_CLIENTCONTEXT
1021     afs_ucred_t *tmpcred = NULL;
1022 #endif
1023 #if defined(AFS_NEED_CLIENTCONTEXT) || defined(AFS_SUN5_ENV) || defined(AFS_AIX41_ENV) || defined(AFS_LINUX22_ENV) || defined(AFS_DARWIN_ENV) || defined(AFS_XBSD_ENV)
1024     afs_ucred_t *foreigncreds = NULL;
1025 #endif
1026     afs_int32 code = 0;
1027     struct vnode *vp = NULL;
1028 #ifdef  AFS_AIX41_ENV
1029     struct ucred *credp = crref();      /* don't free until done! */
1030 #endif
1031 #ifdef AFS_LINUX22_ENV
1032     cred_t *credp = crref();    /* don't free until done! */
1033     struct dentry *dp;
1034 #endif
1035
1036     AFS_STATCNT(afs_syscall_pioctl);
1037     if (follow)
1038         follow = 1;             /* compat. with old venus */
1039     code = copyin_afs_ioctl(cmarg, &data);
1040     if (code) {
1041         PIOCTL_FREE_CRED();
1042 #if defined(KERNEL_HAVE_UERROR)
1043         setuerror(code);
1044 #endif
1045         return (code);
1046     }
1047     if ((com & 0xff) == PSetClientContext) {
1048 #ifdef AFS_NEED_CLIENTCONTEXT
1049 #if defined(AFS_SUN5_ENV) || defined(AFS_AIX41_ENV) || defined(AFS_LINUX22_ENV)
1050         code = HandleClientContext(&data, &com, &foreigncreds, credp);
1051 #else
1052         code = HandleClientContext(&data, &com, &foreigncreds, osi_curcred());
1053 #endif
1054         if (code) {
1055             if (foreigncreds) {
1056                 crfree(foreigncreds);
1057             }
1058             PIOCTL_FREE_CRED();
1059 #if defined(KERNEL_HAVE_UERROR)
1060             return (setuerror(code), code);
1061 #else
1062             return (code);
1063 #endif
1064         }
1065 #else /* AFS_NEED_CLIENTCONTEXT */
1066         return EINVAL;
1067 #endif /* AFS_NEED_CLIENTCONTEXT */
1068     }
1069 #ifdef AFS_NEED_CLIENTCONTEXT
1070     if (foreigncreds) {
1071         /*
1072          * We could have done without temporary setting the u.u_cred below
1073          * (foreigncreds could be passed as param the pioctl modules)
1074          * but calls such as afs_osi_suser() doesn't allow that since it
1075          * references u.u_cred directly.  We could, of course, do something
1076          * like afs_osi_suser(cred) which, I think, is better since it
1077          * generalizes and supports multi cred environments...
1078          */
1079 #if defined(AFS_SUN5_ENV) || defined(AFS_LINUX22_ENV)
1080         tmpcred = credp;
1081         credp = foreigncreds;
1082 #elif defined(AFS_AIX41_ENV)
1083         tmpcred = crref();      /* XXX */
1084         crset(foreigncreds);
1085 #elif defined(AFS_HPUX101_ENV)
1086         tmpcred = p_cred(u.u_procp);
1087         set_p_cred(u.u_procp, foreigncreds);
1088 #elif defined(AFS_SGI_ENV)
1089         tmpcred = OSI_GET_CURRENT_CRED();
1090         OSI_SET_CURRENT_CRED(foreigncreds);
1091 #else
1092         tmpcred = u.u_cred;
1093         u.u_cred = foreigncreds;
1094 #endif
1095     }
1096 #endif /* AFS_NEED_CLIENTCONTEXT */
1097     if ((com & 0xff) == 15) {
1098         /* special case prefetch so entire pathname eval occurs in helper process.
1099          * otherwise, the pioctl call is essentially useless */
1100 #if     defined(AFS_SUN5_ENV) || defined(AFS_AIX41_ENV) || defined(AFS_LINUX22_ENV) || defined(AFS_DARWIN_ENV) || defined(AFS_XBSD_ENV)
1101         code =
1102             Prefetch(path, &data, follow,
1103                      foreigncreds ? foreigncreds : credp);
1104 #else
1105         code = Prefetch(path, &data, follow, osi_curcred());
1106 #endif
1107         vp = NULL;
1108 #if defined(KERNEL_HAVE_UERROR)
1109         setuerror(code);
1110 #endif
1111         goto rescred;
1112     }
1113     if (path) {
1114         AFS_GUNLOCK();
1115 #ifdef  AFS_AIX41_ENV
1116         code =
1117             lookupname(path, USR, follow, NULL, &vp,
1118                        foreigncreds ? foreigncreds : credp);
1119 #else
1120 #ifdef AFS_LINUX22_ENV
1121         code = gop_lookupname_user(path, AFS_UIOUSER, follow, &dp);
1122         if (!code)
1123             vp = (struct vnode *)dp->d_inode;
1124 #else
1125         code = gop_lookupname_user(path, AFS_UIOUSER, follow, &vp);
1126 #if defined(AFS_FBSD80_ENV) /* XXX check on 7x */
1127         if (vp != NULL)
1128                 VN_HOLD(vp);
1129 #endif /* AFS_FBSD80_ENV */
1130 #endif /* AFS_LINUX22_ENV */
1131 #endif /* AFS_AIX41_ENV */
1132         AFS_GLOCK();
1133         if (code) {
1134             vp = NULL;
1135 #if defined(KERNEL_HAVE_UERROR)
1136             setuerror(code);
1137 #endif
1138             goto rescred;
1139         }
1140     } else
1141         vp = NULL;
1142
1143 #if defined(AFS_SUN510_ENV)
1144     if (vp && !IsAfsVnode(vp)) {
1145         struct vnode *realvp;
1146         if
1147 #ifdef AFS_SUN511_ENV
1148           (VOP_REALVP(vp, &realvp, NULL) == 0)
1149 #else
1150           (VOP_REALVP(vp, &realvp) == 0)
1151 #endif
1152 {
1153             struct vnode *oldvp = vp;
1154
1155             VN_HOLD(realvp);
1156             vp = realvp;
1157             AFS_RELE(oldvp);
1158         }
1159     }
1160 #endif
1161     /* now make the call if we were passed no file, or were passed an AFS file */
1162     if (!vp || IsAfsVnode(vp)) {
1163 #if defined(AFS_SUN5_ENV)
1164         code = afs_HandlePioctl(vp, com, &data, follow, &credp);
1165 #elif defined(AFS_AIX41_ENV)
1166         {
1167             struct ucred *cred1, *cred2;
1168
1169             if (foreigncreds) {
1170                 cred1 = cred2 = foreigncreds;
1171             } else {
1172                 cred1 = cred2 = credp;
1173             }
1174             code = afs_HandlePioctl(vp, com, &data, follow, &cred1);
1175             if (cred1 != cred2) {
1176                 /* something changed the creds */
1177                 crset(cred1);
1178             }
1179         }
1180 #elif defined(AFS_HPUX101_ENV)
1181         {
1182             struct ucred *cred = p_cred(u.u_procp);
1183             code = afs_HandlePioctl(vp, com, &data, follow, &cred);
1184         }
1185 #elif defined(AFS_SGI_ENV)
1186         {
1187             struct cred *credp;
1188             credp = OSI_GET_CURRENT_CRED();
1189             code = afs_HandlePioctl(vp, com, &data, follow, &credp);
1190         }
1191 #elif defined(AFS_LINUX22_ENV) || defined(AFS_DARWIN_ENV) || defined(AFS_XBSD_ENV)
1192         code = afs_HandlePioctl(vp, com, &data, follow, &credp);
1193 #elif defined(UKERNEL)
1194         code = afs_HandlePioctl(vp, com, &data, follow,
1195                                 &(get_user_struct()->u_cred));
1196 #else
1197         code = afs_HandlePioctl(vp, com, &data, follow, &u.u_cred);
1198 #endif
1199     } else {
1200 #if defined(KERNEL_HAVE_UERROR)
1201         setuerror(EINVAL);
1202 #else
1203         code = EINVAL;          /* not in /afs */
1204 #endif
1205     }
1206
1207   rescred:
1208 #if defined(AFS_NEED_CLIENTCONTEXT)
1209     if (foreigncreds) {
1210 #ifdef  AFS_AIX41_ENV
1211         crset(tmpcred);         /* restore original credentials */
1212 #else
1213 #if     defined(AFS_HPUX101_ENV)
1214         set_p_cred(u.u_procp, tmpcred); /* restore original credentials */
1215 #elif   defined(AFS_SGI_ENV)
1216         OSI_SET_CURRENT_CRED(tmpcred);  /* restore original credentials */
1217 #elif   defined(AFS_SUN5_ENV) || defined(AFS_LINUX22_ENV)
1218         credp = tmpcred;                /* restore original credentials */
1219 #else
1220         osi_curcred() = tmpcred;        /* restore original credentials */
1221 #endif /* AFS_HPUX101_ENV */
1222         crfree(foreigncreds);
1223 #endif /* AIX41 */
1224     }
1225 #endif /* AFS_NEED_CLIENTCONTEXT */
1226     if (vp) {
1227 #ifdef AFS_LINUX22_ENV
1228         dput(dp);
1229 #else
1230 #if defined(AFS_FBSD80_ENV)
1231     if (VOP_ISLOCKED(vp))
1232         VOP_UNLOCK(vp, 0);
1233 #endif /* AFS_FBSD80_ENV */
1234         AFS_RELE(vp);           /* put vnode back */
1235 #endif
1236     }
1237     PIOCTL_FREE_CRED();
1238 #if defined(KERNEL_HAVE_UERROR)
1239     if (!getuerror())
1240         setuerror(code);
1241     return (getuerror());
1242 #else
1243     return (code);
1244 #endif
1245 }
1246
1247 #ifdef AFS_DARWIN100_ENV
1248 int
1249 afs_syscall_pioctl(char * path, unsigned int com, caddr_t cmarg,
1250                    int follow, afs_ucred_t *credp)
1251 {
1252     return afs_syscall64_pioctl(CAST_USER_ADDR_T(path), com,
1253                                 CAST_USER_ADDR_T((unsigned int)cmarg), follow,
1254                                 credp);
1255 }
1256 #endif
1257
1258 #define MAXPIOCTLTOKENLEN \
1259 (3*sizeof(afs_int32)+MAXKTCTICKETLEN+sizeof(struct ClearToken)+MAXKTCREALMLEN)
1260
1261 int
1262 afs_HandlePioctl(struct vnode *avp, afs_int32 acom,
1263                  struct afs_ioctl *ablob, int afollow,
1264                  afs_ucred_t **acred)
1265 {
1266     struct vcache *avc;
1267     struct vrequest treq;
1268     afs_int32 code;
1269     afs_int32 function, device;
1270     struct afs_pdata input, output;
1271     struct afs_pdata copyInput, copyOutput;
1272     size_t outSize;
1273     pioctlFunction *pioctlSw;
1274     int pioctlSwSize;
1275     struct afs_fakestat_state fakestate;
1276
1277     memset(&input, 0, sizeof(input));
1278     memset(&output, 0, sizeof(output));
1279
1280     avc = avp ? VTOAFS(avp) : NULL;
1281     afs_Trace3(afs_iclSetp, CM_TRACE_PIOCTL, ICL_TYPE_INT32, acom & 0xff,
1282                ICL_TYPE_POINTER, avc, ICL_TYPE_INT32, afollow);
1283     AFS_STATCNT(HandlePioctl);
1284
1285     code = afs_InitReq(&treq, *acred);
1286     if (code)
1287         return code;
1288
1289     afs_InitFakeStat(&fakestate);
1290     if (avc) {
1291         code = afs_EvalFakeStat(&avc, &fakestate, &treq);
1292         if (code)
1293             goto out;
1294     }
1295     device = (acom & 0xff00) >> 8;
1296     switch (device) {
1297     case 'V':                   /* Original pioctls */
1298         pioctlSw = VpioctlSw;
1299         pioctlSwSize = sizeof(VpioctlSw);
1300         break;
1301     case 'C':                   /* Coordinated/common pioctls */
1302         pioctlSw = CpioctlSw;
1303         pioctlSwSize = sizeof(CpioctlSw);
1304         break;
1305     case 'O':                   /* Coordinated/common pioctls */
1306         pioctlSw = OpioctlSw;
1307         pioctlSwSize = sizeof(OpioctlSw);
1308         break;
1309     default:
1310         code = EINVAL;
1311         goto out;
1312     }
1313     function = acom & 0xff;
1314     if (function >= (pioctlSwSize / sizeof(char *))) {
1315         code = EINVAL;
1316         goto out;
1317     }
1318
1319     /* Do all range checking before continuing */
1320     if (ablob->in_size > MAXPIOCTLTOKENLEN ||
1321         ablob->in_size < 0 || ablob->out_size < 0) {
1322         code = EINVAL;
1323         goto out;
1324     }
1325
1326     code = afs_pd_alloc(&input, ablob->in_size);
1327     if (code)
1328         goto out;
1329
1330     if (ablob->in_size > 0) {
1331         AFS_COPYIN(ablob->in, input.ptr, ablob->in_size, code);
1332         input.ptr[input.remaining] = '\0';
1333     }
1334     if (code)
1335         goto out;
1336
1337     if (function == 8 && device == 'V') {       /* PGetTokens */
1338         code = afs_pd_alloc(&output, MAXPIOCTLTOKENLEN);
1339     } else {
1340         code = afs_pd_alloc(&output, AFS_LRALLOCSIZ);
1341     }
1342     if (code)
1343         goto out;
1344
1345     copyInput = input;
1346     copyOutput = output;
1347
1348     code =
1349         (*pioctlSw[function]) (avc, function, &treq, &copyInput,
1350                                &copyOutput, acred);
1351
1352     outSize = copyOutput.ptr - output.ptr;
1353
1354     if (code == 0 && ablob->out_size > 0) {
1355         if (outSize > ablob->out_size) {
1356             code = E2BIG;       /* data wont fit in user buffer */
1357         } else if (outSize) {
1358             AFS_COPYOUT(output.ptr, ablob->out, outSize, code);
1359         }
1360     }
1361
1362 out:
1363     afs_pd_free(&input);
1364     afs_pd_free(&output);
1365
1366     afs_PutFakeStat(&fakestate);
1367     return afs_CheckCode(code, &treq, 41);
1368 }
1369
1370 /*!
1371  * VIOCGETFID (22) - Get file ID quickly
1372  *
1373  * \ingroup pioctl
1374  *
1375  * \param[in] ain       not in use
1376  * \param[out] aout     fid of requested file
1377  *
1378  * \retval EINVAL       Error if some of the initial arguments aren't set
1379  *
1380  * \post get the file id of some file
1381  */
1382 DECL_PIOCTL(PGetFID)
1383 {
1384     AFS_STATCNT(PGetFID);
1385     if (!avc)
1386         return EINVAL;
1387     if (afs_pd_putBytes(aout, &avc->f.fid, sizeof(struct VenusFid)) != 0)
1388         return EINVAL;
1389     return 0;
1390 }
1391
1392 /*!
1393  * VIOCSETAL (1) - Set access control list
1394  *
1395  * \ingroup pioctl
1396  *
1397  * \param[in] ain       the ACL being set
1398  * \param[out] aout     the ACL being set returned
1399  *
1400  * \retval EINVAL       Error if some of the standard args aren't set
1401  *
1402  * \post Changed ACL, via direct writing to the wire
1403  */
1404 int
1405 dummy_PSetAcl(char *ain, char *aout)
1406 {
1407     return 0;
1408 }
1409
1410 DECL_PIOCTL(PSetAcl)
1411 {
1412     afs_int32 code;
1413     struct afs_conn *tconn;
1414     struct AFSOpaque acl;
1415     struct AFSVolSync tsync;
1416     struct AFSFetchStatus OutStatus;
1417     XSTATS_DECLS;
1418
1419     AFS_STATCNT(PSetAcl);
1420     if (!avc)
1421         return EINVAL;
1422
1423     if (afs_pd_getStringPtr(ain, &acl.AFSOpaque_val) != 0)
1424         return EINVAL;
1425     acl.AFSOpaque_len = strlen(acl.AFSOpaque_val) + 1;
1426     if (acl.AFSOpaque_len > 1024)
1427         return EINVAL;
1428
1429     do {
1430         tconn = afs_Conn(&avc->f.fid, areq, SHARED_LOCK);
1431         if (tconn) {
1432             XSTATS_START_TIME(AFS_STATS_FS_RPCIDX_STOREACL);
1433             RX_AFS_GUNLOCK();
1434             code =
1435                 RXAFS_StoreACL(tconn->id, (struct AFSFid *)&avc->f.fid.Fid,
1436                                &acl, &OutStatus, &tsync);
1437             RX_AFS_GLOCK();
1438             XSTATS_END_TIME;
1439         } else
1440             code = -1;
1441     } while (afs_Analyze
1442              (tconn, code, &avc->f.fid, areq, AFS_STATS_FS_RPCIDX_STOREACL,
1443               SHARED_LOCK, NULL));
1444
1445     /* now we've forgotten all of the access info */
1446     ObtainWriteLock(&afs_xcbhash, 455);
1447     avc->callback = 0;
1448     afs_DequeueCallback(avc);
1449     avc->f.states &= ~(CStatd | CUnique);
1450     ReleaseWriteLock(&afs_xcbhash);
1451     if (avc->f.fid.Fid.Vnode & 1 || (vType(avc) == VDIR))
1452         osi_dnlc_purgedp(avc);
1453
1454     /* SXW - Should we flush metadata here? */
1455     return code;
1456 }
1457
1458 int afs_defaultAsynchrony = 0;
1459
1460 /*!
1461  * VIOC_STOREBEHIND (47) Adjust store asynchrony
1462  *
1463  * \ingroup pioctl
1464  *
1465  * \param[in] ain       sbstruct (store behind structure) input
1466  * \param[out] aout     resulting sbstruct
1467  *
1468  * \retval EPERM
1469  *      Error if the user doesn't have super-user credentials
1470  * \retval EACCES
1471  *      Error if there isn't enough access to not check the mode bits
1472  *
1473  * \post
1474  *      Changes either the default asynchrony (the amount of data that
1475  *      can remain to be written when the cache manager returns control
1476  *      to the user), or the asyncrony for the specified file.
1477  */
1478 DECL_PIOCTL(PStoreBehind)
1479 {
1480     struct sbstruct sbr;
1481
1482     if (afs_pd_getBytes(ain, &sbr, sizeof(struct sbstruct)) != 0)
1483         return EINVAL;
1484
1485     if (sbr.sb_default != -1) {
1486         if (afs_osi_suser(*acred))
1487             afs_defaultAsynchrony = sbr.sb_default;
1488         else
1489             return EPERM;
1490     }
1491
1492     if (avc && (sbr.sb_thisfile != -1)) {
1493         if (afs_AccessOK
1494             (avc, PRSFS_WRITE | PRSFS_ADMINISTER, areq, DONT_CHECK_MODE_BITS))
1495             avc->asynchrony = sbr.sb_thisfile;
1496         else
1497             return EACCES;
1498     }
1499
1500     memset(&sbr, 0, sizeof(sbr));
1501     sbr.sb_default = afs_defaultAsynchrony;
1502     if (avc) {
1503         sbr.sb_thisfile = avc->asynchrony;
1504     }
1505
1506     return afs_pd_putBytes(aout, &sbr, sizeof(sbr));
1507 }
1508
1509 /*!
1510  * VIOC_GCPAGS (48) - Disable automatic PAG gc'ing
1511  *
1512  * \ingroup pioctl
1513  *
1514  * \param[in] ain       not in use
1515  * \param[out] aout     not in use
1516  *
1517  * \retval EACCES       Error if the user doesn't have super-user credentials
1518  *
1519  * \post set the gcpags to GCPAGS_USERDISABLED
1520  */
1521 DECL_PIOCTL(PGCPAGs)
1522 {
1523     if (!afs_osi_suser(*acred)) {
1524         return EACCES;
1525     }
1526     afs_gcpags = AFS_GCPAGS_USERDISABLED;
1527     return 0;
1528 }
1529
1530 /*!
1531  * VIOCGETAL (2) - Get access control list
1532  *
1533  * \ingroup pioctl
1534  *
1535  * \param[in] ain       not in use
1536  * \param[out] aout     the ACL
1537  *
1538  * \retval EINVAL       Error if some of the standard args aren't set
1539  * \retval ERANGE       Error if the vnode of the file id is too large
1540  * \retval -1           Error if getting the ACL failed
1541  *
1542  * \post Obtain the ACL, based on file ID
1543  *
1544  * \notes
1545  *      There is a hack to tell which type of ACL is being returned, checks
1546  *      the top 2-bytes of the input size to judge what type of ACL it is,
1547  *      only for dfs xlator ACLs
1548  */
1549 DECL_PIOCTL(PGetAcl)
1550 {
1551     struct AFSOpaque acl;
1552     struct AFSVolSync tsync;
1553     struct AFSFetchStatus OutStatus;
1554     afs_int32 code;
1555     struct afs_conn *tconn;
1556     struct AFSFid Fid;
1557     XSTATS_DECLS;
1558
1559     AFS_STATCNT(PGetAcl);
1560     if (!avc)
1561         return EINVAL;
1562     Fid.Volume = avc->f.fid.Fid.Volume;
1563     Fid.Vnode = avc->f.fid.Fid.Vnode;
1564     Fid.Unique = avc->f.fid.Fid.Unique;
1565     if (avc->f.states & CForeign) {
1566         /*
1567          * For a dfs xlator acl we have a special hack so that the
1568          * xlator will distinguish which type of acl will return. So
1569          * we currently use the top 2-bytes (vals 0-4) to tell which
1570          * type of acl to bring back. Horrible hack but this will
1571          * cause the least number of changes to code size and interfaces.
1572          */
1573         if (Fid.Vnode & 0xc0000000)
1574             return ERANGE;
1575         Fid.Vnode |= (ain->remaining << 30);
1576     }
1577     acl.AFSOpaque_val = aout->ptr;
1578     do {
1579         tconn = afs_Conn(&avc->f.fid, areq, SHARED_LOCK);
1580         if (tconn) {
1581             acl.AFSOpaque_val[0] = '\0';
1582             XSTATS_START_TIME(AFS_STATS_FS_RPCIDX_FETCHACL);
1583             RX_AFS_GUNLOCK();
1584             code = RXAFS_FetchACL(tconn->id, &Fid, &acl, &OutStatus, &tsync);
1585             RX_AFS_GLOCK();
1586             XSTATS_END_TIME;
1587         } else
1588             code = -1;
1589     } while (afs_Analyze
1590              (tconn, code, &avc->f.fid, areq, AFS_STATS_FS_RPCIDX_FETCHACL,
1591               SHARED_LOCK, NULL));
1592
1593     if (code == 0) {
1594         if (acl.AFSOpaque_len == 0)
1595             afs_pd_skip(aout, 1); /* leave the NULL */
1596         else
1597             afs_pd_skip(aout, acl.AFSOpaque_len); /* Length of the ACL */
1598     }
1599     return code;
1600 }
1601
1602 /*!
1603  * PNoop returns success.  Used for functions which are not implemented
1604  * or are no longer in use.
1605  *
1606  * \ingroup pioctl
1607  *
1608  * \retval Always returns success
1609  *
1610  * \notes
1611  *      Functions involved in this:
1612  *      17 (VIOCENGROUP) -- used to be enable group;
1613  *      18 (VIOCDISGROUP) -- used to be disable group;
1614  *      2 (?) -- get/set cache-bypass size threshold
1615  */
1616 DECL_PIOCTL(PNoop)
1617 {
1618     AFS_STATCNT(PNoop);
1619     return 0;
1620 }
1621
1622 /*!
1623  * PBogus returns fail.  Used for functions which are not implemented or
1624  * are no longer in use.
1625  *
1626  * \ingroup pioctl
1627  *
1628  * \retval EINVAL       Always returns this value
1629  *
1630  * \notes
1631  *      Functions involved in this:
1632  *      0 (?);
1633  *      4 (?);
1634  *      6 (?);
1635  *      7 (VIOCSTAT);
1636  *      8 (?);
1637  *      13 (VIOCGETTIME) -- used to be quick check time;
1638  *      15 (VIOCPREFETCH) -- prefetch is now special-cased; see pioctl code!;
1639  *      16 (VIOCNOP) -- used to be testing code;
1640  *      19 (VIOCLISTGROUPS) -- used to be list group;
1641  *      23 (VIOCWAITFOREVER) -- used to be waitforever;
1642  *      57 (VIOC_FPRIOSTATUS) -- arla: set file prio;
1643  *      58 (VIOC_FHGET) -- arla: fallback getfh;
1644  *      59 (VIOC_FHOPEN) -- arla: fallback fhopen;
1645  *      60 (VIOC_XFSDEBUG) -- arla: controls xfsdebug;
1646  *      61 (VIOC_ARLADEBUG) -- arla: controls arla debug;
1647  *      62 (VIOC_AVIATOR) -- arla: debug interface;
1648  *      63 (VIOC_XFSDEBUG_PRINT) -- arla: print xfs status;
1649  *      64 (VIOC_CALCULATE_CACHE) -- arla: force cache check;
1650  *      65 (VIOC_BREAKCELLBACK) -- arla: break callback;
1651  *      68 (?) -- arla: fetch stats;
1652  */
1653 DECL_PIOCTL(PBogus)
1654 {
1655     AFS_STATCNT(PBogus);
1656     return EINVAL;
1657 }
1658
1659 /*!
1660  * VIOC_FILE_CELL_NAME (30) - Get cell in which file lives
1661  *
1662  * \ingroup pioctl
1663  *
1664  * \param[in] ain       not in use (avc used to pass in file id)
1665  * \param[out] aout     cell name
1666  *
1667  * \retval EINVAL       Error if some of the standard args aren't set
1668  * \retval ESRCH        Error if the file isn't part of a cell
1669  *
1670  * \post Get a cell based on a passed in file id
1671  */
1672 DECL_PIOCTL(PGetFileCell)
1673 {
1674     struct cell *tcell;
1675
1676     AFS_STATCNT(PGetFileCell);
1677     if (!avc)
1678         return EINVAL;
1679     tcell = afs_GetCell(avc->f.fid.Cell, READ_LOCK);
1680     if (!tcell)
1681         return ESRCH;
1682
1683     if (afs_pd_putString(aout, tcell->cellName) != 0)
1684         return EINVAL;
1685
1686     afs_PutCell(tcell, READ_LOCK);
1687     return 0;
1688 }
1689
1690 /*!
1691  * VIOC_GET_WS_CELL (31) - Get cell in which workstation lives
1692  *
1693  * \ingroup pioctl
1694  *
1695  * \param[in] ain       not in use
1696  * \param[out] aout     cell name
1697  *
1698  * \retval EIO
1699  *      Error if the afs daemon hasn't started yet
1700  * \retval ESRCH
1701  *      Error if the machine isn't part of a cell, for whatever reason
1702  *
1703  * \post Get the primary cell that the machine is a part of.
1704  */
1705 DECL_PIOCTL(PGetWSCell)
1706 {
1707     struct cell *tcell = NULL;
1708
1709     AFS_STATCNT(PGetWSCell);
1710     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
1711         return EIO;             /* Inappropriate ioctl for device */
1712
1713     tcell = afs_GetPrimaryCell(READ_LOCK);
1714     if (!tcell)                 /* no primary cell? */
1715         return ESRCH;
1716
1717     if (afs_pd_putString(aout, tcell->cellName) != 0)
1718         return EINVAL;
1719     afs_PutCell(tcell, READ_LOCK);
1720     return 0;
1721 }
1722
1723 /*!
1724  * VIOC_GET_PRIMARY_CELL (33) - Get primary cell for caller
1725  *
1726  * \ingroup pioctl
1727  *
1728  * \param[in] ain       not in use (user id found via areq)
1729  * \param[out] aout     cell name
1730  *
1731  * \retval ESRCH
1732  *      Error if the user id doesn't have a primary cell specified
1733  *
1734  * \post Get the primary cell for a certain user, based on the user's uid
1735  */
1736 DECL_PIOCTL(PGetUserCell)
1737 {
1738     afs_int32 i;
1739     struct unixuser *tu;
1740     struct cell *tcell;
1741
1742     AFS_STATCNT(PGetUserCell);
1743     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
1744         return EIO;             /* Inappropriate ioctl for device */
1745
1746     /* return the cell name of the primary cell for this user */
1747     i = UHash(areq->uid);
1748     ObtainWriteLock(&afs_xuser, 224);
1749     for (tu = afs_users[i]; tu; tu = tu->next) {
1750         if (tu->uid == areq->uid && (tu->states & UPrimary)) {
1751             tu->refCount++;
1752             ReleaseWriteLock(&afs_xuser);
1753             break;
1754         }
1755     }
1756     if (tu) {
1757         tcell = afs_GetCell(tu->cell, READ_LOCK);
1758         afs_PutUser(tu, WRITE_LOCK);
1759         if (!tcell)
1760             return ESRCH;
1761         else {
1762             if (afs_pd_putString(aout, tcell->cellName) != 0)
1763                 return E2BIG;
1764             afs_PutCell(tcell, READ_LOCK);
1765         }
1766     } else {
1767         ReleaseWriteLock(&afs_xuser);
1768     }
1769     return 0;
1770 }
1771
1772 /*!
1773  * VIOCSETTOK (3) - Set authentication tokens
1774  *
1775  * \ingroup pioctl
1776  *
1777  * \param[in] ain       the krb tickets from which to set the afs tokens
1778  * \param[out] aout     not in use
1779  *
1780  * \retval EINVAL
1781  *      Error if the ticket is either too long or too short
1782  * \retval EIO
1783  *      Error if the AFS initState is below 101
1784  * \retval ESRCH
1785  *      Error if the cell for which the Token is being set can't be found
1786  *
1787  * \post
1788  *      Set the Tokens for a specific cell name, unless there is none set,
1789  *      then default to primary
1790  *
1791  */
1792 DECL_PIOCTL(PSetTokens)
1793 {
1794     afs_int32 i;
1795     struct unixuser *tu;
1796     struct ClearToken clear;
1797     struct cell *tcell;
1798     char *stp;
1799     char *cellName;
1800     int stLen;
1801     struct vrequest treq;
1802     afs_int32 flag, set_parent_pag = 0;
1803
1804     AFS_STATCNT(PSetTokens);
1805     if (!afs_resourceinit_flag) {
1806         return EIO;
1807     }
1808
1809     if (afs_pd_getInt(ain, &stLen) != 0)
1810         return EINVAL;
1811
1812     stp = afs_pd_where(ain);    /* remember where the ticket is */
1813     if (stLen < 0 || stLen > MAXKTCTICKETLEN)
1814         return EINVAL;          /* malloc may fail */
1815     if (afs_pd_skip(ain, stLen) != 0)
1816         return EINVAL;
1817
1818     if (afs_pd_getInt(ain, &i) != 0)
1819         return EINVAL;
1820     if (i != sizeof(struct ClearToken))
1821         return EINVAL;
1822
1823     if (afs_pd_getBytes(ain, &clear, sizeof(struct ClearToken)) !=0)
1824         return EINVAL;
1825
1826     if (clear.AuthHandle == -1)
1827         clear.AuthHandle = 999; /* more rxvab compat stuff */
1828
1829     if (afs_pd_remaining(ain) != 0) {
1830         /* still stuff left?  we've got primary flag and cell name.
1831          * Set these */
1832
1833         if (afs_pd_getInt(ain, &flag) != 0)
1834             return EINVAL;
1835
1836         /* some versions of gcc appear to need != 0 in order to get this
1837          * right */
1838         if ((flag & 0x8000) != 0) {     /* XXX Use Constant XXX */
1839             flag &= ~0x8000;
1840             set_parent_pag = 1;
1841         }
1842
1843         if (afs_pd_getStringPtr(ain, &cellName) != 0)
1844             return EINVAL;
1845
1846         /* rest is cell name, look it up */
1847         tcell = afs_GetCellByName(cellName, READ_LOCK);
1848         if (!tcell)
1849             goto nocell;
1850     } else {
1851         /* default to primary cell, primary id */
1852         flag = 1;               /* primary id */
1853         tcell = afs_GetPrimaryCell(READ_LOCK);
1854         if (!tcell)
1855             goto nocell;
1856     }
1857     i = tcell->cellNum;
1858     afs_PutCell(tcell, READ_LOCK);
1859     if (set_parent_pag) {
1860         afs_uint32 pag;
1861 #if defined(AFS_DARWIN_ENV) || defined(AFS_XBSD_ENV)
1862         char procname[256];
1863         osi_procname(procname, 256);
1864         afs_warnuser("Process %d (%s) tried to change pags in PSetTokens\n",
1865                      MyPidxx2Pid(MyPidxx), procname);
1866         if (!setpag(osi_curproc(), acred, -1, &pag, 1)) {
1867 #else
1868         if (!setpag(acred, -1, &pag, 1)) {
1869 #endif
1870             afs_InitReq(&treq, *acred);
1871             areq = &treq;
1872         }
1873     }
1874     /* now we just set the tokens */
1875     tu = afs_GetUser(areq->uid, i, WRITE_LOCK); /* i has the cell # */
1876     /* Set tokens destroys any that are already there */
1877     afs_FreeTokens(&tu->tokens);
1878     afs_AddRxkadToken(&tu->tokens, stp, stLen, &clear);
1879 #ifndef AFS_NOSTATS
1880     afs_stats_cmfullperf.authent.TicketUpdates++;
1881     afs_ComputePAGStats();
1882 #endif /* AFS_NOSTATS */
1883     tu->states |= UHasTokens;
1884     tu->states &= ~UTokensBad;
1885     afs_SetPrimary(tu, flag);
1886     tu->tokenTime = osi_Time();
1887     afs_ResetUserConns(tu);
1888     afs_NotifyUser(tu, UTokensObtained);
1889     afs_PutUser(tu, WRITE_LOCK);
1890
1891     return 0;
1892
1893   nocell:
1894     {
1895         int t1;
1896         t1 = afs_initState;
1897         if (t1 < 101)
1898             return EIO;
1899         else
1900             return ESRCH;
1901     }
1902 }
1903
1904 /*!
1905  * VIOCGETVOLSTAT (4) - Get volume status
1906  *
1907  * \ingroup pioctl
1908  *
1909  * \param[in] ain       not in use
1910  * \param[out] aout     status of the volume
1911  *
1912  * \retval EINVAL       Error if some of the standard args aren't set
1913  *
1914  * \post
1915  *      The status of a volume (based on the FID of the volume), or an
1916  *      offline message /motd
1917  */
1918 DECL_PIOCTL(PGetVolumeStatus)
1919 {
1920     char volName[32];
1921     char *offLineMsg = afs_osi_Alloc(256);
1922     char *motd = afs_osi_Alloc(256);
1923     struct afs_conn *tc;
1924     afs_int32 code = 0;
1925     struct AFSFetchVolumeStatus volstat;
1926     char *Name;
1927     XSTATS_DECLS;
1928
1929     AFS_STATCNT(PGetVolumeStatus);
1930     if (!avc) {
1931         code = EINVAL;
1932         goto out;
1933     }
1934     Name = volName;
1935     do {
1936         tc = afs_Conn(&avc->f.fid, areq, SHARED_LOCK);
1937         if (tc) {
1938             XSTATS_START_TIME(AFS_STATS_FS_RPCIDX_GETVOLUMESTATUS);
1939             RX_AFS_GUNLOCK();
1940             code =
1941                 RXAFS_GetVolumeStatus(tc->id, avc->f.fid.Fid.Volume, &volstat,
1942                                       &Name, &offLineMsg, &motd);
1943             RX_AFS_GLOCK();
1944             XSTATS_END_TIME;
1945         } else
1946             code = -1;
1947     } while (afs_Analyze
1948              (tc, code, &avc->f.fid, areq, AFS_STATS_FS_RPCIDX_GETVOLUMESTATUS,
1949               SHARED_LOCK, NULL));
1950
1951     if (code)
1952         goto out;
1953     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
1954     if (afs_pd_putBytes(aout, &volstat, sizeof(VolumeStatus)) != 0)
1955         return E2BIG;
1956     if (afs_pd_putString(aout, volName) != 0)
1957         return E2BIG;
1958     if (afs_pd_putString(aout, offLineMsg) != 0)
1959         return E2BIG;
1960     if (afs_pd_putString(aout, motd) != 0)
1961         return E2BIG;
1962   out:
1963     afs_osi_Free(offLineMsg, 256);
1964     afs_osi_Free(motd, 256);
1965     return code;
1966 }
1967
1968 /*!
1969  * VIOCSETVOLSTAT (5) - Set volume status
1970  *
1971  * \ingroup pioctl
1972  *
1973  * \param[in] ain
1974  *      values to set the status at, offline message, message of the day,
1975  *      volume name, minimum quota, maximum quota
1976  * \param[out] aout
1977  *      status of a volume, offlines messages, minimum quota, maximumm quota
1978  *
1979  * \retval EINVAL
1980  *      Error if some of the standard args aren't set
1981  * \retval EROFS
1982  *      Error if the volume is read only, or a backup volume
1983  * \retval ENODEV
1984  *      Error if the volume can't be accessed
1985  * \retval E2BIG
1986  *      Error if the volume name, offline message, and motd are too big
1987  *
1988  * \post
1989  *      Set the status of a volume, including any offline messages,
1990  *      a minimum quota, and a maximum quota
1991  */
1992 DECL_PIOCTL(PSetVolumeStatus)
1993 {
1994     char *volName;
1995     char *offLineMsg;
1996     char *motd;
1997     struct afs_conn *tc;
1998     afs_int32 code = 0;
1999     struct AFSFetchVolumeStatus volstat;
2000     struct AFSStoreVolumeStatus storeStat;
2001     struct volume *tvp;
2002     XSTATS_DECLS;
2003
2004     AFS_STATCNT(PSetVolumeStatus);
2005     if (!avc)
2006         return EINVAL;
2007
2008     tvp = afs_GetVolume(&avc->f.fid, areq, READ_LOCK);
2009     if (tvp) {
2010         if (tvp->states & (VRO | VBackup)) {
2011             afs_PutVolume(tvp, READ_LOCK);
2012             return EROFS;
2013         }
2014         afs_PutVolume(tvp, READ_LOCK);
2015     } else
2016         return ENODEV;
2017
2018
2019     if (afs_pd_getBytes(ain, &volstat, sizeof(AFSFetchVolumeStatus)) != 0)
2020         return EINVAL;
2021
2022     if (afs_pd_getStringPtr(ain, &volName) != 0)
2023         return EINVAL;
2024     if (strlen(volName) > 32)
2025         return E2BIG;
2026
2027     if (afs_pd_getStringPtr(ain, &offLineMsg) != 0)
2028         return EINVAL;
2029     if (strlen(offLineMsg) > 256)
2030         return E2BIG;
2031
2032     if (afs_pd_getStringPtr(ain, &motd) != 0)
2033         return EINVAL;
2034     if (strlen(motd) > 256)
2035         return E2BIG;
2036
2037     /* Done reading ... */
2038
2039     storeStat.Mask = 0;
2040     if (volstat.MinQuota != -1) {
2041         storeStat.MinQuota = volstat.MinQuota;
2042         storeStat.Mask |= AFS_SETMINQUOTA;
2043     }
2044     if (volstat.MaxQuota != -1) {
2045         storeStat.MaxQuota = volstat.MaxQuota;
2046         storeStat.Mask |= AFS_SETMAXQUOTA;
2047     }
2048     do {
2049         tc = afs_Conn(&avc->f.fid, areq, SHARED_LOCK);
2050         if (tc) {
2051             XSTATS_START_TIME(AFS_STATS_FS_RPCIDX_SETVOLUMESTATUS);
2052             RX_AFS_GUNLOCK();
2053             code =
2054                 RXAFS_SetVolumeStatus(tc->id, avc->f.fid.Fid.Volume, &storeStat,
2055                                       volName, offLineMsg, motd);
2056             RX_AFS_GLOCK();
2057             XSTATS_END_TIME;
2058         } else
2059             code = -1;
2060     } while (afs_Analyze
2061              (tc, code, &avc->f.fid, areq, AFS_STATS_FS_RPCIDX_SETVOLUMESTATUS,
2062               SHARED_LOCK, NULL));
2063
2064     if (code)
2065         return code;
2066     /* we are sending parms back to make compat. with prev system.  should
2067      * change interface later to not ask for current status, just set new
2068      * status */
2069
2070     if (afs_pd_putBytes(aout, &volstat, sizeof(VolumeStatus)) != 0)
2071         return EINVAL;
2072     if (afs_pd_putString(aout, volName) != 0)
2073         return EINVAL;
2074     if (afs_pd_putString(aout, offLineMsg) != 0)
2075         return EINVAL;
2076     if (afs_pd_putString(aout, motd) != 0)
2077         return EINVAL;
2078
2079     return code;
2080 }
2081
2082 /*!
2083  * VIOCFLUSH (6) - Invalidate cache entry
2084  *
2085  * \ingroup pioctl
2086  *
2087  * \param[in] ain       not in use
2088  * \param[out] aout     not in use
2089  *
2090  * \retval EINVAL       Error if some of the standard args aren't set
2091  *
2092  * \post Flush any information the cache manager has on an entry
2093  */
2094 DECL_PIOCTL(PFlush)
2095 {
2096     AFS_STATCNT(PFlush);
2097     if (!avc)
2098         return EINVAL;
2099 #ifdef AFS_BOZONLOCK_ENV
2100     afs_BozonLock(&avc->pvnLock, avc);  /* Since afs_TryToSmush will do a pvn_vptrunc */
2101 #endif
2102     ObtainWriteLock(&avc->lock, 225);
2103     afs_ResetVCache(avc, *acred);
2104     ReleaseWriteLock(&avc->lock);
2105 #ifdef AFS_BOZONLOCK_ENV
2106     afs_BozonUnlock(&avc->pvnLock, avc);
2107 #endif
2108     return 0;
2109 }
2110
2111 /*!
2112  * VIOC_AFS_STAT_MT_PT (29) - Stat mount point
2113  *
2114  * \ingroup pioctl
2115  *
2116  * \param[in] ain
2117  *      the last component in a path, related to mountpoint that we're
2118  *      looking for information about
2119  * \param[out] aout
2120  *      volume, cell, link data
2121  *
2122  * \retval EINVAL       Error if some of the standard args aren't set
2123  * \retval ENOTDIR      Error if the 'mount point' argument isn't a directory
2124  * \retval EIO          Error if the link data can't be accessed
2125  *
2126  * \post Get the volume, and cell, as well as the link data for a mount point
2127  */
2128 DECL_PIOCTL(PNewStatMount)
2129 {
2130     afs_int32 code;
2131     struct vcache *tvc;
2132     struct dcache *tdc;
2133     struct VenusFid tfid;
2134     char *bufp;
2135     char *name;
2136     struct sysname_info sysState;
2137     afs_size_t offset, len;
2138
2139     AFS_STATCNT(PNewStatMount);
2140     if (!avc)
2141         return EINVAL;
2142
2143     if (afs_pd_getStringPtr(ain, &name) != 0)
2144         return EINVAL;
2145
2146     code = afs_VerifyVCache(avc, areq);
2147     if (code)
2148         return code;
2149     if (vType(avc) != VDIR) {
2150         return ENOTDIR;
2151     }
2152     tdc = afs_GetDCache(avc, (afs_size_t) 0, areq, &offset, &len, 1);
2153     if (!tdc)
2154         return ENOENT;
2155     Check_AtSys(avc, name, &sysState, areq);
2156     ObtainReadLock(&tdc->lock);
2157     do {
2158         code = afs_dir_Lookup(tdc, sysState.name, &tfid.Fid);
2159     } while (code == ENOENT && Next_AtSys(avc, areq, &sysState));
2160     ReleaseReadLock(&tdc->lock);
2161     afs_PutDCache(tdc);         /* we're done with the data */
2162     bufp = sysState.name;
2163     if (code) {
2164         goto out;
2165     }
2166     tfid.Cell = avc->f.fid.Cell;
2167     tfid.Fid.Volume = avc->f.fid.Fid.Volume;
2168     if (!tfid.Fid.Unique && (avc->f.states & CForeign)) {
2169         tvc = afs_LookupVCache(&tfid, areq, NULL, avc, bufp);
2170     } else {
2171         tvc = afs_GetVCache(&tfid, areq, NULL, NULL);
2172     }
2173     if (!tvc) {
2174         code = ENOENT;
2175         goto out;
2176     }
2177     if (tvc->mvstat != 1) {
2178         afs_PutVCache(tvc);
2179         code = EINVAL;
2180         goto out;
2181     }
2182     ObtainWriteLock(&tvc->lock, 226);
2183     code = afs_HandleLink(tvc, areq);
2184     if (code == 0) {
2185         if (tvc->linkData) {
2186             if ((tvc->linkData[0] != '#') && (tvc->linkData[0] != '%'))
2187                 code = EINVAL;
2188             else {
2189                 /* we have the data */
2190                 if (afs_pd_putString(aout, tvc->linkData) != 0)
2191                     code = EINVAL;
2192             }
2193         } else
2194             code = EIO;
2195     }
2196     ReleaseWriteLock(&tvc->lock);
2197     afs_PutVCache(tvc);
2198   out:
2199     if (sysState.allocked)
2200         osi_FreeLargeSpace(bufp);
2201     return code;
2202 }
2203
2204 /*!
2205  * VIOCGETTOK (8) - Get authentication tokens
2206  *
2207  * \ingroup pioctl
2208  *
2209  * \param[in] ain       cellid to return tokens for
2210  * \param[out] aout     token
2211  *
2212  * \retval EIO
2213  *      Error if the afs daemon hasn't started yet
2214  * \retval EDOM
2215  *      Error if the input parameter is out of the bounds of the available
2216  *      tokens
2217  * \retval ENOTCONN
2218  *      Error if there aren't tokens for this cell
2219  *
2220  * \post
2221  *      If the input paramater exists, get the token that corresponds to
2222  *      the parameter value, if there is no token at this value, get the
2223  *      token for the first cell
2224  *
2225  * \notes "it's a weird interface (from comments in the code)"
2226  */
2227
2228 DECL_PIOCTL(PGetTokens)
2229 {
2230     struct cell *tcell;
2231     afs_int32 i;
2232     struct unixuser *tu;
2233     union tokenUnion *token;
2234     afs_int32 iterator = 0;
2235     int newStyle;
2236     int code = E2BIG;
2237
2238     AFS_STATCNT(PGetTokens);
2239     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
2240         return EIO;             /* Inappropriate ioctl for device */
2241
2242     /* weird interface.  If input parameter is present, it is an integer and
2243      * we're supposed to return the parm'th tokens for this unix uid.
2244      * If not present, we just return tokens for cell 1.
2245      * If counter out of bounds, return EDOM.
2246      * If no tokens for the particular cell, return ENOTCONN.
2247      * Also, if this mysterious parm is present, we return, along with the
2248      * tokens, the primary cell indicator (an afs_int32 0) and the cell name
2249      * at the end, in that order.
2250      */
2251     newStyle = (afs_pd_remaining(ain) > 0);
2252     if (newStyle) {
2253         if (afs_pd_getInt(ain, &iterator) != 0)
2254             return EINVAL;
2255     }
2256     i = UHash(areq->uid);
2257     ObtainReadLock(&afs_xuser);
2258     for (tu = afs_users[i]; tu; tu = tu->next) {
2259         if (newStyle) {
2260             if (tu->uid == areq->uid && (tu->states & UHasTokens)) {
2261                 if (iterator-- == 0)
2262                     break;      /* are we done yet? */
2263             }
2264         } else {
2265             if (tu->uid == areq->uid && afs_IsPrimaryCellNum(tu->cell))
2266                 break;
2267         }
2268     }
2269     if (tu) {
2270         /*
2271          * No need to hold a read lock on each user entry
2272          */
2273         tu->refCount++;
2274     }
2275     ReleaseReadLock(&afs_xuser);
2276
2277     if (!tu) {
2278         return EDOM;
2279     }
2280     if (!(tu->states & UHasTokens)
2281         || !afs_HasUsableTokens(tu->tokens, osi_Time())) {
2282         tu->states |= (UTokensBad | UNeedsReset);
2283         afs_NotifyUser(tu, UTokensDropped);
2284         afs_PutUser(tu, READ_LOCK);
2285         return ENOTCONN;
2286     }
2287     token = afs_FindToken(tu->tokens, RX_SECIDX_KAD);
2288
2289     /* for compat, we try to return 56 byte tix if they fit */
2290     iterator = token->rxkad.ticketLen;
2291     if (iterator < 56)
2292         iterator = 56;          /* # of bytes we're returning */
2293
2294     if (afs_pd_putInt(aout, iterator) != 0)
2295         goto out;
2296     if (afs_pd_putBytes(aout, token->rxkad.ticket, token->rxkad.ticketLen) != 0)
2297         goto out;
2298     if (token->rxkad.ticketLen < 56) {
2299         /* Tokens are always 56 bytes or larger */
2300         if (afs_pd_skip(aout, iterator - token->rxkad.ticketLen) != 0) {
2301             goto out;
2302         }
2303     }
2304
2305     if (afs_pd_putInt(aout, sizeof(struct ClearToken)) != 0)
2306         goto out;
2307     if (afs_pd_putBytes(aout, &token->rxkad.clearToken,
2308                         sizeof(struct ClearToken)) != 0)
2309         goto out;
2310
2311     if (newStyle) {
2312         /* put out primary id and cell name, too */
2313         iterator = (tu->states & UPrimary ? 1 : 0);
2314         if (afs_pd_putInt(aout, iterator) != 0)
2315             goto out;
2316         tcell = afs_GetCell(tu->cell, READ_LOCK);
2317         if (tcell) {
2318             if (afs_pd_putString(aout, tcell->cellName) != 0)
2319                 goto out;
2320             afs_PutCell(tcell, READ_LOCK);
2321         } else
2322             if (afs_pd_putString(aout, "") != 0)
2323                 goto out;
2324     }
2325     /* Got here, all is good */
2326     code = 0;
2327 out:
2328     afs_PutUser(tu, READ_LOCK);
2329     return code;
2330 }
2331
2332 /*!
2333  * VIOCUNLOG (9) - Invalidate tokens
2334  *
2335  * \ingroup pioctl
2336  *
2337  * \param[in] ain       not in use
2338  * \param[out] aout     not in use
2339  *
2340  * \retval EIO  Error if the afs daemon hasn't been started yet
2341  *
2342  * \post remove tokens from a user, specified by the user id
2343  *
2344  * \notes sets the token's time to 0, which then causes it to be removed
2345  * \notes Unlog is the same as un-pag in OpenAFS
2346  */
2347 DECL_PIOCTL(PUnlog)
2348 {
2349     afs_int32 i;
2350     struct unixuser *tu;
2351
2352     AFS_STATCNT(PUnlog);
2353     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
2354         return EIO;             /* Inappropriate ioctl for device */
2355
2356     i = UHash(areq->uid);
2357     ObtainWriteLock(&afs_xuser, 227);
2358     for (tu = afs_users[i]; tu; tu = tu->next) {
2359         if (tu->uid == areq->uid) {
2360             tu->states &= ~UHasTokens;
2361             afs_FreeTokens(&tu->tokens);
2362             tu->refCount++;
2363             ReleaseWriteLock(&afs_xuser);
2364             afs_NotifyUser(tu, UTokensDropped);
2365             /* We have to drop the lock over the call to afs_ResetUserConns,
2366              * since it obtains the afs_xvcache lock.  We could also keep
2367              * the lock, and modify ResetUserConns to take parm saying we
2368              * obtained the lock already, but that is overkill.  By keeping
2369              * the "tu" pointer held over the released lock, we guarantee
2370              * that we won't lose our place, and that we'll pass over
2371              * every user conn that existed when we began this call.
2372              */
2373             afs_ResetUserConns(tu);
2374             tu->refCount--;
2375             ObtainWriteLock(&afs_xuser, 228);
2376 #ifdef UKERNEL
2377             /* set the expire times to 0, causes
2378              * afs_GCUserData to remove this entry
2379              */
2380             tu->tokenTime = 0;
2381 #endif /* UKERNEL */
2382         }
2383     }
2384     ReleaseWriteLock(&afs_xuser);
2385     return 0;
2386 }
2387
2388 /*!
2389  * VIOC_AFS_MARINER_HOST (32) - Get/set mariner (cache manager monitor) host
2390  *
2391  * \ingroup pioctl
2392  *
2393  * \param[in] ain       host address to be set
2394  * \param[out] aout     old host address
2395  *
2396  * \post
2397  *      depending on whether or not a variable is set, either get the host
2398  *      for the cache manager monitor, or set the old address and give it
2399  *      a new address
2400  *
2401  * \notes Errors turn off mariner
2402  */
2403 DECL_PIOCTL(PMariner)
2404 {
2405     afs_int32 newHostAddr;
2406     afs_int32 oldHostAddr;
2407
2408     AFS_STATCNT(PMariner);
2409     if (afs_mariner)
2410         memcpy((char *)&oldHostAddr, (char *)&afs_marinerHost,
2411                sizeof(afs_int32));
2412     else
2413         oldHostAddr = 0xffffffff;       /* disabled */
2414
2415     if (afs_pd_getInt(ain, &newHostAddr) != 0)
2416         return EINVAL;
2417
2418     if (newHostAddr == 0xffffffff) {
2419         /* disable mariner operations */
2420         afs_mariner = 0;
2421     } else if (newHostAddr) {
2422         afs_mariner = 1;
2423         afs_marinerHost = newHostAddr;
2424     }
2425
2426     if (afs_pd_putInt(aout, oldHostAddr) != 0)
2427         return E2BIG;
2428
2429     return 0;
2430 }
2431
2432 /*!
2433  * VIOCCKSERV (10) - Check that servers are up
2434  *
2435  * \ingroup pioctl
2436  *
2437  * \param[in] ain       name of the cell
2438  * \param[out] aout     current down server list
2439  *
2440  * \retval EIO          Error if the afs daemon hasn't started yet
2441  * \retval EACCES       Error if the user doesn't have super-user credentials
2442  * \retval ENOENT       Error if we are unable to obtain the cell
2443  *
2444  * \post
2445  *      Either a fast check (where it doesn't contact servers) or a
2446  *      local check (checks local cell only)
2447  */
2448 DECL_PIOCTL(PCheckServers)
2449 {
2450     int i;
2451     struct server *ts;
2452     afs_int32 temp;
2453     char *cellName = NULL;
2454     struct cell *cellp;
2455     struct chservinfo *pcheck;
2456
2457     AFS_STATCNT(PCheckServers);
2458
2459     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
2460         return EIO;             /* Inappropriate ioctl for device */
2461
2462     /* This is tricky, because we need to peak at the datastream to see
2463      * what we're getting. For now, let's cheat. */
2464
2465     /* ain contains either an int32 or a string */
2466     if (ain->remaining == 0)
2467         return EINVAL;
2468
2469     if (*(afs_int32 *)ain->ptr == 0x12345678) { /* For afs3.3 version */
2470         pcheck = afs_pd_inline(ain, sizeof(*pcheck));
2471         if (pcheck == NULL)
2472             return EINVAL;
2473
2474         if (pcheck->tinterval >= 0) {
2475             if (afs_pd_putInt(aout, afs_probe_interval) != 0)
2476                 return E2BIG;
2477             if (pcheck->tinterval > 0) {
2478                 if (!afs_osi_suser(*acred))
2479                     return EACCES;
2480                 afs_probe_interval = pcheck->tinterval;
2481             }
2482             return 0;
2483         }
2484         temp = pcheck->tflags;
2485         if (pcheck->tsize)
2486             cellName = pcheck->tbuffer;
2487     } else {                    /* For pre afs3.3 versions */
2488         if (afs_pd_getInt(ain, &temp) != 0)
2489             return EINVAL;
2490         if (afs_pd_remaining(ain) > 0) {
2491             if (afs_pd_getStringPtr(ain, &cellName) != 0)
2492                 return EINVAL;
2493         }
2494     }
2495
2496     /*
2497      * 1: fast check, don't contact servers.
2498      * 2: local cell only.
2499      */
2500     if (cellName) {
2501         /* have cell name, too */
2502         cellp = afs_GetCellByName(cellName, READ_LOCK);
2503         if (!cellp)
2504             return ENOENT;
2505     } else
2506         cellp = NULL;
2507     if (!cellp && (temp & 2)) {
2508         /* use local cell */
2509         cellp = afs_GetPrimaryCell(READ_LOCK);
2510     }
2511     if (!(temp & 1)) {          /* if not fast, call server checker routine */
2512         afs_CheckServers(1, cellp);     /* check down servers */
2513         afs_CheckServers(0, cellp);     /* check up servers */
2514     }
2515     /* now return the current down server list */
2516     ObtainReadLock(&afs_xserver);
2517     for (i = 0; i < NSERVERS; i++) {
2518         for (ts = afs_servers[i]; ts; ts = ts->next) {
2519             if (cellp && ts->cell != cellp)
2520                 continue;       /* cell spec'd and wrong */
2521             if ((ts->flags & SRVR_ISDOWN)
2522                 && ts->addr->sa_portal != ts->cell->vlport) {
2523                 afs_pd_putInt(aout, ts->addr->sa_ip);
2524             }
2525         }
2526     }
2527     ReleaseReadLock(&afs_xserver);
2528     if (cellp)
2529         afs_PutCell(cellp, READ_LOCK);
2530     return 0;
2531 }
2532
2533 /*!
2534  * VIOCCKBACK (11) - Check backup volume mappings
2535  *
2536  * \ingroup pioctl
2537  *
2538  * \param[in] ain       not in use
2539  * \param[out] aout     not in use
2540  *
2541  * \retval EIO          Error if the afs daemon hasn't started yet
2542  *
2543  * \post
2544  *      Check the root volume, and then check the names if the volume
2545  *      check variable is set to force, has expired, is busy, or if
2546  *      the mount points variable is set
2547  */
2548 DECL_PIOCTL(PCheckVolNames)
2549 {
2550     AFS_STATCNT(PCheckVolNames);
2551     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
2552         return EIO;             /* Inappropriate ioctl for device */
2553
2554     afs_CheckRootVolume();
2555     afs_CheckVolumeNames(AFS_VOLCHECK_FORCE | AFS_VOLCHECK_EXPIRED |
2556                          AFS_VOLCHECK_BUSY | AFS_VOLCHECK_MTPTS);
2557     return 0;
2558 }
2559
2560 /*!
2561  * VIOCCKCONN (12) - Check connections for a user
2562  *
2563  * \ingroup pioctl
2564  *
2565  * \param[in] ain       not in use
2566  * \param[out] aout     not in use
2567  *
2568  * \retval EACCESS
2569  *      Error if no user is specififed, the user has no tokens set,
2570  *      or if the user's tokens are bad
2571  *
2572  * \post
2573  *      check to see if a user has the correct authentication.
2574  *      If so, allow access.
2575  *
2576  * \notes Check the connections to all the servers specified
2577  */
2578 DECL_PIOCTL(PCheckAuth)
2579 {
2580     int i;
2581     struct srvAddr *sa;
2582     struct afs_conn *tc;
2583     struct unixuser *tu;
2584     afs_int32 retValue;
2585
2586     AFS_STATCNT(PCheckAuth);
2587     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
2588         return EIO;             /* Inappropriate ioctl for device */
2589
2590     retValue = 0;
2591     tu = afs_GetUser(areq->uid, 1, READ_LOCK);  /* check local cell authentication */
2592     if (!tu)
2593         retValue = EACCES;
2594     else {
2595         /* we have a user */
2596         ObtainReadLock(&afs_xsrvAddr);
2597         ObtainReadLock(&afs_xconn);
2598
2599         /* any tokens set? */
2600         if ((tu->states & UHasTokens) == 0)
2601             retValue = EACCES;
2602         /* all connections in cell 1 working? */
2603         for (i = 0; i < NSERVERS; i++) {
2604             for (sa = afs_srvAddrs[i]; sa; sa = sa->next_bkt) {
2605                 for (tc = sa->conns; tc; tc = tc->next) {
2606                     if (tc->user == tu && (tu->states & UTokensBad))
2607                         retValue = EACCES;
2608                 }
2609             }
2610         }
2611         ReleaseReadLock(&afs_xsrvAddr);
2612         ReleaseReadLock(&afs_xconn);
2613         afs_PutUser(tu, READ_LOCK);
2614     }
2615     if (afs_pd_putInt(aout, retValue) != 0)
2616         return E2BIG;
2617     return 0;
2618 }
2619
2620 static int
2621 Prefetch(uparmtype apath, struct afs_ioctl *adata, int afollow,
2622          afs_ucred_t *acred)
2623 {
2624     char *tp;
2625     afs_int32 code;
2626 #if defined(AFS_SGI61_ENV) || defined(AFS_SUN57_ENV) || defined(AFS_DARWIN_ENV) || defined(AFS_XBSD_ENV)
2627     size_t bufferSize;
2628 #else
2629     u_int bufferSize;
2630 #endif
2631
2632     AFS_STATCNT(Prefetch);
2633     if (!apath)
2634         return EINVAL;
2635     tp = osi_AllocLargeSpace(1024);
2636     AFS_COPYINSTR(apath, tp, 1024, &bufferSize, code);
2637     if (code) {
2638         osi_FreeLargeSpace(tp);
2639         return code;
2640     }
2641     if (afs_BBusy()) {          /* do this as late as possible */
2642         osi_FreeLargeSpace(tp);
2643         return EWOULDBLOCK;     /* pretty close */
2644     }
2645     afs_BQueue(BOP_PATH, (struct vcache *)0, 0, 0, acred, (afs_size_t) 0,
2646                (afs_size_t) 0, tp, (void *)0, (void *)0);
2647     return 0;
2648 }
2649
2650 /*!
2651  * VIOCWHEREIS (14) - Find out where a volume is located
2652  *
2653  * \ingroup pioctl
2654  *
2655  * \param[in] ain       not in use
2656  * \param[out] aout     volume location
2657  *
2658  * \retval EINVAL       Error if some of the default arguments don't exist
2659  * \retval ENODEV       Error if there is no such volume
2660  *
2661  * \post fine a volume, based on a volume file id
2662  *
2663  * \notes check each of the servers specified
2664  */
2665 DECL_PIOCTL(PFindVolume)
2666 {
2667     struct volume *tvp;
2668     struct server *ts;
2669     afs_int32 i;
2670     int code = 0;
2671
2672     AFS_STATCNT(PFindVolume);
2673     if (!avc)
2674         return EINVAL;
2675     tvp = afs_GetVolume(&avc->f.fid, areq, READ_LOCK);
2676     if (!tvp)
2677         return ENODEV;
2678
2679     for (i = 0; i < AFS_MAXHOSTS; i++) {
2680         ts = tvp->serverHost[i];
2681         if (!ts)
2682             break;
2683         if (afs_pd_putInt(aout, ts->addr->sa_ip) != 0) {
2684             code = E2BIG;
2685             goto out;
2686         }
2687     }
2688     if (i < AFS_MAXHOSTS) {
2689         /* still room for terminating NULL, add it on */
2690         if (afs_pd_putInt(aout, 0) != 0) {
2691             code = E2BIG;
2692             goto out;
2693         }
2694     }
2695 out:
2696     afs_PutVolume(tvp, READ_LOCK);
2697     return code;
2698 }
2699
2700 /*!
2701  * VIOCACCESS (20) - Access using PRS_FS bits
2702  *
2703  * \ingroup pioctl
2704  *
2705  * \param[in] ain       PRS_FS bits
2706  * \param[out] aout     not in use
2707  *
2708  * \retval EINVAL       Error if some of the initial arguments aren't set
2709  * \retval EACCES       Error if access is denied
2710  *
2711  * \post check to make sure access is allowed
2712  */
2713 DECL_PIOCTL(PViceAccess)
2714 {
2715     afs_int32 code;
2716     afs_int32 temp;
2717
2718     AFS_STATCNT(PViceAccess);
2719     if (!avc)
2720         return EINVAL;
2721
2722     code = afs_VerifyVCache(avc, areq);
2723     if (code)
2724         return code;
2725
2726     if (afs_pd_getInt(ain, &temp) != 0)
2727         return EINVAL;
2728
2729     code = afs_AccessOK(avc, temp, areq, CHECK_MODE_BITS);
2730     if (code)
2731         return 0;
2732     else
2733         return EACCES;
2734 }
2735
2736 /*!
2737  * VIOC_GETPAG (13) - Get PAG value
2738  *
2739  * \ingroup pioctl
2740  *
2741  * \param[in] ain       not in use
2742  * \param[out] aout     PAG value or NOPAG
2743  *
2744  * \post get PAG value for the caller's cred
2745  */
2746 DECL_PIOCTL(PGetPAG)
2747 {
2748     afs_int32 pag;
2749
2750     pag = PagInCred(*acred);
2751
2752     return afs_pd_putInt(aout, pag);
2753 }
2754
2755 DECL_PIOCTL(PPrecache)
2756 {
2757     afs_int32 newValue;
2758
2759     /*AFS_STATCNT(PPrecache);*/
2760     if (!afs_osi_suser(*acred))
2761         return EACCES;
2762
2763     if (afs_pd_getInt(ain, &newValue) != 0)
2764         return EINVAL;
2765
2766     afs_preCache = newValue*1024;
2767     return 0;
2768 }
2769
2770 /*!
2771  * VIOCSETCACHESIZE (24) - Set venus cache size in 1000 units
2772  *
2773  * \ingroup pioctl
2774  *
2775  * \param[in] ain       the size the venus cache should be set to
2776  * \param[out] aout     not in use
2777  *
2778  * \retval EACCES       Error if the user doesn't have super-user credentials
2779  * \retval EROFS        Error if the cache is set to be in memory
2780  *
2781  * \post
2782  *      Set the cache size based on user input.  If no size is given,
2783  *      set it to the default OpenAFS cache size.
2784  *
2785  * \notes
2786  *      recompute the general cache parameters for every single block allocated
2787  */
2788 DECL_PIOCTL(PSetCacheSize)
2789 {
2790     afs_int32 newValue;
2791     int waitcnt = 0;
2792
2793     AFS_STATCNT(PSetCacheSize);
2794
2795     if (!afs_osi_suser(*acred))
2796         return EACCES;
2797     /* too many things are setup initially in mem cache version */
2798     if (cacheDiskType == AFS_FCACHE_TYPE_MEM)
2799         return EROFS;
2800     if (afs_pd_getInt(ain, &newValue) != 0)
2801         return EINVAL;
2802     if (newValue == 0)
2803         afs_cacheBlocks = afs_stats_cmperf.cacheBlocksOrig;
2804     else {
2805         if (newValue < afs_min_cache)
2806             afs_cacheBlocks = afs_min_cache;
2807         else
2808             afs_cacheBlocks = newValue;
2809     }
2810     afs_stats_cmperf.cacheBlocksTotal = afs_cacheBlocks;
2811     afs_ComputeCacheParms();    /* recompute basic cache parameters */
2812     afs_MaybeWakeupTruncateDaemon();
2813     while (waitcnt++ < 100 && afs_cacheBlocks < afs_blocksUsed) {
2814         afs_osi_Wait(1000, 0, 0);
2815         afs_MaybeWakeupTruncateDaemon();
2816     }
2817     return 0;
2818 }
2819
2820 #define MAXGCSTATS      16
2821 /*!
2822  * VIOCGETCACHEPARMS (40) - Get cache stats
2823  *
2824  * \ingroup pioctl
2825  *
2826  * \param[in] ain       afs index flags
2827  * \param[out] aout     cache blocks, blocks used, blocks files (in an array)
2828  *
2829  * \post Get the cache blocks, and how many of the cache blocks there are
2830  */
2831 DECL_PIOCTL(PGetCacheSize)
2832 {
2833     afs_int32 results[MAXGCSTATS];
2834     afs_int32 flags;
2835     struct dcache * tdc;
2836     int i, size;
2837
2838     AFS_STATCNT(PGetCacheSize);
2839
2840     if (afs_pd_remaining(ain) == sizeof(afs_int32)) {
2841         afs_pd_getInt(ain, &flags); /* can't error, we just checked size */
2842     } else if (afs_pd_remaining(ain) == 0) {
2843         flags = 0;
2844     } else {
2845         return EINVAL;
2846     }
2847
2848     memset(results, 0, sizeof(results));
2849     results[0] = afs_cacheBlocks;
2850     results[1] = afs_blocksUsed;
2851     results[2] = afs_cacheFiles;
2852
2853     if (1 == flags){
2854         for (i = 0; i < afs_cacheFiles; i++) {
2855             if (afs_indexFlags[i] & IFFree) results[3]++;
2856         }
2857     } else if (2 == flags){
2858         for (i = 0; i < afs_cacheFiles; i++) {
2859             if (afs_indexFlags[i] & IFFree) results[3]++;
2860             if (afs_indexFlags[i] & IFEverUsed) results[4]++;
2861             if (afs_indexFlags[i] & IFDataMod) results[5]++;
2862             if (afs_indexFlags[i] & IFDirtyPages) results[6]++;
2863             if (afs_indexFlags[i] & IFAnyPages) results[7]++;
2864             if (afs_indexFlags[i] & IFDiscarded) results[8]++;
2865
2866             tdc = afs_indexTable[i];
2867             if (tdc){
2868                 results[9]++;
2869                 size = tdc->validPos;
2870                 if ( 0 < size && size < (1<<12) ) results[10]++;
2871                 else if (size < (1<<14) ) results[11]++;
2872                 else if (size < (1<<16) ) results[12]++;
2873                 else if (size < (1<<18) ) results[13]++;
2874                 else if (size < (1<<20) ) results[14]++;
2875                 else if (size >= (1<<20) ) results[15]++;
2876             }
2877         }
2878     }
2879     return afs_pd_putBytes(aout, results, sizeof(results));
2880 }
2881
2882 /*!
2883  * VIOCFLUSHCB (25) - Flush callback only
2884  *
2885  * \ingroup pioctl
2886  *
2887  * \param[in] ain       not in use
2888  * \param[out] aout     not in use
2889  *
2890  * \retval EINVAL       Error if some of the standard args aren't set
2891  * \retval 0            0 returned if the volume is set to read-only
2892  *
2893  * \post
2894  *      Flushes callbacks, by setting the length of callbacks to one,
2895  *      setting the next callback to be sent to the CB_DROPPED value,
2896  *      and then dequeues everything else.
2897  */
2898 DECL_PIOCTL(PRemoveCallBack)
2899 {
2900     struct afs_conn *tc;
2901     afs_int32 code = 0;
2902     struct AFSCallBack CallBacks_Array[1];
2903     struct AFSCBFids theFids;
2904     struct AFSCBs theCBs;
2905     XSTATS_DECLS;
2906
2907     AFS_STATCNT(PRemoveCallBack);
2908     if (!avc)
2909         return EINVAL;
2910     if (avc->f.states & CRO)
2911         return 0;               /* read-only-ness can't change */
2912     ObtainWriteLock(&avc->lock, 229);
2913     theFids.AFSCBFids_len = 1;
2914     theCBs.AFSCBs_len = 1;
2915     theFids.AFSCBFids_val = (struct AFSFid *)&avc->f.fid.Fid;
2916     theCBs.AFSCBs_val = CallBacks_Array;
2917     CallBacks_Array[0].CallBackType = CB_DROPPED;
2918     if (avc->callback) {
2919         do {
2920             tc = afs_Conn(&avc->f.fid, areq, SHARED_LOCK);
2921             if (tc) {
2922                 XSTATS_START_TIME(AFS_STATS_FS_RPCIDX_GIVEUPCALLBACKS);
2923                 RX_AFS_GUNLOCK();
2924                 code = RXAFS_GiveUpCallBacks(tc->id, &theFids, &theCBs);
2925                 RX_AFS_GLOCK();
2926                 XSTATS_END_TIME;
2927             }
2928             /* don't set code on failure since we wouldn't use it */
2929         } while (afs_Analyze
2930                  (tc, code, &avc->f.fid, areq,
2931                   AFS_STATS_FS_RPCIDX_GIVEUPCALLBACKS, SHARED_LOCK, NULL));
2932
2933         ObtainWriteLock(&afs_xcbhash, 457);
2934         afs_DequeueCallback(avc);
2935         avc->callback = 0;
2936         avc->f.states &= ~(CStatd | CUnique);
2937         ReleaseWriteLock(&afs_xcbhash);
2938         if (avc->f.fid.Fid.Vnode & 1 || (vType(avc) == VDIR))
2939             osi_dnlc_purgedp(avc);
2940     }
2941     ReleaseWriteLock(&avc->lock);
2942     return 0;
2943 }
2944
2945 /*!
2946  * VIOCNEWCELL (26) - Configure new cell
2947  *
2948  * \ingroup pioctl
2949  *
2950  * \param[in] ain
2951  *      the name of the cell, the hosts that will be a part of the cell,
2952  *      whether or not it's linked with another cell, the other cell it's
2953  *      linked with, the file server port, and the volume server port
2954  * \param[out] aout
2955  *      not in use
2956  *
2957  * \retval EIO          Error if the afs daemon hasn't started yet
2958  * \retval EACCES       Error if the user doesn't have super-user cedentials
2959  * \retval EINVAL       Error if some 'magic' var doesn't have a certain bit set
2960  *
2961  * \post creates a new cell
2962  */
2963 DECL_PIOCTL(PNewCell)
2964 {
2965     afs_int32 cellHosts[AFS_MAXCELLHOSTS], magic = 0;
2966     char *newcell = NULL;
2967     char *linkedcell = NULL;
2968     afs_int32 code, ls;
2969     afs_int32 linkedstate = 0;
2970     afs_int32 fsport = 0, vlport = 0;
2971     int skip;
2972
2973     AFS_STATCNT(PNewCell);
2974     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
2975         return EIO;             /* Inappropriate ioctl for device */
2976
2977     if (!afs_osi_suser(*acred))
2978         return EACCES;
2979
2980     if (afs_pd_getInt(ain, &magic) != 0)
2981         return EINVAL;
2982     if (magic != 0x12345678)
2983         return EINVAL;
2984
2985     /* A 3.4 fs newcell command will pass an array of AFS_MAXCELLHOSTS
2986      * server addresses while the 3.5 fs newcell command passes
2987      * AFS_MAXHOSTS. To figure out which is which, check if the cellname
2988      * is good.
2989      *
2990      * This whole logic is bogus, because it relies on the newer command
2991      * sending its 12th address as 0.
2992      */
2993     if ((afs_pd_remaining(ain) < AFS_MAXCELLHOSTS +3) * sizeof(afs_int32))
2994         return EINVAL;
2995
2996     newcell = afs_pd_where(ain) + (AFS_MAXCELLHOSTS + 3) * sizeof(afs_int32);
2997     if (newcell[0] != '\0') {
2998         skip = 0;
2999     } else {
3000         skip = AFS_MAXHOSTS - AFS_MAXCELLHOSTS;
3001     }
3002
3003     /* AFS_MAXCELLHOSTS (=8) is less than AFS_MAXHOSTS (=13) */
3004     if (afs_pd_getBytes(ain, &cellHosts,
3005                         AFS_MAXCELLHOSTS * sizeof(afs_int32)) != 0)
3006         return EINVAL;
3007     if (afs_pd_skip(ain, skip * sizeof(afs_int32)) !=0)
3008         return EINVAL;
3009
3010     if (afs_pd_getInt(ain, &fsport) != 0)
3011         return EINVAL;
3012     if (fsport < 1024)
3013         fsport = 0;             /* Privileged ports not allowed */
3014
3015     if (afs_pd_getInt(ain, &vlport) != 0)
3016         return EINVAL;
3017     if (vlport < 1024)
3018         vlport = 0;             /* Privileged ports not allowed */
3019
3020     if (afs_pd_getInt(ain, &ls) != 0)
3021         return EINVAL;
3022
3023     if (afs_pd_getStringPtr(ain, &newcell) != 0)
3024         return EINVAL;
3025
3026     if (ls & 1) {
3027         if (afs_pd_getStringPtr(ain, &linkedcell) != 0)
3028             return EINVAL;
3029         linkedstate |= CLinkedCell;
3030     }
3031
3032     linkedstate |= CNoSUID;     /* setuid is disabled by default for fs newcell */
3033     code =
3034         afs_NewCell(newcell, cellHosts, linkedstate, linkedcell, fsport,
3035                     vlport, (int)0);
3036     return code;
3037 }
3038
3039 DECL_PIOCTL(PNewAlias)
3040 {
3041     /* create a new cell alias */
3042     char *realName, *aliasName;
3043
3044     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
3045         return EIO;             /* Inappropriate ioctl for device */
3046
3047     if (!afs_osi_suser(*acred))
3048         return EACCES;
3049
3050     if (afs_pd_getStringPtr(ain, &aliasName) != 0)
3051         return EINVAL;
3052     if (afs_pd_getStringPtr(ain, &realName) != 0)
3053         return EINVAL;
3054
3055     return afs_NewCellAlias(aliasName, realName);
3056 }
3057
3058 /*!
3059  * VIOCGETCELL (27) - Get cell info
3060  *
3061  * \ingroup pioctl
3062  *
3063  * \param[in] ain       The cell index of a specific cell
3064  * \param[out] aout     list of servers in the cell
3065  *
3066  * \retval EIO          Error if the afs daemon hasn't started yet
3067  * \retval EDOM         Error if there is no cell asked about
3068  *
3069  * \post Lists the cell's server names and and addresses
3070  */
3071 DECL_PIOCTL(PListCells)
3072 {
3073     afs_int32 whichCell;
3074     struct cell *tcell = 0;
3075     afs_int32 i;
3076     int code;
3077
3078     AFS_STATCNT(PListCells);
3079     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
3080         return EIO;             /* Inappropriate ioctl for device */
3081
3082     if (afs_pd_getInt(ain, &whichCell) != 0)
3083         return EINVAL;
3084
3085     tcell = afs_GetCellByIndex(whichCell, READ_LOCK);
3086     if (!tcell)
3087         return EDOM;
3088
3089     code = E2BIG;
3090
3091     for (i = 0; i < AFS_MAXCELLHOSTS; i++) {
3092         if (tcell->cellHosts[i] == 0)
3093             break;
3094         if (afs_pd_putInt(aout, tcell->cellHosts[i]->addr->sa_ip) != 0)
3095             goto out;
3096     }
3097     for (;i < AFS_MAXCELLHOSTS; i++) {
3098         if (afs_pd_putInt(aout, 0) != 0)
3099             goto out;
3100     }
3101     if (afs_pd_putString(aout, tcell->cellName) != 0)
3102         goto out;
3103     code = 0;
3104
3105 out:
3106     afs_PutCell(tcell, READ_LOCK);
3107     return code;
3108 }
3109
3110 DECL_PIOCTL(PListAliases)
3111 {
3112     afs_int32 whichAlias;
3113     struct cell_alias *tcalias = 0;
3114     int code;
3115
3116     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
3117         return EIO;             /* Inappropriate ioctl for device */
3118
3119     if (afs_pd_getInt(ain, &whichAlias) != 0)
3120         return EINVAL;
3121
3122     tcalias = afs_GetCellAlias(whichAlias);
3123     if (tcalias == NULL)
3124         return EDOM;
3125
3126     code = E2BIG;
3127     if (afs_pd_putString(aout, tcalias->alias) != 0)
3128         goto out;
3129     if (afs_pd_putString(aout, tcalias->cell) != 0)
3130         goto out;
3131
3132     code = 0;
3133 out:
3134     afs_PutCellAlias(tcalias);
3135     return code;
3136 }
3137
3138 /*!
3139  * VIOC_AFS_DELETE_MT_PT (28) - Delete mount point
3140  *
3141  * \ingroup pioctl
3142  *
3143  * \param[in] ain       the name of the file in this dir to remove
3144  * \param[out] aout     not in use
3145  *
3146  * \retval EINVAL
3147  *      Error if some of the standard args aren't set
3148  * \retval ENOTDIR
3149  *      Error if the argument to remove is not a directory
3150  * \retval ENOENT
3151  *      Error if there is no cache to remove the mount point from or
3152  *      if a vcache doesn't exist
3153  *
3154  * \post
3155  *      Ensure that everything is OK before deleting the mountpoint.
3156  *      If not, don't delete.  Delete a mount point based on a file id.
3157  */
3158 DECL_PIOCTL(PRemoveMount)
3159 {
3160     afs_int32 code;
3161     char *bufp;
3162     char *name;
3163     struct sysname_info sysState;
3164     afs_size_t offset, len;
3165     struct afs_conn *tc;
3166     struct dcache *tdc;
3167     struct vcache *tvc;
3168     struct AFSFetchStatus OutDirStatus;
3169     struct VenusFid tfid;
3170     struct AFSVolSync tsync;
3171     XSTATS_DECLS;
3172
3173     /* "ain" is the name of the file in this dir to remove */
3174
3175     AFS_STATCNT(PRemoveMount);
3176     if (!avc)
3177         return EINVAL;
3178     if (afs_pd_getStringPtr(ain, &name) != 0)
3179         return EINVAL;
3180
3181     code = afs_VerifyVCache(avc, areq);
3182     if (code)
3183         return code;
3184     if (vType(avc) != VDIR)
3185         return ENOTDIR;
3186
3187     tdc = afs_GetDCache(avc, (afs_size_t) 0, areq, &offset, &len, 1);   /* test for error below */
3188     if (!tdc)
3189         return ENOENT;
3190     Check_AtSys(avc, name, &sysState, areq);
3191     ObtainReadLock(&tdc->lock);
3192     do {
3193         code = afs_dir_Lookup(tdc, sysState.name, &tfid.Fid);
3194     } while (code == ENOENT && Next_AtSys(avc, areq, &sysState));
3195     ReleaseReadLock(&tdc->lock);
3196     bufp = sysState.name;
3197     if (code) {
3198         afs_PutDCache(tdc);
3199         goto out;
3200     }
3201     tfid.Cell = avc->f.fid.Cell;
3202     tfid.Fid.Volume = avc->f.fid.Fid.Volume;
3203     if (!tfid.Fid.Unique && (avc->f.states & CForeign)) {
3204         tvc = afs_LookupVCache(&tfid, areq, NULL, avc, bufp);
3205     } else {
3206         tvc = afs_GetVCache(&tfid, areq, NULL, NULL);
3207     }
3208     if (!tvc) {
3209         code = ENOENT;
3210         afs_PutDCache(tdc);
3211         goto out;
3212     }
3213     if (tvc->mvstat != 1) {
3214         afs_PutDCache(tdc);
3215         afs_PutVCache(tvc);
3216         code = EINVAL;
3217         goto out;
3218     }
3219     ObtainWriteLock(&tvc->lock, 230);
3220     code = afs_HandleLink(tvc, areq);
3221     if (!code) {
3222         if (tvc->linkData) {
3223             if ((tvc->linkData[0] != '#') && (tvc->linkData[0] != '%'))
3224                 code = EINVAL;
3225         } else
3226             code = EIO;
3227     }
3228     ReleaseWriteLock(&tvc->lock);
3229     osi_dnlc_purgedp(tvc);
3230     afs_PutVCache(tvc);
3231     if (code) {
3232         afs_PutDCache(tdc);
3233         goto out;
3234     }
3235     ObtainWriteLock(&avc->lock, 231);
3236     osi_dnlc_remove(avc, bufp, tvc);
3237     do {
3238         tc = afs_Conn(&avc->f.fid, areq, SHARED_LOCK);
3239         if (tc) {
3240             XSTATS_START_TIME(AFS_STATS_FS_RPCIDX_REMOVEFILE);
3241             RX_AFS_GUNLOCK();
3242             code =
3243                 RXAFS_RemoveFile(tc->id, (struct AFSFid *)&avc->f.fid.Fid, bufp,
3244                                  &OutDirStatus, &tsync);
3245             RX_AFS_GLOCK();
3246             XSTATS_END_TIME;
3247         } else
3248             code = -1;
3249     } while (afs_Analyze
3250              (tc, code, &avc->f.fid, areq, AFS_STATS_FS_RPCIDX_REMOVEFILE,
3251               SHARED_LOCK, NULL));
3252
3253     if (code) {
3254         if (tdc)
3255             afs_PutDCache(tdc);
3256         ReleaseWriteLock(&avc->lock);
3257         goto out;
3258     }
3259     if (tdc) {
3260         /* we have the thing in the cache */
3261         ObtainWriteLock(&tdc->lock, 661);
3262         if (afs_LocalHero(avc, tdc, &OutDirStatus, 1)) {
3263             /* we can do it locally */
3264             code = afs_dir_Delete(tdc, bufp);
3265             if (code) {
3266                 ZapDCE(tdc);    /* surprise error -- invalid value */
3267                 DZap(tdc);
3268             }
3269         }
3270         ReleaseWriteLock(&tdc->lock);
3271         afs_PutDCache(tdc);     /* drop ref count */
3272     }
3273     avc->f.states &= ~CUnique;  /* For the dfs xlator */
3274     ReleaseWriteLock(&avc->lock);
3275     code = 0;
3276   out:
3277     if (sysState.allocked)
3278         osi_FreeLargeSpace(bufp);
3279     return code;
3280 }
3281
3282 /*!
3283  * VIOC_GETCELLSTATUS (35) - Get cell status info
3284  *
3285  * \ingroup pioctl
3286  *
3287  * \param[in] ain       The cell you want status information on
3288  * \param[out] aout     cell state (as a struct)
3289  *
3290  * \retval EIO          Error if the afs daemon hasn't started yet
3291  * \retval ENOENT       Error if the cell doesn't exist
3292  *
3293  * \post Returns the state of the cell as defined in a struct cell
3294  */
3295 DECL_PIOCTL(PGetCellStatus)
3296 {
3297     struct cell *tcell;
3298     char *cellName;
3299     afs_int32 temp;
3300
3301     AFS_STATCNT(PGetCellStatus);
3302     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
3303         return EIO;             /* Inappropriate ioctl for device */
3304
3305     if (afs_pd_getStringPtr(ain, &cellName) != 0)
3306         return EINVAL;
3307
3308     tcell = afs_GetCellByName(cellName, READ_LOCK);
3309     if (!tcell)
3310         return ENOENT;
3311     temp = tcell->states;
3312     afs_PutCell(tcell, READ_LOCK);
3313
3314     return afs_pd_putInt(aout, temp);
3315 }
3316
3317 /*!
3318  * VIOC_SETCELLSTATUS (36) - Set corresponding info
3319  *
3320  * \ingroup pioctl
3321  *
3322  * \param[in] ain
3323  *      The cell you want to set information about, and the values you
3324  *      want to set
3325  * \param[out] aout
3326  *      not in use
3327  *
3328  * \retval EIO          Error if the afs daemon hasn't started yet
3329  * \retval EACCES       Error if the user doesn't have super-user credentials
3330  *
3331  * \post
3332  *      Set the state of the cell in a defined struct cell, based on
3333  *      whether or not SetUID is allowed
3334  */
3335 DECL_PIOCTL(PSetCellStatus)
3336 {
3337     struct cell *tcell;
3338     char *cellName;
3339     afs_int32 flags0, flags1;
3340
3341     if (!afs_osi_suser(*acred))
3342         return EACCES;
3343     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
3344         return EIO;             /* Inappropriate ioctl for device */
3345
3346     if (afs_pd_getInt(ain, &flags0) != 0)
3347         return EINVAL;
3348     if (afs_pd_getInt(ain, &flags1) != 0)
3349         return EINVAL;
3350     if (afs_pd_getStringPtr(ain, &cellName) != 0)
3351         return EINVAL;
3352
3353     tcell = afs_GetCellByName(cellName, WRITE_LOCK);
3354     if (!tcell)
3355         return ENOENT;
3356     if (flags0 & CNoSUID)
3357         tcell->states |= CNoSUID;
3358     else
3359         tcell->states &= ~CNoSUID;
3360     afs_PutCell(tcell, WRITE_LOCK);
3361     return 0;
3362 }
3363
3364 /*!
3365  * VIOC_FLUSHVOLUME (37) - Flush whole volume's data
3366  *
3367  * \ingroup pioctl
3368  *
3369  * \param[in] ain       not in use (args in avc)
3370  * \param[out] aout     not in use
3371  *
3372  * \retval EINVAL       Error if some of the standard args aren't set
3373  * \retval EIO          Error if the afs daemon hasn't started yet
3374  *
3375  * \post
3376  *      Flush all cached contents of a volume.  Exactly what stays and what
3377  *      goes depends on the platform.
3378  *
3379  * \notes
3380  *      Does not flush a file that a user has open and is using, because
3381  *      it will be re-created on next write.  Also purges the dnlc,
3382  *      because things are screwed up.
3383  */
3384 DECL_PIOCTL(PFlushVolumeData)
3385 {
3386     afs_int32 i;
3387     struct dcache *tdc;
3388     struct vcache *tvc;
3389     struct volume *tv;
3390     afs_int32 cell, volume;
3391     struct afs_q *tq, *uq;
3392 #ifdef AFS_DARWIN80_ENV
3393     vnode_t vp;
3394 #endif
3395
3396     AFS_STATCNT(PFlushVolumeData);
3397     if (!avc)
3398         return EINVAL;
3399     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
3400         return EIO;             /* Inappropriate ioctl for device */
3401
3402     volume = avc->f.fid.Fid.Volume;     /* who to zap */
3403     cell = avc->f.fid.Cell;
3404
3405     /*
3406      * Clear stat'd flag from all vnodes from this volume; this will
3407      * invalidate all the vcaches associated with the volume.
3408      */
3409  loop:
3410     ObtainReadLock(&afs_xvcache);
3411     i = VCHashV(&avc->f.fid);
3412     for (tq = afs_vhashTV[i].prev; tq != &afs_vhashTV[i]; tq = uq) {
3413             uq = QPrev(tq);
3414             tvc = QTOVH(tq);
3415             if (tvc->f.fid.Fid.Volume == volume && tvc->f.fid.Cell == cell) {
3416                 if (tvc->f.states & CVInit) {
3417                     ReleaseReadLock(&afs_xvcache);
3418                     afs_osi_Sleep(&tvc->f.states);
3419                     goto loop;
3420                 }
3421 #ifdef AFS_DARWIN80_ENV
3422                 if (tvc->f.states & CDeadVnode) {
3423                     if (!(tvc->f.states & CBulkFetching)) {
3424                         ReleaseReadLock(&afs_xvcache);
3425                         afs_osi_Sleep(&tvc->f.states);
3426                         goto loop;
3427                     }
3428                 }
3429                 vp = AFSTOV(tvc);
3430                 if (vnode_get(vp))
3431                     continue;
3432                 if (vnode_ref(vp)) {
3433                     AFS_GUNLOCK();
3434                     vnode_put(vp);
3435                     AFS_GLOCK();
3436                     continue;
3437                 }
3438                 if (tvc->f.states & (CBulkFetching|CDeadVnode)) {
3439                     AFS_GUNLOCK();
3440                     vnode_recycle(AFSTOV(tvc));
3441                     AFS_GLOCK();
3442                 }
3443 #else
3444                 AFS_FAST_HOLD(tvc);
3445 #endif
3446                 ReleaseReadLock(&afs_xvcache);
3447 #ifdef AFS_BOZONLOCK_ENV
3448                 afs_BozonLock(&tvc->pvnLock, tvc);      /* Since afs_TryToSmush will do a pvn_vptrunc */
3449 #endif
3450                 ObtainWriteLock(&tvc->lock, 232);
3451
3452                 ObtainWriteLock(&afs_xcbhash, 458);
3453                 afs_DequeueCallback(tvc);
3454                 tvc->f.states &= ~(CStatd | CDirty);
3455                 ReleaseWriteLock(&afs_xcbhash);
3456                 if (tvc->f.fid.Fid.Vnode & 1 || (vType(tvc) == VDIR))
3457                     osi_dnlc_purgedp(tvc);
3458                 afs_TryToSmush(tvc, *acred, 1);
3459                 ReleaseWriteLock(&tvc->lock);
3460 #ifdef AFS_BOZONLOCK_ENV
3461                 afs_BozonUnlock(&tvc->pvnLock, tvc);
3462 #endif
3463 #ifdef AFS_DARWIN80_ENV
3464                 vnode_put(AFSTOV(tvc));
3465 #endif
3466                 ObtainReadLock(&afs_xvcache);
3467                 uq = QPrev(tq);
3468                 /* our tvc ptr is still good until now */
3469                 AFS_FAST_RELE(tvc);
3470             }
3471         }
3472     ReleaseReadLock(&afs_xvcache);
3473
3474
3475     ObtainWriteLock(&afs_xdcache, 328); /* needed to flush any stuff */
3476     for (i = 0; i < afs_cacheFiles; i++) {
3477         if (!(afs_indexFlags[i] & IFEverUsed))
3478             continue;           /* never had any data */
3479         tdc = afs_GetDSlot(i, NULL);
3480         if (tdc->refCount <= 1) {    /* too high, in use by running sys call */
3481             ReleaseReadLock(&tdc->tlock);
3482             if (tdc->f.fid.Fid.Volume == volume && tdc->f.fid.Cell == cell) {
3483                 if (!(afs_indexFlags[i] & IFDataMod)) {
3484                     /* if the file is modified, but has a ref cnt of only 1,
3485                      * then someone probably has the file open and is writing
3486                      * into it. Better to skip flushing such a file, it will be
3487                      * brought back immediately on the next write anyway.
3488                      *
3489                      * If we *must* flush, then this code has to be rearranged
3490                      * to call afs_storeAllSegments() first */
3491                     afs_FlushDCache(tdc);
3492                 }
3493             }
3494         } else {
3495             ReleaseReadLock(&tdc->tlock);
3496         }
3497         afs_PutDCache(tdc);     /* bumped by getdslot */
3498     }
3499     ReleaseWriteLock(&afs_xdcache);
3500
3501     ObtainReadLock(&afs_xvolume);
3502     for (i = 0; i < NVOLS; i++) {
3503         for (tv = afs_volumes[i]; tv; tv = tv->next) {
3504             if (tv->volume == volume) {
3505                 afs_ResetVolumeInfo(tv);
3506                 break;
3507             }
3508         }
3509     }
3510     ReleaseReadLock(&afs_xvolume);
3511
3512     /* probably, a user is doing this, probably, because things are screwed up.
3513      * maybe it's the dnlc's fault? */
3514     osi_dnlc_purge();
3515     return 0;
3516 }
3517
3518
3519 /*!
3520  * VIOCGETVCXSTATUS (41) - gets vnode x status
3521  *
3522  * \ingroup pioctl
3523  *
3524  * \param[in] ain
3525  *      not in use (avc used)
3526  * \param[out] aout
3527  *      vcxstat: the file id, the data version, any lock, the parent vnode,
3528  *      the parent unique id, the trunc position, the callback, cbExpires,
3529  *      what access is being made, what files are open,
3530  *      any users executing/writing, the flock count, the states,
3531  *      the move stat
3532  *
3533  * \retval EINVAL
3534  *      Error if some of the initial default arguments aren't set
3535  * \retval EACCES
3536  *      Error if access to check the mode bits is denied
3537  *
3538  * \post
3539  *      gets stats for the vnode, a struct listed in vcxstat
3540  */
3541 DECL_PIOCTL(PGetVnodeXStatus)
3542 {
3543     afs_int32 code;
3544     struct vcxstat stat;
3545     afs_int32 mode, i;
3546
3547 /*  AFS_STATCNT(PGetVnodeXStatus); */
3548     if (!avc)
3549         return EINVAL;
3550     code = afs_VerifyVCache(avc, areq);
3551     if (code)
3552         return code;
3553     if (vType(avc) == VDIR)
3554         mode = PRSFS_LOOKUP;
3555     else
3556         mode = PRSFS_READ;
3557     if (!afs_AccessOK(avc, mode, areq, CHECK_MODE_BITS))
3558         return EACCES;
3559
3560     memset(&stat, 0, sizeof(struct vcxstat));
3561     stat.fid = avc->f.fid;
3562     hset32(stat.DataVersion, hgetlo(avc->f.m.DataVersion));
3563     stat.lock = avc->lock;
3564     stat.parentVnode = avc->f.parent.vnode;
3565     stat.parentUnique = avc->f.parent.unique;
3566     hset(stat.flushDV, avc->flushDV);
3567     hset(stat.mapDV, avc->mapDV);
3568     stat.truncPos = avc->f.truncPos;
3569     {                   /* just grab the first two - won't break anything... */
3570         struct axscache *ac;
3571
3572         for (i = 0, ac = avc->Access; ac && i < CPSIZE; i++, ac = ac->next) {
3573             stat.randomUid[i] = ac->uid;
3574             stat.randomAccess[i] = ac->axess;
3575         }
3576     }
3577     stat.callback = afs_data_pointer_to_int32(avc->callback);
3578     stat.cbExpires = avc->cbExpires;
3579     stat.anyAccess = avc->f.anyAccess;
3580     stat.opens = avc->opens;
3581     stat.execsOrWriters = avc->execsOrWriters;
3582     stat.flockCount = avc->flockCount;
3583     stat.mvstat = avc->mvstat;
3584     stat.states = avc->f.states;
3585     return afs_pd_putBytes(aout, &stat, sizeof(struct vcxstat));
3586 }
3587
3588
3589 DECL_PIOCTL(PGetVnodeXStatus2)
3590 {
3591     afs_int32 code;
3592     struct vcxstat2 stat;
3593     afs_int32 mode;
3594
3595     if (!avc)
3596         return EINVAL;
3597     code = afs_VerifyVCache(avc, areq);
3598     if (code)
3599         return code;
3600     if (vType(avc) == VDIR)
3601         mode = PRSFS_LOOKUP;
3602     else
3603         mode = PRSFS_READ;
3604     if (!afs_AccessOK(avc, mode, areq, CHECK_MODE_BITS))
3605         return EACCES;
3606
3607     memset(&stat, 0, sizeof(struct vcxstat2));
3608
3609     stat.cbExpires = avc->cbExpires;
3610     stat.anyAccess = avc->f.anyAccess;
3611     stat.mvstat = avc->mvstat;
3612     stat.callerAccess = afs_GetAccessBits(avc, ~0, areq);
3613
3614     return afs_pd_putBytes(aout, &stat, sizeof(struct vcxstat2));
3615 }
3616
3617
3618 /*!
3619  * VIOC_AFS_SYSNAME (38) - Change @sys value
3620  *
3621  * \ingroup pioctl
3622  *
3623  * \param[in] ain       new value for @sys
3624  * \param[out] aout     count, entry, list (debug values?)
3625  *
3626  * \retval EINVAL
3627  *      Error if afsd isn't running, the new sysname is too large,
3628  *      the new sysname causes issues (starts with a . or ..),
3629  *      there is no PAG set in the credentials, or the user of a PAG
3630  *      can't be found
3631  * \retval EACCES
3632  *      Error if the user doesn't have super-user credentials
3633  *
3634  * \post
3635  *      Set the value of @sys if these things work: if the input isn't
3636  *      too long or if input doesn't start with . or ..
3637  *
3638  * \notes
3639  *      We require root for local sysname changes, but not for remote
3640  *      (since we don't really believe remote uids anyway)
3641  *      outname[] shouldn't really be needed- this is left as an
3642  *      exercise for the reader.
3643  */
3644 DECL_PIOCTL(PSetSysName)
3645 {
3646     char *inname = NULL;
3647     char outname[MAXSYSNAME];
3648     afs_int32 setsysname;
3649     int foundname = 0;
3650     struct afs_exporter *exporter;
3651     struct unixuser *au;
3652     afs_int32 pag, error;
3653     int t, count, num = 0, allpags = 0;
3654     char **sysnamelist;
3655     struct afs_pdata validate;
3656
3657     AFS_STATCNT(PSetSysName);
3658     if (!afs_globalVFS) {
3659         /* Afsd is NOT running; disable it */
3660 #if defined(KERNEL_HAVE_UERROR)
3661         return (setuerror(EINVAL), EINVAL);
3662 #else
3663         return (EINVAL);
3664 #endif
3665     }
3666     if (afs_pd_getInt(ain, &setsysname) != 0)
3667         return EINVAL;
3668     if (setsysname & 0x8000) {
3669         allpags = 1;
3670         setsysname &= ~0x8000;
3671     }
3672     if (setsysname) {
3673
3674         /* Check my args */
3675         if (setsysname < 0 || setsysname > MAXNUMSYSNAMES)
3676             return EINVAL;
3677         validate = *ain;
3678         for (count = 0; count < setsysname; count++) {
3679             if (afs_pd_getStringPtr(&validate, &inname) != 0)
3680                 return EINVAL;
3681             t = strlen(inname);
3682             if (t >= MAXSYSNAME || t <= 0)
3683                 return EINVAL;
3684             /* check for names that can shoot us in the foot */
3685             if (inname[0] == '.' && (inname[1] == 0
3686                 || (inname[1] == '.' && inname[2] == 0)))
3687                 return EINVAL;
3688         }
3689         /* args ok, so go back to the beginning of that section */
3690
3691         if (afs_pd_getStringPtr(ain, &inname) != 0)
3692             return EINVAL;
3693         num = count;
3694     }
3695     if (afs_cr_gid(*acred) == RMTUSER_REQ ||
3696         afs_cr_gid(*acred) == RMTUSER_REQ_PRIV) {   /* Handles all exporters */
3697         if (allpags && afs_cr_gid(*acred) != RMTUSER_REQ_PRIV) {
3698             return EPERM;
3699         }
3700         pag = PagInCred(*acred);
3701         if (pag == NOPAG) {
3702             return EINVAL;      /* Better than panicing */
3703         }
3704         if (!(au = afs_FindUser(pag, -1, READ_LOCK))) {
3705             return EINVAL;      /* Better than panicing */
3706         }
3707         if (!(exporter = au->exporter)) {
3708             afs_PutUser(au, READ_LOCK);
3709             return EINVAL;      /* Better than panicing */
3710         }
3711         error = EXP_SYSNAME(exporter, inname, &sysnamelist,
3712                             &num, allpags);
3713         if (error) {
3714             if (error == ENODEV)
3715                 foundname = 0;  /* sysname not set yet! */
3716             else {
3717                 afs_PutUser(au, READ_LOCK);
3718                 return error;
3719             }
3720         } else {
3721             foundname = num;
3722             strcpy(outname, sysnamelist[0]);
3723         }
3724         afs_PutUser(au, READ_LOCK);
3725         if (setsysname)
3726             afs_sysnamegen++;
3727     } else {
3728         /* Not xlating, so local case */
3729         if (!afs_sysname)
3730             osi_Panic("PSetSysName: !afs_sysname\n");
3731         if (!setsysname) {      /* user just wants the info */
3732             strcpy(outname, afs_sysname);
3733             foundname = afs_sysnamecount;
3734             sysnamelist = afs_sysnamelist;
3735         } else {                /* Local guy; only root can change sysname */
3736             if (!afs_osi_suser(*acred))
3737                 return EACCES;
3738
3739             /* allpags makes no sense for local use */
3740             if (allpags)
3741                 return EINVAL;
3742
3743             /* clear @sys entries from the dnlc, once afs_lookup can
3744              * do lookups of @sys entries and thinks it can trust them */
3745             /* privs ok, store the entry, ... */
3746
3747             if (strlen(inname) >= MAXSYSNAME-1)
3748                 return EINVAL;
3749             strcpy(afs_sysname, inname);
3750
3751             if (setsysname > 1) {       /* ... or list */
3752                 for (count = 1; count < setsysname; ++count) {
3753                     if (!afs_sysnamelist[count])
3754                         osi_Panic
3755                            ("PSetSysName: no afs_sysnamelist entry to write\n");
3756                     if (afs_pd_getString(ain, afs_sysnamelist[count],
3757                                          MAXSYSNAME) != 0)
3758                         return EINVAL;
3759                 }
3760             }
3761             afs_sysnamecount = setsysname;
3762             afs_sysnamegen++;
3763         }
3764     }
3765     if (!setsysname) {
3766         if (afs_pd_putInt(aout, foundname) != 0)
3767             return E2BIG;
3768         if (foundname) {
3769             if (afs_pd_putString(aout, outname) != 0)
3770                 return E2BIG;
3771             for (count = 1; count < foundname; ++count) {    /* ... or list. */
3772                 if (!sysnamelist[count])
3773                     osi_Panic
3774                         ("PSetSysName: no afs_sysnamelist entry to read\n");
3775                 t = strlen(sysnamelist[count]);
3776                 if (t >= MAXSYSNAME)
3777                     osi_Panic("PSetSysName: sysname entry garbled\n");
3778                 if (afs_pd_putString(aout, sysnamelist[count]) != 0)
3779                     return E2BIG;
3780             }
3781         }
3782     }
3783     return 0;
3784 }
3785
3786 /* sequential search through the list of touched cells is not a good
3787  * long-term solution here. For small n, though, it should be just
3788  * fine.  Should consider special-casing the local cell for large n.
3789  * Likewise for PSetSPrefs.
3790  *
3791  * s - number of ids in array l[] -- NOT index of last id
3792  * l - array of cell ids which have volumes that need to be sorted
3793  * vlonly - sort vl servers or file servers?
3794  */
3795 static void *
3796 ReSortCells_cb(struct cell *cell, void *arg)
3797 {
3798     afs_int32 *p = (afs_int32 *) arg;
3799     afs_int32 *l = p + 1;
3800     int i, s = p[0];
3801
3802     for (i = 0; i < s; i++) {
3803         if (l[i] == cell->cellNum) {
3804             ObtainWriteLock(&cell->lock, 690);
3805             afs_SortServers(cell->cellHosts, AFS_MAXCELLHOSTS);
3806             ReleaseWriteLock(&cell->lock);
3807         }
3808     }
3809
3810     return NULL;
3811 }
3812
3813 static void
3814 ReSortCells(int s, afs_int32 * l, int vlonly)
3815 {
3816     int i;
3817     struct volume *j;
3818     int k;
3819
3820     if (vlonly) {
3821         afs_int32 *p;
3822         p = (afs_int32 *) afs_osi_Alloc(sizeof(afs_int32) * (s + 1));
3823         p[0] = s;
3824         memcpy(p + 1, l, s * sizeof(afs_int32));
3825         afs_TraverseCells(&ReSortCells_cb, p);
3826         afs_osi_Free(p, sizeof(afs_int32) * (s + 1));
3827         return;
3828     }
3829
3830     ObtainReadLock(&afs_xvolume);
3831     for (i = 0; i < NVOLS; i++) {
3832         for (j = afs_volumes[i]; j; j = j->next) {
3833             for (k = 0; k < s; k++)
3834                 if (j->cell == l[k]) {
3835                     ObtainWriteLock(&j->lock, 233);
3836                     afs_SortServers(j->serverHost, AFS_MAXHOSTS);
3837                     ReleaseWriteLock(&j->lock);
3838                     break;
3839                 }
3840         }
3841     }
3842     ReleaseReadLock(&afs_xvolume);
3843 }
3844
3845
3846 static int debugsetsp = 0;
3847 static int
3848 afs_setsprefs(struct spref *sp, unsigned int num, unsigned int vlonly)
3849 {
3850     struct srvAddr *sa;
3851     int i, j, k, matches, touchedSize;
3852     struct server *srvr = NULL;
3853     afs_int32 touched[34];
3854     int isfs;
3855
3856     touchedSize = 0;
3857     for (k = 0; k < num; sp++, k++) {
3858         if (debugsetsp) {
3859             afs_warn("sp host=%x, rank=%d\n", sp->host.s_addr, sp->rank);
3860         }
3861         matches = 0;
3862         ObtainReadLock(&afs_xserver);
3863
3864         i = SHash(sp->host.s_addr);
3865         for (sa = afs_srvAddrs[i]; sa; sa = sa->next_bkt) {
3866             if (sa->sa_ip == sp->host.s_addr) {
3867                 srvr = sa->server;
3868                 isfs = (srvr->cell && (sa->sa_portal == srvr->cell->fsport))
3869                     || (sa->sa_portal == AFS_FSPORT);
3870                 if ((!vlonly && isfs) || (vlonly && !isfs)) {
3871                     matches++;
3872                     break;
3873                 }
3874             }
3875         }
3876
3877         if (sa && matches) {    /* found one! */
3878             if (debugsetsp) {
3879                 afs_warn("sa ip=%x, ip_rank=%d\n", sa->sa_ip, sa->sa_iprank);
3880             }
3881             sa->sa_iprank = sp->rank + afs_randomMod15();
3882             afs_SortOneServer(sa->server);
3883
3884             if (srvr->cell) {
3885                 /* if we don't know yet what cell it's in, this is moot */
3886                 for (j = touchedSize - 1;
3887                      j >= 0 && touched[j] != srvr->cell->cellNum; j--)
3888                     /* is it in our list of touched cells ?  */ ;
3889                 if (j < 0) {    /* no, it's not */
3890                     touched[touchedSize++] = srvr->cell->cellNum;
3891                     if (touchedSize >= 32) {    /* watch for ovrflow */
3892                         ReleaseReadLock(&afs_xserver);
3893                         ReSortCells(touchedSize, touched, vlonly);
3894                         touchedSize = 0;
3895                         ObtainReadLock(&afs_xserver);
3896                     }
3897                 }
3898             }
3899         }
3900
3901         ReleaseReadLock(&afs_xserver);
3902         /* if we didn't find one, start to create one. */
3903         /* Note that it doesn't have a cell yet...     */
3904         if (!matches) {
3905             afs_uint32 temp = sp->host.s_addr;
3906             srvr =
3907                 afs_GetServer(&temp, 1, 0, (vlonly ? AFS_VLPORT : AFS_FSPORT),
3908                               WRITE_LOCK, (afsUUID *) 0, 0);
3909             srvr->addr->sa_iprank = sp->rank + afs_randomMod15();
3910             afs_PutServer(srvr, WRITE_LOCK);
3911         }
3912     }                           /* for all cited preferences */
3913
3914     ReSortCells(touchedSize, touched, vlonly);
3915     return 0;
3916 }
3917
3918 /*!
3919  * VIOC_SETPREFS (46) - Set server ranks
3920  *
3921  * \param[in] ain       the sprefs value you want the sprefs to be set to
3922  * \param[out] aout     not in use
3923  *
3924  * \retval EIO
3925  *      Error if the afs daemon hasn't started yet
3926  * \retval EACCES
3927  *      Error if the user doesn't have super-user credentials
3928  * \retval EINVAL
3929  *      Error if the struct setsprefs is too large or if it multiplied
3930  *      by the number of servers is too large
3931  *
3932  * \post set the sprefs using the afs_setsprefs() function
3933  */
3934 DECL_PIOCTL(PSetSPrefs)
3935 {
3936     struct setspref *ssp;
3937     char *ainPtr;
3938     size_t ainSize;
3939
3940     AFS_STATCNT(PSetSPrefs);
3941
3942     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
3943         return EIO;             /* Inappropriate ioctl for device */
3944
3945     if (!afs_osi_suser(*acred))
3946         return EACCES;
3947
3948     /* The I/O handling here is ghastly, as it relies on overrunning the ends
3949      * of arrays. But, i'm not quite brave enough to change it yet. */
3950     ainPtr = ain->ptr;
3951     ainSize = ain->remaining;
3952
3953     if (ainSize < sizeof(struct setspref))
3954         return EINVAL;
3955
3956     ssp = (struct setspref *)ainPtr;
3957     if (ainSize < (sizeof(struct setspref)
3958                    + sizeof(struct spref) * ssp->num_servers-1))
3959         return EINVAL;
3960
3961     afs_setsprefs(&(ssp->servers[0]), ssp->num_servers,
3962                   (ssp->flags & DBservers));
3963     return 0;
3964 }
3965
3966 /*
3967  * VIOC_SETPREFS33 (42) - Set server ranks (deprecated)
3968  *
3969  * \param[in] ain       the server preferences to be set
3970  * \param[out] aout     not in use
3971  *
3972  * \retval EIO          Error if the afs daemon hasn't started yet
3973  * \retval EACCES       Error if the user doesn't have super-user credentials
3974  *
3975  * \post set the server preferences, calling a function
3976  *
3977  * \notes this may only be performed by the local root user.
3978  */
3979 DECL_PIOCTL(PSetSPrefs33)
3980 {
3981     AFS_STATCNT(PSetSPrefs);
3982     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
3983         return EIO;             /* Inappropriate ioctl for device */
3984
3985
3986     if (!afs_osi_suser(*acred))
3987         return EACCES;
3988
3989     afs_setsprefs((struct spref *)afs_pd_where(ain),
3990                   afs_pd_remaining(ain) / sizeof(struct spref),
3991                   0 /*!vlonly */ );
3992     return 0;
3993 }
3994
3995 /*
3996  * VIOC_GETSPREFS (43) - Get server ranks
3997  *
3998  * \ingroup pioctl
3999  *
4000  * \param[in] ain       the server preferences to get
4001  * \param[out] aout     the server preferences information
4002  *
4003  * \retval EIO          Error if the afs daemon hasn't started yet
4004  * \retval ENOENT       Error if the sprefrequest is too large
4005  *
4006  * \post Get the sprefs
4007  *
4008  * \notes
4009  *      in the hash table of server structs, all servers with the same
4010  *      IP address; will be on the same overflow chain; This could be
4011  *      sped slightly in some circumstances by having it cache the
4012  *      immediately previous slot in the hash table and some
4013  *      supporting information; Only reports file servers now.
4014  */
4015 DECL_PIOCTL(PGetSPrefs)
4016 {
4017     struct sprefrequest spin;   /* input */
4018     struct sprefinfo *spout;    /* output */
4019     struct spref *srvout;       /* one output component */
4020     int i, j;                   /* counters for hash table traversal */
4021     struct server *srvr;        /* one of CM's server structs */
4022     struct srvAddr *sa;
4023     int vlonly;                 /* just return vlservers ? */
4024     int isfs;
4025
4026     AFS_STATCNT(PGetSPrefs);
4027     if (!afs_resourceinit_flag) /* afs daemons haven't started yet */
4028         return EIO;             /* Inappropriate ioctl for device */
4029
4030     /* Work out from the size whether we've got a new, or old, style pioctl */
4031     if (afs_pd_remaining(ain) < sizeof(struct sprefrequest)) {
4032         if (afs_pd_getBytes(ain, &spin, sizeof(struct sprefrequest_33)) != 0)
4033            return ENOENT;
4034         vlonly = 0;
4035         spin.flags = 0;
4036     } else {
4037         if (afs_pd_getBytes(ain, &spin, sizeof(struct sprefrequest)) != 0)
4038            return EINVAL;
4039         vlonly = (spin.flags & DBservers);
4040     }
4041
4042     /* This code relies on overflowing arrays. It's ghastly, but I'm not
4043      * quite brave enough to tackle it yet ...
4044      */
4045
4046     /* struct sprefinfo includes 1 server struct...  that size gets added
4047      * in during the loop that follows.
4048      */
4049     spout = afs_pd_inline(aout,
4050                           sizeof(struct sprefinfo) - sizeof(struct spref));
4051     spout->next_offset = spin.offset;
4052     spout->num_servers = 0;
4053     srvout = spout->servers;
4054
4055     ObtainReadLock(&afs_xserver);
4056     for (i = 0, j = 0; j < NSERVERS; j++) {     /* sift through hash table */
4057         for (sa = afs_srvAddrs[j]; sa; sa = sa->next_bkt, i++) {
4058             if (spin.offset > (unsigned short)i) {
4059                 continue;       /* catch up to where we left off */
4060             }
4061             spout->next_offset++;
4062
4063             srvr = sa->server;
4064             isfs = (srvr->cell && (sa->sa_portal == srvr->cell->fsport))
4065                 || (sa->sa_portal == AFS_FSPORT);
4066
4067             if ((vlonly && isfs) || (!vlonly && !isfs)) {
4068                 /* only report ranks for vl servers */
4069                 continue;
4070             }
4071
4072             /* Check we've actually got the space we're about to use */
4073             if (afs_pd_inline(aout, sizeof(struct spref)) == NULL) {
4074                 ReleaseReadLock(&afs_xserver);  /* no more room! */
4075                 return 0;
4076             }
4077
4078             srvout->host.s_addr = sa->sa_ip;
4079             srvout->rank = sa->sa_iprank;
4080             spout->num_servers++;
4081             srvout++;
4082         }
4083     }
4084     ReleaseReadLock(&afs_xserver);
4085
4086     spout->next_offset = 0;     /* start over from the beginning next time */
4087
4088     return 0;
4089 }
4090
4091 /* Enable/Disable the specified exporter. Must be root to disable an exporter */
4092 int afs_NFSRootOnly = 1;
4093 /*!
4094  * VIOC_EXPORTAFS (39) - Export afs to nfs clients
4095  *
4096  * \ingroup pioctl
4097  *
4098  * \param[in] ain
4099  *      an integer containing the desired exportee flags
4100  * \param[out] aout
4101  *      an integer containing the current exporter flags
4102  *
4103  * \retval ENODEV       Error if the exporter doesn't exist
4104  * \retval EACCES       Error if the user doesn't have super-user credentials
4105  *
4106  * \post
4107  *      Changes the state of various values to reflect the change
4108  *      of the export values between nfs and afs.
4109  *
4110  * \notes Legacy code obtained from IBM.
4111  */
4112 DECL_PIOCTL(PExportAfs)
4113 {
4114     afs_int32 export, newint = 0;
4115     afs_int32 type, changestate, handleValue, convmode, pwsync, smounts;
4116     afs_int32 rempags = 0, pagcb = 0;
4117     struct afs_exporter *exporter;
4118
4119     AFS_STATCNT(PExportAfs);
4120     if (afs_pd_getInt(ain, &handleValue) != 0)
4121         return EINVAL;
4122     type = handleValue >> 24;
4123     if (type == 0x71) {
4124         newint = 1;
4125         type = 1;               /* nfs */
4126     }
4127     exporter = exporter_find(type);
4128     if (newint) {
4129         export = handleValue & 3;
4130         changestate = handleValue & 0xfff;
4131         smounts = (handleValue >> 2) & 3;
4132         pwsync = (handleValue >> 4) & 3;
4133         convmode = (handleValue >> 6) & 3;
4134         rempags = (handleValue >> 8) & 3;
4135         pagcb = (handleValue >> 10) & 3;
4136     } else {
4137         changestate = (handleValue >> 16) & 0x1;
4138         convmode = (handleValue >> 16) & 0x2;
4139         pwsync = (handleValue >> 16) & 0x4;
4140         smounts = (handleValue >> 16) & 0x8;
4141         export = handleValue & 0xff;
4142     }
4143     if (!exporter) {
4144         /*  Failed finding desired exporter; */
4145         return ENODEV;
4146     }
4147     if (!changestate) {
4148         handleValue = exporter->exp_states;
4149         if (afs_pd_putInt(aout, handleValue) != 0)
4150             return E2BIG;
4151     } else {
4152         if (!afs_osi_suser(*acred))
4153             return EACCES;      /* Only superuser can do this */
4154         if (newint) {
4155             if (export & 2) {
4156                 if (export & 1)
4157                     exporter->exp_states |= EXP_EXPORTED;
4158                 else
4159                     exporter->exp_states &= ~EXP_EXPORTED;
4160             }
4161             if (convmode & 2) {
4162                 if (convmode & 1)
4163                     exporter->exp_states |= EXP_UNIXMODE;
4164                 else
4165                     exporter->exp_states &= ~EXP_UNIXMODE;
4166             }
4167             if (pwsync & 2) {
4168                 if (pwsync & 1)
4169                     exporter->exp_states |= EXP_PWSYNC;
4170                 else
4171                     exporter->exp_states &= ~EXP_PWSYNC;
4172             }
4173             if (smounts & 2) {
4174                 if (smounts & 1) {
4175                     afs_NFSRootOnly = 0;
4176                     exporter->exp_states |= EXP_SUBMOUNTS;
4177                 } else {
4178                     afs_NFSRootOnly = 1;
4179                     exporter->exp_states &= ~EXP_SUBMOUNTS;
4180                 }
4181             }
4182             if (rempags & 2) {
4183                 if (rempags & 1)
4184                     exporter->exp_states |= EXP_CLIPAGS;
4185                 else
4186                     exporter->exp_states &= ~EXP_CLIPAGS;
4187             }
4188             if (pagcb & 2) {
4189                 if (pagcb & 1)
4190                     exporter->exp_states |= EXP_CALLBACK;
4191                 else
4192                     exporter->exp_states &= ~EXP_CALLBACK;
4193             }
4194             handleValue = exporter->exp_states;
4195             if (afs_pd_putInt(aout, handleValue) != 0)
4196                 return E2BIG;
4197         } else {
4198             if (export)
4199                 exporter->exp_states |= EXP_EXPORTED;
4200             else
4201                 exporter->exp_states &= ~EXP_EXPORTED;
4202             if (convmode)
4203                 exporter->exp_states |= EXP_UNIXMODE;
4204             else
4205                 exporter->exp_states &= ~EXP_UNIXMODE;
4206             if (pwsync)
4207                 exporter->exp_states |= EXP_PWSYNC;
4208             else
4209                 exporter->exp_states &= ~EXP_PWSYNC;
4210             if (smounts) {
4211                 afs_NFSRootOnly = 0;
4212                 exporter->exp_states |= EXP_SUBMOUNTS;
4213             } else {
4214                 afs_NFSRootOnly = 1;
4215                 exporter->exp_states &= ~EXP_SUBMOUNTS;
4216             }
4217         }
4218     }
4219
4220     return 0;
4221 }
4222
4223 /*!
4224  * VIOC_GAG (44) - Silence Cache Manager
4225  *
4226  * \ingroup pioctl
4227  *
4228  * \param[in] ain       the flags to either gag or de-gag the cache manager
4229  * \param[out] aout     not in use
4230  *
4231  * \retval EACCES       Error if the user doesn't have super-user credentials
4232  *
4233  * \post set the gag flags, then show these flags
4234  */
4235 DECL_PIOCTL(PGag)
4236 {
4237     struct gaginfo *gagflags;
4238
4239     if (!afs_osi_suser(*acred))
4240         return EACCES;
4241
4242     gagflags = afs_pd_inline(ain, sizeof(*gagflags));
4243     if (gagflags == NULL)
4244         return EINVAL;
4245     afs_showflags = gagflags->showflags;
4246
4247     return 0;
4248 }
4249
4250 /*!
4251  * VIOC_TWIDDLE (45) - Adjust RX knobs
4252  *
4253  * \ingroup pioctl
4254  *
4255  * \param[in] ain       the previous settings of the 'knobs'
4256  * \param[out] aout     not in use
4257  *
4258  * \retval EACCES       Error if the user doesn't have super-user credentials
4259  *
4260  * \post build out the struct rxp, from a struct rx
4261  */
4262 DECL_PIOCTL(PTwiddleRx)
4263 {
4264     struct rxparams *rxp;
4265
4266     if (!afs_osi_suser(*acred))
4267         return EACCES;
4268
4269     rxp = afs_pd_inline(ain, sizeof(*rxp));
4270     if (rxp == NULL)
4271         return EINVAL;
4272
4273     if (rxp->rx_initReceiveWindow)
4274         rx_initReceiveWindow = rxp->rx_initReceiveWindow;
4275     if (rxp->rx_maxReceiveWindow)
4276         rx_maxReceiveWindow = rxp->rx_maxReceiveWindow;
4277     if (rxp->rx_initSendWindow)
4278         rx_initSendWindow = rxp->rx_initSendWindow;
4279     if (rxp->rx_maxSendWindow)
4280         rx_maxSendWindow = rxp->rx_maxSendWindow;
4281     if (rxp->rxi_nSendFrags)
4282         rxi_nSendFrags = rxp->rxi_nSendFrags;
4283     if (rxp->rxi_nRecvFrags)
4284         rxi_nRecvFrags = rxp->rxi_nRecvFrags;
4285     if (rxp->rxi_OrphanFragSize)
4286         rxi_OrphanFragSize = rxp->rxi_OrphanFragSize;
4287     if (rxp->rx_maxReceiveSize) {
4288         rx_maxReceiveSize = rxp->rx_maxReceiveSize;
4289         rx_maxReceiveSizeUser = rxp->rx_maxReceiveSize;
4290     }
4291     if (rxp->rx_MyMaxSendSize)
4292         rx_MyMaxSendSize = rxp->rx_MyMaxSendSize;
4293
4294     return 0;
4295 }
4296
4297 /*!
4298  * VIOC_GETINITPARAMS (49) - Get initial cache manager parameters
4299  *
4300  * \ingroup pioctl
4301  *
4302  * \param[in] ain       not in use
4303  * \param[out] aout     initial cache manager params
4304  *
4305  * \retval E2BIG
4306  *      Error if the initial parameters are bigger than some PIGGYSIZE
4307  *
4308  * \post return the initial cache manager parameters
4309  */
4310 DECL_PIOCTL(PGetInitParams)
4311 {
4312     if (sizeof(struct cm_initparams) > PIGGYSIZE)
4313         return E2BIG;
4314
4315     return afs_pd_putBytes(aout, &cm_initParams,
4316                            sizeof(struct cm_initparams));
4317     return 0;
4318 }
4319
4320 #ifdef AFS_SGI65_ENV
4321 /* They took crget() from us, so fake it. */
4322 static cred_t *
4323 crget(void)
4324 {
4325     cred_t *cr;
4326     cr = crdup(get_current_cred());
4327     memset(cr, 0, sizeof(cred_t));
4328 #if CELL || CELL_PREPARE
4329     cr->cr_id = -1;
4330 #endif
4331     return cr;
4332 }
4333 #endif
4334
4335 /*!
4336  * VIOC_GETRXKCRYPT (55) - Get rxkad encryption flag
4337  *
4338  * \ingroup pioctl
4339  *
4340  * \param[in] ain       not in use
4341  * \param[out] aout     value of cryptall
4342  *
4343  * \post Turns on, or disables, rxkad encryption by setting the cryptall global
4344  */
4345 DECL_PIOCTL(PGetRxkcrypt)
4346 {
4347     return afs_pd_putInt(aout, cryptall);
4348 }
4349
4350 /*!
4351  * VIOC_SETRXKCRYPT (56) - Set rxkad encryption flag
4352  *
4353  * \ingroup pioctl
4354  *
4355  * \param[in] ain       the argument whether or not things should be encrypted
4356  * \param[out] aout     not in use
4357  *
4358  * \retval EPERM
4359  *      Error if the user doesn't have super-user credentials
4360  * \retval EINVAL
4361  *      Error if the input is too big, or if the input is outside the
4362  *      bounds of what it can be set to
4363  *
4364  * \post set whether or not things should be encrypted
4365  *
4366  * \notes
4367  *      may need to be modified at a later date to take into account
4368  *      other values for cryptall (beyond true or false)
4369  */
4370 DECL_PIOCTL(PSetRxkcrypt)
4371 {
4372     afs_int32 tmpval;
4373
4374     if (!afs_osi_suser(*acred))
4375         return EPERM;
4376     if (afs_pd_getInt(ain, &tmpval) != 0)
4377         return EINVAL;
4378     /* if new mappings added later this will need to be changed */
4379     if (tmpval != 0 && tmpval != 1)
4380         return EINVAL;
4381     cryptall = tmpval;
4382     return 0;
4383 }
4384
4385 #ifdef AFS_NEED_CLIENTCONTEXT
4386 /*
4387  * Create new credentials to correspond to a remote user with given
4388  * <hostaddr, uid, g0, g1>.  This allows a server running as root to
4389  * provide pioctl (and other) services to foreign clients (i.e. nfs
4390  * clients) by using this call to `become' the client.
4391  */
4392 #define PSETPAG         110
4393 #define PIOCTL_HEADER   6
4394 static int
4395 HandleClientContext(struct afs_ioctl *ablob, int *com,
4396                     afs_ucred_t **acred, afs_ucred_t *credp)
4397 {
4398     char *ain, *inData;
4399     afs_uint32 hostaddr;
4400     afs_int32 uid, g0, g1, i, code, pag, exporter_type, isroot = 0;
4401     struct afs_exporter *exporter, *outexporter;
4402     afs_ucred_t *newcred;
4403     struct unixuser *au;
4404     afs_uint32 comp = *com & 0xff00;
4405     afs_uint32 h, l;
4406 #if defined(AFS_SUN510_ENV)
4407     gid_t gids[2];
4408 #endif
4409
4410 #if defined(AFS_SGIMP_ENV)
4411     osi_Assert(ISAFS_GLOCK());
4412 #endif
4413     AFS_STATCNT(HandleClientContext);
4414     if (ablob->in_size < PIOCTL_HEADER * sizeof(afs_int32)) {
4415         /* Must at least include the PIOCTL_HEADER header words
4416          * required by the protocol */
4417         return EINVAL;          /* Too small to be good  */
4418     }
4419     ain = inData = osi_AllocLargeSpace(AFS_LRALLOCSIZ);
4420     AFS_COPYIN(ablob->in, ain, PIOCTL_HEADER * sizeof(afs_int32), code);
4421     if (code) {
4422         osi_FreeLargeSpace(inData);
4423         return code;
4424     }
4425
4426     /* Extract information for remote user */
4427     hostaddr = *((afs_uint32 *) ain);
4428     ain += sizeof(hostaddr);
4429     uid = *((afs_uint32 *) ain);
4430     ain += sizeof(uid);
4431     g0 = *((afs_uint32 *) ain);
4432     ain += sizeof(g0);
4433     g1 = *((afs_uint32 *) ain);
4434     ain += sizeof(g1);
4435     *com = *((afs_uint32 *) ain);
4436     ain += sizeof(afs_int32);
4437     exporter_type = *((afs_uint32 *) ain);/* In case we support more than NFS */
4438
4439     /*
4440      * Of course, one must be root for most of these functions, but
4441      * we'll allow (for knfs) you to set things if the pag is 0 and
4442      * you're setting tokens or unlogging.
4443      */
4444     i = (*com) & 0xff;
4445     if (!afs_osi_suser(credp)) {
4446 #if defined(AFS_SGI_ENV) && !defined(AFS_SGI64_ENV)
4447         /* Since SGI's suser() returns explicit failure after the call.. */
4448         u.u_error = 0;
4449 #endif
4450         /* check for acceptable opcodes for normal folks, which are, so far,
4451          * get/set tokens, sysname, and unlog.
4452          */
4453         if (i != 9 && i != 3 && i != 38 && i != 8) {
4454             osi_FreeLargeSpace(inData);
4455             return EACCES;
4456         }
4457     }
4458
4459     ablob->in_size -= PIOCTL_HEADER * sizeof(afs_int32);
4460     ablob->in += PIOCTL_HEADER * sizeof(afs_int32);
4461     osi_FreeLargeSpace(inData);
4462     if (uid == 0) {
4463         /*
4464          * We map uid 0 to nobody to match the mapping that the nfs
4465          * server does and to ensure that the suser() calls in the afs
4466          * code fails for remote client roots.
4467          */
4468         uid = afs_nobody;       /* NFS_NOBODY == -2&nb