Windows: Fix cm_IoctlSkipQueryOptions buffer management
[openafs.git] / src / WINNT / afsd / cm_ioctl.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12 #include <afs/cellconfig.h>
13 #include <afs/ptserver.h>
14 #include <ubik.h>
15
16 #include <windows.h>
17 #include <errno.h>
18 #include <stdlib.h>
19 #include <malloc.h>
20 #include <string.h>
21 #include <stdio.h>
22 #include <time.h>
23
24 #include <osi.h>
25
26 #include "afsd.h"
27 #include "afsd_init.h"
28 #include <WINNT\afsreg.h>
29
30 #include "smb.h"
31
32 #include <rx/rxkad.h>
33 #include "afsrpc.h"
34
35 #include "cm_rpc.h"
36 #include <strsafe.h>
37 #include <winioctl.h>
38 #include <rx\rx.h>
39
40 #include "cm_btree.h"
41
42 #ifdef _DEBUG
43 #include <crtdbg.h>
44 #endif
45
46 /* Copied from afs_tokens.h */
47 #define PIOCTL_LOGON    0x1
48 #define MAX_PATH 260
49
50 const char utf8_prefix[] = UTF8_PREFIX;
51 const int  utf8_prefix_size = sizeof(utf8_prefix) -  sizeof(char);
52
53 osi_mutex_t cm_Afsdsbmt_Lock;
54
55 extern afs_int32 cryptall;
56 extern char cm_NetbiosName[];
57 extern clientchar_t cm_NetbiosNameC[];
58
59 extern void afsi_log(char *pattern, ...);
60
61 void cm_InitIoctl(void)
62 {
63     lock_InitializeMutex(&cm_Afsdsbmt_Lock, "AFSDSBMT.INI Access Lock",
64                           LOCK_HIERARCHY_AFSDBSBMT_GLOBAL);
65 }
66
67 /* 
68  * Utility function.  (Not currently in use.)
69  * This function forces all dirty buffers to the file server and 
70  * then discards the status info.
71  */
72 afs_int32
73 cm_CleanFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
74 {
75     long code;
76
77     code = cm_FSync(scp, userp, reqp, FALSE);
78     if (!code) {
79         lock_ObtainWrite(&scp->rw);
80         cm_DiscardSCache(scp);
81         lock_ReleaseWrite(&scp->rw);
82     }
83     osi_Log2(afsd_logp,"cm_CleanFile scp 0x%x returns error: [%x]",scp, code);
84     return code;
85 }
86
87 /* 
88  * Utility function.  Used within this file.
89  * scp must be held but not locked.
90  */
91 afs_int32
92 cm_FlushFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
93 {
94     afs_int32 code;
95
96 #ifdef AFS_FREELANCE_CLIENT
97     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
98         cm_noteLocalMountPointChange(FALSE);
99         return 0;
100     }
101 #endif
102
103     code = buf_FlushCleanPages(scp, userp, reqp);
104         
105     if (scp->fileType == CM_SCACHETYPE_DIRECTORY)
106         lock_ObtainWrite(&scp->dirlock);
107     lock_ObtainWrite(&scp->rw);
108     cm_DiscardSCache(scp);
109     if (scp->fileType == CM_SCACHETYPE_DIRECTORY) {
110         cm_ResetSCacheDirectory(scp, 1);
111         lock_ReleaseWrite(&scp->dirlock);
112     }
113     lock_ReleaseWrite(&scp->rw);
114
115     osi_Log2(afsd_logp,"cm_FlushFile scp 0x%x returns error: [%x]",scp, code);
116     return code;
117 }
118
119 /* 
120  * Utility function.  (Not currently in use)
121  * IoctlPath must be parsed or skipped prior to calling.
122  * scp must be held but not locked.
123  */
124 afs_int32
125 cm_FlushParent(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
126 {
127     afs_int32 code = 0;
128     cm_scache_t * pscp;
129   
130     pscp = cm_FindSCacheParent(scp);
131   
132     /* now flush the file */
133     code = cm_FlushFile(pscp, userp, reqp);
134     cm_ReleaseSCache(pscp);
135
136     return code;
137 }
138
139 /* 
140  * Utility function.  Used within this function.
141  */
142 afs_int32
143 cm_FlushVolume(cm_user_t *userp, cm_req_t *reqp, afs_uint32 cell, afs_uint32 volume)
144 {
145     afs_int32 code = 0;
146     cm_scache_t *scp;
147     unsigned int i;
148
149 #ifdef AFS_FREELANCE_CLIENT
150     if ( cell == AFS_FAKE_ROOT_CELL_ID && volume == AFS_FAKE_ROOT_VOL_ID ) {
151         cm_noteLocalMountPointChange(FALSE);
152         return 0;
153     }
154 #endif
155
156     lock_ObtainWrite(&cm_scacheLock);
157     for (i=0; i<cm_data.scacheHashTableSize; i++) {
158         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
159             if (scp->fid.volume == volume && scp->fid.cell == cell) {
160                 cm_HoldSCacheNoLock(scp);
161                 lock_ReleaseWrite(&cm_scacheLock);
162
163                 /* now flush the file */
164                 code = cm_FlushFile(scp, userp, reqp);
165                 lock_ObtainWrite(&cm_scacheLock);
166                 cm_ReleaseSCacheNoLock(scp);
167             }
168         }
169     }
170     lock_ReleaseWrite(&cm_scacheLock);
171
172     return code;
173 }
174
175 /*
176  *  TranslateExtendedChars - This is a fix for TR 54482.
177  *
178  *  If an extended character (80 - FF) is entered into a file
179  *  or directory name in Windows, the character is translated
180  *  into the OEM character map before being passed to us.
181  *  The pioctl functions must match
182  *  this translation for paths given via our own commands (like
183  *  fs).  If we do not do this, then we will try to perform an
184  *  operation on a non-translated path, which we will fail to 
185  *  find, since the path was created with the translated chars.
186  *  This function performs the required translation.
187  *
188  *  OEM character code pages are used by the non-Unicode SMB
189  *  mode.  Do not use if the CM_IOCTLFLAG_USEUTF8 is set.
190  */
191 void 
192 TranslateExtendedChars(char *str)
193 {
194     if (!str || !*str)
195         return;
196
197     CharToOemA(str, str);
198 }
199
200 void cm_SkipIoctlPath(cm_ioctl_t *ioctlp)
201 {
202     size_t temp;
203
204     temp = strlen(ioctlp->inDatap) + 1;
205     ioctlp->inDatap += temp;
206 }
207
208
209 clientchar_t * cm_ParseIoctlStringAlloc(cm_ioctl_t *ioctlp, const char * ext_instrp)
210 {
211     clientchar_t * rs = NULL;
212     const char * instrp;
213
214     instrp = (ext_instrp)?ext_instrp:ioctlp->inDatap;
215
216     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
217         rs = cm_Utf8ToClientStringAlloc(instrp, -1, NULL);
218     } else {
219         int cch;
220
221         /* Not a UTF-8 string */
222         if (smb_StoreAnsiFilenames) {
223             cch = cm_AnsiToClientString(instrp, -1, NULL, 0);
224 #ifdef DEBUG
225             osi_assert(cch > 0);
226 #endif
227             rs = malloc(cch * sizeof(clientchar_t));
228             cm_AnsiToClientString(instrp, -1, rs, cch);
229         } else {
230             cch = cm_OemToClientString(instrp, -1, NULL, 0);
231 #ifdef DEBUG
232             osi_assert(cch > 0);
233 #endif
234             rs = malloc(cch * sizeof(clientchar_t));
235             cm_OemToClientString(instrp, -1, rs, cch);
236         }
237     }
238
239     if (ext_instrp == NULL) {
240         ioctlp->inDatap += strlen(ioctlp->inDatap) + 1;
241     }
242     return rs;
243 }
244
245 int cm_UnparseIoctlString(cm_ioctl_t *ioctlp,
246                           char * ext_outp,
247                           const clientchar_t * cstr, int cchlen)
248 {
249     char *outp;
250     int cchout;
251
252     outp = ((ext_outp == NULL)? ioctlp->outDatap : ext_outp);
253
254     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
255         cchout = cm_ClientStringToUtf8(cstr, cchlen, outp,
256                                        (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)));
257     } else {
258         if (smb_StoreAnsiFilenames) {
259             cchout = WideCharToMultiByte(CP_ACP, 0, cstr, cchlen,
260                                          outp,
261                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
262                                          NULL, NULL);
263         } else {
264             cchout = WideCharToMultiByte(CP_OEMCP, 0, cstr, cchlen,
265                                          outp,
266                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
267                                          NULL, NULL);
268         }
269     }
270
271     if (cchout > 0 && ext_outp == NULL) {
272         ioctlp->outDatap += cchout;
273     }
274
275     return cchout;
276 }
277
278 /* 
279  * Must be called before XXX_ParseIoctlPath or cm_SkipIoctlPath 
280  */
281 cm_ioctlQueryOptions_t * 
282 cm_IoctlGetQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
283 {
284     afs_uint32 pathlen = (afs_uint32) strlen(ioctlp->inDatap) + 1;
285     char *p = ioctlp->inDatap + pathlen;
286     cm_ioctlQueryOptions_t * optionsp = NULL;
287
288     if (ioctlp->inCopied > p - ioctlp->inAllocp) {
289         optionsp = (cm_ioctlQueryOptions_t *)p;
290         if (optionsp->size < 12 /* minimum size of struct */)
291             optionsp = NULL;
292     }
293
294     return optionsp;
295 }
296
297 /* 
298  * Must be called after smb_ParseIoctlPath or cm_SkipIoctlPath
299  * or any other time that ioctlp->inDatap points at the 
300  * cm_ioctlQueryOptions_t object.
301  */
302 void
303 cm_IoctlSkipQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
304 {
305     cm_ioctlQueryOptions_t * optionsp = (cm_ioctlQueryOptions_t *)ioctlp->inDatap;
306     ioctlp->inDatap += optionsp->size;
307     ioctlp->inCopied -= optionsp->size;
308 }
309
310 /* format the specified path to look like "/afs/<cellname>/usr", by
311  * adding "/afs" (if necessary) in front, changing any \'s to /'s, and
312  * removing any trailing "/"'s. One weirdo caveat: "/afs" will be
313  * intentionally returned as "/afs/"--this makes submount manipulation
314  * easier (because we can always jump past the initial "/afs" to find
315  * the AFS path that should be written into afsdsbmt.ini).
316  */
317 void 
318 cm_NormalizeAfsPath(clientchar_t *outpathp, long cchlen, clientchar_t *inpathp)
319 {
320     clientchar_t *cp;
321     clientchar_t bslash_mountRoot[256];
322        
323     cm_ClientStrCpy(bslash_mountRoot, lengthof(bslash_mountRoot), cm_mountRootC);
324     bslash_mountRoot[0] = '\\';
325
326     if (!cm_ClientStrCmpNI(inpathp, cm_mountRootC, cm_mountRootCLen))
327         cm_ClientStrCpy(outpathp, cchlen, inpathp);
328     else if (!cm_ClientStrCmpNI(inpathp, bslash_mountRoot,
329                                 (int)cm_ClientStrLen(bslash_mountRoot)))
330         cm_ClientStrCpy(outpathp, cchlen, inpathp);
331     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
332         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s%s"), cm_mountRootC, inpathp);
333     else // inpathp looks like "<cell>/usr"
334         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s/%s"), cm_mountRootC, inpathp);
335
336     for (cp = outpathp; *cp != 0; ++cp) {
337         if (*cp == '\\')
338             *cp = '/';
339     }
340
341     if (cm_ClientStrLen(outpathp) && (outpathp[cm_ClientStrLen(outpathp)-1] == '/')) {
342         outpathp[cm_ClientStrLen(outpathp)-1] = 0;
343     }
344
345     if (!cm_ClientStrCmpI(outpathp, cm_mountRootC)) {
346         cm_ClientStrCpy(outpathp, cchlen, cm_mountRootC);
347     }
348 }
349
350 void cm_NormalizeAfsPathAscii(char *outpathp, long outlen, char *inpathp)
351 {
352     char *cp;
353     char bslash_mountRoot[256];
354        
355     strncpy(bslash_mountRoot, cm_mountRoot, sizeof(bslash_mountRoot) - 1);
356     bslash_mountRoot[0] = '\\';
357        
358     if (!strnicmp (inpathp, cm_mountRoot, strlen(cm_mountRoot)))
359         StringCbCopy(outpathp, outlen, inpathp);
360     else if (!strnicmp (inpathp, bslash_mountRoot, strlen(bslash_mountRoot)))
361         StringCbCopy(outpathp, outlen, inpathp);
362     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
363         StringCbPrintfA(outpathp, outlen, "%s%s", cm_mountRoot, inpathp);
364     else // inpathp looks like "<cell>/usr"
365         StringCbPrintfA(outpathp, outlen, "%s/%s", cm_mountRoot, inpathp);
366
367     for (cp = outpathp; *cp != 0; ++cp) {
368         if (*cp == '\\')
369             *cp = '/';
370     }       
371
372     if (strlen(outpathp) && (outpathp[strlen(outpathp)-1] == '/')) {
373         outpathp[strlen(outpathp)-1] = 0;
374     }
375
376     if (!_stricmp (outpathp, cm_mountRoot)) {
377         StringCbCopy(outpathp, outlen, cm_mountRoot);
378     }
379 }
380
381
382 /* 
383  * VIOCGETAL internals.
384  * 
385  * Assumes that pioctl path has been parsed or skipped.
386  * scp is held but not locked.
387  */
388 afs_int32 
389 cm_IoctlGetACL(cm_ioctl_t *ioctlp, cm_user_t *userp, cm_scache_t *scp, cm_req_t *reqp)
390 {
391     afs_int32 code;
392     cm_conn_t *connp;
393     AFSOpaque acl;
394     AFSFetchStatus fileStatus;
395     AFSVolSync volSync;
396     AFSFid afid;
397     int tlen;
398     struct rx_connection * rxconnp;
399
400     memset(&volSync, 0, sizeof(volSync));
401
402     /* now make the get acl call */
403 #ifdef AFS_FREELANCE_CLIENT
404     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
405         code = 0;
406         ioctlp->outDatap[0] ='\0';
407     } else
408 #endif
409     {
410         afid.Volume = scp->fid.volume;
411         afid.Vnode = scp->fid.vnode;
412         afid.Unique = scp->fid.unique;
413         do {
414             acl.AFSOpaque_val = ioctlp->outDatap;
415             acl.AFSOpaque_len = 0;
416             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
417             if (code) 
418                 continue;
419
420             rxconnp = cm_GetRxConn(connp);
421             code = RXAFS_FetchACL(rxconnp, &afid, &acl, &fileStatus, &volSync);
422             rx_PutConnection(rxconnp);
423
424         } while (cm_Analyze(connp, userp, reqp, &scp->fid, &volSync, NULL, NULL, code));
425         code = cm_MapRPCError(code, reqp);
426
427         if (code) 
428             return code;
429     }
430     /* skip over return data */
431     tlen = (int)strlen(ioctlp->outDatap) + 1;
432     ioctlp->outDatap += tlen;
433
434     /* and return success */
435     return 0;
436 }
437
438
439 /* 
440  * VIOC_FILE_CELL_NAME internals.
441  * 
442  * Assumes that pioctl path has been parsed or skipped.
443  * scp is held but not locked.
444  */
445 afs_int32 
446 cm_IoctlGetFileCellName(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
447 {
448     afs_int32 code;
449     cm_cell_t *cellp;
450
451 #ifdef AFS_FREELANCE_CLIENT
452     if ( cm_freelanceEnabled && 
453          scp->fid.cell==AFS_FAKE_ROOT_CELL_ID &&
454          scp->fid.volume==AFS_FAKE_ROOT_VOL_ID &&
455          scp->fid.vnode==0x1 && scp->fid.unique==0x1 ) {
456         StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
457         ioctlp->outDatap += strlen(ioctlp->outDatap) + 1;
458         code = 0;
459     } else 
460 #endif /* AFS_FREELANCE_CLIENT */
461     {
462         cellp = cm_FindCellByID(scp->fid.cell, CM_FLAG_NOPROBE);
463         if (cellp) {
464             clientchar_t * cellname;
465
466             cellname = cm_FsStringToClientStringAlloc(cellp->name, -1, NULL); 
467             if (cellname == NULL) {
468                 code = CM_ERROR_NOSUCHCELL;
469             } else {
470                 cm_UnparseIoctlString(ioctlp, NULL, cellname, -1);
471                 free(cellname);
472                 code = 0;
473             }
474         } else
475             code = CM_ERROR_NOSUCHCELL;
476     }
477
478     return code;
479 }
480
481         
482 /* 
483  * VIOCSETAL internals.
484  * 
485  * Assumes that pioctl path has been parsed or skipped.
486  * scp is held but not locked.
487  */
488 afs_int32 
489 cm_IoctlSetACL(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
490 {
491     afs_int32 code;
492     cm_conn_t *connp;
493     AFSOpaque acl;
494     AFSFetchStatus fileStatus;
495     AFSVolSync volSync;
496     AFSFid fid;
497     struct rx_connection * rxconnp;
498
499     memset(&volSync, 0, sizeof(volSync));
500
501 #ifdef AFS_FREELANCE_CLIENT
502     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
503         code = CM_ERROR_NOACCESS;
504     } else
505 #endif
506     {
507         /* now make the get acl call */
508         fid.Volume = scp->fid.volume;
509         fid.Vnode = scp->fid.vnode;
510         fid.Unique = scp->fid.unique;
511         do {
512             acl.AFSOpaque_val = ioctlp->inDatap;
513             acl.AFSOpaque_len = (u_int)strlen(ioctlp->inDatap)+1;
514             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
515             if (code) 
516                 continue;
517
518             rxconnp = cm_GetRxConn(connp);
519             code = RXAFS_StoreACL(rxconnp, &fid, &acl, &fileStatus, &volSync);
520             rx_PutConnection(rxconnp);
521
522         } while (cm_Analyze(connp, userp, reqp, &scp->fid, &volSync, NULL, NULL, code));
523         code = cm_MapRPCError(code, reqp);
524
525         /* invalidate cache info, since we just trashed the ACL cache */
526         lock_ObtainWrite(&scp->rw);
527         cm_DiscardSCache(scp);
528         lock_ReleaseWrite(&scp->rw);
529     }
530
531     return code;
532 }
533
534 /* 
535  * VIOC_FLUSHALL internals.
536  * 
537  * Assumes that pioctl path has been parsed or skipped.
538  */
539 afs_int32 
540 cm_IoctlFlushAllVolumes(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
541 {
542     afs_int32 code;
543     cm_scache_t *scp;
544     unsigned int i;
545
546     lock_ObtainWrite(&cm_scacheLock);
547     for (i=0; i<cm_data.scacheHashTableSize; i++) {
548         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
549             cm_HoldSCacheNoLock(scp);
550             lock_ReleaseWrite(&cm_scacheLock);
551
552             /* now flush the file */
553             code = cm_FlushFile(scp, userp, reqp);
554             lock_ObtainWrite(&cm_scacheLock);
555             cm_ReleaseSCacheNoLock(scp);
556         }
557     }
558     lock_ReleaseWrite(&cm_scacheLock);
559
560     return code;
561 }
562
563 /* 
564  * VIOC_FLUSHVOLUME internals.
565  * 
566  * Assumes that pioctl path has been parsed or skipped.
567  * scp is held but not locked.
568  */
569 afs_int32 
570 cm_IoctlFlushVolume(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
571 {
572     afs_int32 code;
573     afs_uint32 volume;
574     afs_uint32 cell;
575
576 #ifdef AFS_FREELANCE_CLIENT
577     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
578         code = CM_ERROR_NOACCESS;
579     } else
580 #endif
581     {
582         volume = scp->fid.volume;
583         cell = scp->fid.cell;
584         code = cm_FlushVolume(userp, reqp, cell, volume);
585     }
586     return code;
587 }
588
589 /* 
590  * VIOCFLUSH internals.
591  * 
592  * Assumes that pioctl path has been parsed or skipped.
593  * scp is held but not locked.
594  */
595 afs_int32 
596 cm_IoctlFlushFile(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
597 {
598     afs_int32 code;
599
600 #ifdef AFS_FREELANCE_CLIENT
601     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
602         code = CM_ERROR_NOACCESS;
603     } else
604 #endif
605     {
606         cm_FlushFile(scp, userp, reqp);
607     }
608     return 0;
609 }
610
611
612 /* 
613  * VIOCSETVOLSTAT internals.
614  * 
615  * Assumes that pioctl path has been parsed or skipped.
616  * scp is held but not locked.
617  */
618 afs_int32 
619 cm_IoctlSetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
620 {
621     afs_int32 code;
622     char volName[32];
623     char offLineMsg[256];
624     char motd[256];
625     cm_conn_t *tcp;
626     AFSFetchVolumeStatus volStat;
627     AFSStoreVolumeStatus storeStat;
628     cm_volume_t *tvp;
629     cm_cell_t *cellp;
630     char *cp;
631     clientchar_t *strp;
632     struct rx_connection * rxconnp;
633
634 #ifdef AFS_FREELANCE_CLIENT
635     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
636         code = CM_ERROR_NOACCESS;
637     } else
638 #endif
639     {
640         cellp = cm_FindCellByID(scp->fid.cell, 0);
641         osi_assertx(cellp, "null cm_cell_t");
642
643         if (scp->flags & CM_SCACHEFLAG_RO)
644             return CM_ERROR_READONLY;
645
646         code = cm_FindVolumeByID(cellp, scp->fid.volume, userp, reqp, 
647                                  CM_GETVOL_FLAG_CREATE, &tvp);
648         if (code) 
649             return code;
650
651         cm_PutVolume(tvp);
652
653         /* Copy the junk out, using cp as a roving pointer. */
654         memcpy((char *)&volStat, ioctlp->inDatap, sizeof(AFSFetchVolumeStatus));
655         ioctlp->inDatap += sizeof(AFSFetchVolumeStatus);
656
657         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
658         cm_ClientStringToFsString(strp, -1, volName, lengthof(volName));
659         free(strp);
660
661         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
662         cm_ClientStringToFsString(strp, -1, offLineMsg, lengthof(offLineMsg));
663         free(strp);
664
665         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
666         cm_ClientStringToFsString(strp, -1, motd, lengthof(motd));
667         free(strp);
668
669         strp = NULL;
670
671         storeStat.Mask = 0;
672         if (volStat.MinQuota != -1) {
673             storeStat.MinQuota = volStat.MinQuota;
674             storeStat.Mask |= AFS_SETMINQUOTA;
675         }
676         if (volStat.MaxQuota != -1) {
677             storeStat.MaxQuota = volStat.MaxQuota;
678             storeStat.Mask |= AFS_SETMAXQUOTA;
679         }
680
681         do {
682             code = cm_ConnFromFID(&scp->fid, userp, reqp, &tcp);
683             if (code)
684                 continue;
685
686             rxconnp = cm_GetRxConn(tcp);
687             code = RXAFS_SetVolumeStatus(rxconnp, scp->fid.volume,
688                                          &storeStat, volName, offLineMsg, motd);
689             rx_PutConnection(rxconnp);
690
691         } while (cm_Analyze(tcp, userp, reqp, &scp->fid, NULL, NULL, NULL, code));
692         code = cm_MapRPCError(code, reqp);
693     }
694     
695     /* return on failure */
696     if (code)
697         return code;
698
699     /* we are sending parms back to make compat. with prev system.  should
700      * change interface later to not ask for current status, just set
701      * new status
702      */
703     cp = ioctlp->outDatap;
704     memcpy(cp, (char *)&volStat, sizeof(VolumeStatus));
705     cp += sizeof(VolumeStatus);
706     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
707     cp += strlen(volName)+1;
708     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
709     cp += strlen(offLineMsg)+1;
710     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
711     cp += strlen(motd)+1;
712
713     /* now return updated return data pointer */
714     ioctlp->outDatap = cp;
715
716     return 0;
717 }       
718
719
720 /* 
721  * VIOCGETVOLSTAT internals.
722  * 
723  * Assumes that pioctl path has been parsed or skipped.
724  * scp is held but not locked.
725  */
726 afs_int32 
727 cm_IoctlGetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
728 {
729     afs_int32 code;
730     char volName[32]="(unknown)";
731     char offLineMsg[256]="server temporarily inaccessible";
732     char motd[256]="server temporarily inaccessible";
733     cm_conn_t *connp;
734     AFSFetchVolumeStatus volStat;
735     char *cp;
736     char *Name;
737     char *OfflineMsg;
738     char *MOTD;
739     struct rx_connection * rxconnp;
740
741 #ifdef AFS_FREELANCE_CLIENT
742     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
743         code = 0;
744         strncpy(volName, "Freelance.Local.Root", sizeof(volName));
745         offLineMsg[0] = '\0';
746         strncpy(motd, "Freelance mode in use.", sizeof(motd));
747         volStat.Vid = scp->fid.volume;
748         volStat.MaxQuota = 0;
749         volStat.BlocksInUse = 100;
750         volStat.PartBlocksAvail = 0;
751         volStat.PartMaxBlocks = 100;
752     } else
753 #endif
754     {
755         Name = volName;
756         OfflineMsg = offLineMsg;
757         MOTD = motd;
758         do {
759             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
760             if (code) continue;
761
762             rxconnp = cm_GetRxConn(connp);
763             code = RXAFS_GetVolumeStatus(rxconnp, scp->fid.volume,
764                                          &volStat, &Name, &OfflineMsg, &MOTD);
765             rx_PutConnection(rxconnp);
766
767         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, NULL, NULL, code));
768         code = cm_MapRPCError(code, reqp);
769     }
770
771     if (code) 
772         return code;
773
774     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
775     cp = ioctlp->outDatap;
776     memcpy(cp, (char *)&volStat, sizeof(AFSFetchVolumeStatus));
777     cp += sizeof(AFSFetchVolumeStatus);
778     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
779     cp += strlen(volName)+1;
780     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
781     cp += strlen(offLineMsg)+1;
782     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
783     cp += strlen(motd)+1;
784
785     /* return new size */
786     ioctlp->outDatap = cp;
787
788     return 0;
789 }
790
791 /* 
792  * VIOCGETFID internals.
793  * 
794  * Assumes that pioctl path has been parsed or skipped.
795  * scp is held but not locked.
796  */
797 afs_int32 
798 cm_IoctlGetFid(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
799 {
800     char *cp;
801     cm_fid_t fid;
802
803     memset(&fid, 0, sizeof(cm_fid_t));
804     fid.cell   = scp->fid.cell;
805     fid.volume = scp->fid.volume;
806     fid.vnode  = scp->fid.vnode;
807     fid.unique = scp->fid.unique;
808
809     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
810     cp = ioctlp->outDatap;
811     memcpy(cp, (char *)&fid, sizeof(cm_fid_t));
812     cp += sizeof(cm_fid_t);
813
814     /* return new size */
815     ioctlp->outDatap = cp;
816
817     return 0;
818 }
819
820 /* 
821  * VIOC_GETFILETYPE internals.
822  * 
823  * Assumes that pioctl path has been parsed or skipped.
824  * scp is held but not locked.
825  */
826 afs_int32 
827 cm_IoctlGetFileType(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
828 {
829     afs_int32 code = 0;
830     char *cp;
831     afs_uint32 fileType = 0;
832
833     if (scp->fileType == 0) {
834         lock_ObtainWrite(&scp->rw);
835         code = cm_SyncOp(scp, NULL, userp, reqp, 0,
836                          CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
837         if (code == 0)
838             cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
839         lock_ReleaseWrite(&scp->rw);
840     }
841
842     if (code == 0) {
843         fileType = scp->fileType;
844
845         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
846         cp = ioctlp->outDatap;
847         memcpy(cp, (char *)&fileType, sizeof(fileType));
848         cp += sizeof(fileType);
849
850         /* return new size */
851         ioctlp->outDatap = cp;
852     }
853     return code;
854 }
855
856 /* 
857  * VIOCGETOWNER internals.
858  * 
859  * Assumes that pioctl path has been parsed or skipped.
860  * scp is held but not locked.
861  */
862 afs_int32 
863 cm_IoctlGetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
864 {
865     afs_int32 code = 0;
866     char *cp;
867
868     lock_ObtainWrite(&scp->rw);
869     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
870                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
871     if (code == 0)
872         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
873     lock_ReleaseWrite(&scp->rw);
874
875     if (code == 0) {
876         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
877         cp = ioctlp->outDatap;
878         memcpy(cp, (char *)&scp->owner, sizeof(afs_uint32));
879         cp += sizeof(afs_uint32);
880         memcpy(cp, (char *)&scp->group, sizeof(afs_uint32));
881         cp += sizeof(afs_uint32);
882
883         /* return new size */
884         ioctlp->outDatap = cp;
885     }
886     return code;
887 }
888
889
890 /* 
891  * VIOC_SETOWNER internals.
892  * 
893  * Assumes that pioctl path has been parsed or skipped
894  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
895  * 
896  * scp is held but not locked.
897  *
898  */
899 afs_int32 
900 cm_IoctlSetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
901 {
902     afs_int32 code = 0;
903     char *cp;
904
905     lock_ObtainWrite(&scp->rw);
906     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
907                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
908     if (code == 0)
909         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
910     lock_ReleaseWrite(&scp->rw);
911
912     if (code == 0) {
913         afs_uint32 owner;
914         cm_attr_t attr;
915
916         memset(&attr, 0, sizeof(attr));
917
918         cp = ioctlp->inDatap;
919         memcpy((char *)&owner, cp, sizeof(afs_uint32));
920
921         attr.mask = CM_ATTRMASK_OWNER;
922         attr.owner = owner;
923
924         code = cm_SetAttr(scp, &attr, userp, reqp);
925     }
926     return code;
927 }
928
929
930 /* 
931  * VIOC_SETGROUP internals.
932  * 
933  * Assumes that pioctl path has been parsed or skipped
934  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
935  * 
936  */
937 afs_int32 
938 cm_IoctlSetGroup(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
939 {
940     afs_int32 code = 0;
941     char *cp;
942
943     lock_ObtainWrite(&scp->rw);
944     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
945                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
946     if (code == 0)
947         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
948     lock_ReleaseWrite(&scp->rw);
949
950     if (code == 0) {
951         afs_uint32 group;
952         cm_attr_t attr;
953
954         memset(&attr, 0, sizeof(attr));
955
956         cp = ioctlp->inDatap;
957         memcpy((char *)&group, cp, sizeof(afs_uint32));
958
959         attr.mask = CM_ATTRMASK_GROUP;
960         attr.group = group;
961
962         code = cm_SetAttr(scp, &attr, userp, reqp);
963     }
964     return code;
965 }
966
967
968 /* 
969  * VIOCWHEREIS internals.
970  * 
971  * Assumes that pioctl path has been parsed or skipped.
972  * scp is held but not locked.
973  */
974 afs_int32 
975 cm_IoctlWhereIs(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
976 {
977     afs_int32 code = 0;
978     cm_cell_t *cellp;
979     cm_volume_t *tvp;
980     cm_serverRef_t **tsrpp, *current;
981     cm_server_t *tsp;
982     afs_uint32 volume;
983     char *cp;
984
985     volume = scp->fid.volume;
986
987     cellp = cm_FindCellByID(scp->fid.cell, 0);
988
989     if (!cellp)
990         return CM_ERROR_NOSUCHCELL;
991
992 #ifdef AFS_FREELANCE_CLIENT
993     if ( cellp->cellID == AFS_FAKE_ROOT_CELL_ID) {
994         struct in_addr addr;
995
996         addr.s_net = 127;
997         addr.s_host = 0;
998         addr.s_lh = 0;
999         addr.s_impno = 1;
1000
1001         cp = ioctlp->outDatap;
1002         
1003         memcpy(cp, (char *)&addr, sizeof(addr));
1004         cp += sizeof(addr);
1005
1006         /* still room for terminating NULL, add it on */
1007         addr.s_addr = 0;
1008         memcpy(cp, (char *)&addr, sizeof(addr));
1009         cp += sizeof(addr);
1010
1011         ioctlp->outDatap = cp;
1012     } else 
1013 #endif
1014     {
1015         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
1016         if (code) 
1017             return code;
1018         
1019         cp = ioctlp->outDatap;
1020         
1021         tsrpp = cm_GetVolServers(tvp, volume, userp, reqp);
1022         if (tsrpp == NULL) {
1023             code = CM_ERROR_NOSUCHVOLUME;
1024         } else {
1025             lock_ObtainRead(&cm_serverLock);
1026             for (current = *tsrpp; current; current = current->next) {
1027                 tsp = current->server;
1028                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1029                 cp += sizeof(long);
1030             }
1031             lock_ReleaseRead(&cm_serverLock);
1032             cm_FreeServerList(tsrpp, 0);
1033         }
1034         /* still room for terminating NULL, add it on */
1035         volume = 0;     /* reuse vbl */
1036         memcpy(cp, (char *)&volume, sizeof(long));
1037         cp += sizeof(long);
1038
1039         ioctlp->outDatap = cp;
1040         cm_PutVolume(tvp);
1041     }
1042     return code;
1043 }       
1044
1045 /* 
1046  * VIOC_AFS_STAT_MT_PT internals.
1047  * 
1048  * Assumes that pioctl path has been parsed or skipped.
1049  * scp is held but not locked.
1050  */
1051 afs_int32 
1052 cm_IoctlStatMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1053 {
1054     afs_int32 code;
1055     cm_scache_t *scp;
1056     clientchar_t *cp;
1057
1058     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1059
1060     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1061     if (code) 
1062         goto done_2;
1063
1064     lock_ObtainWrite(&scp->rw);
1065     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1066                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1067     if (code == 0)
1068         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1069     else
1070         goto done;
1071
1072     /* now check that this is a real mount point */
1073     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1074         code = CM_ERROR_INVAL;
1075         goto done;
1076     }
1077
1078     code = cm_ReadMountPoint(scp, userp, reqp);
1079     if (code == 0) {
1080         char * strp;
1081         strp = ioctlp->outDatap;
1082         StringCbCopyA(strp, SMB_IOCTL_MAXDATA - (strp - ioctlp->outAllocp), scp->mountPointStringp);
1083         strp += strlen(strp) + 1;
1084         ioctlp->outDatap = strp;
1085     }
1086
1087   done:
1088     lock_ReleaseWrite(&scp->rw);
1089     cm_ReleaseSCache(scp);
1090
1091  done_2:
1092     if (cp)
1093         free(cp);
1094
1095     return code;
1096 }       
1097
1098 /* 
1099  * VIOC_AFS_DELETE_MT_PT internals.
1100  * 
1101  * Assumes that pioctl path has been parsed or skipped.
1102  * scp is held but not locked.
1103  */
1104 afs_int32 
1105 cm_IoctlDeleteMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1106 {
1107     afs_int32 code;
1108     cm_scache_t *scp;
1109     clientchar_t *cp = NULL;
1110     fschar_t *originalName = NULL;
1111     cm_dirOp_t dirop;
1112
1113     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1114
1115     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1116         
1117     /* if something went wrong, bail out now */
1118     if (code)
1119         goto done3;
1120         
1121     lock_ObtainWrite(&scp->rw);
1122     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1123                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1124     if (code)  
1125         goto done2;
1126
1127     /* now check that this is a real mount point */
1128     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1129         code = CM_ERROR_INVAL;
1130         goto done1;
1131     }
1132
1133     /* time to make the RPC, so drop the lock */
1134     lock_ReleaseWrite(&scp->rw);
1135
1136 #ifdef USE_BPLUS
1137     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ, &dirop);
1138     if (code == 0) {
1139         code = cm_BPlusDirLookupOriginalName(&dirop, cp, &originalName);
1140         /* The cm_Dir* functions can't be used to lookup the
1141            originalName.  Those functions only know of the original
1142            name. */
1143         cm_EndDirOp(&dirop);
1144     }
1145 #endif
1146
1147     /* If this name doesn't have a non-normalized name associated with
1148        it, we assume that what we had is what is actually present on
1149        the file server. */
1150
1151     if (originalName == NULL) {
1152         originalName = cm_ClientStringToFsStringAlloc(cp, -1, NULL);
1153     }
1154
1155     /* cp is a normalized name.  originalName is the actual name we
1156        saw on the fileserver. */
1157 #ifdef AFS_FREELANCE_CLIENT
1158     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1159         /* we are removing the mount point to the root dir., so call
1160          * the freelance code to do the deletion. */
1161         osi_Log0(afsd_logp,"IoctlDeleteMountPoint from Freelance root dir");
1162         code = cm_FreelanceRemoveMount(originalName);
1163     } else 
1164 #endif
1165     {
1166         /* easier to do it this way */
1167         code = cm_Unlink(dscp, originalName, cp, userp, reqp);
1168     }
1169     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
1170         smb_NotifyChange(FILE_ACTION_REMOVED,
1171                          FILE_NOTIFY_CHANGE_DIR_NAME,
1172                          dscp, cp, NULL, TRUE);
1173
1174     lock_ObtainWrite(&scp->rw);
1175   done1:
1176     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1177
1178   done2:
1179     cm_DiscardSCache(scp);
1180     lock_ReleaseWrite(&scp->rw);
1181     cm_ReleaseSCache(scp);
1182
1183   done3:
1184     if (originalName != NULL)
1185         free(originalName);
1186
1187     if (cp != NULL)
1188         free(cp);
1189
1190     return code;
1191 }
1192
1193 /* 
1194  * VIOCCKSERV internals.
1195  * 
1196  * Assumes that pioctl path has been parsed or skipped.
1197  */
1198 afs_int32 
1199 cm_IoctlCheckServers(struct cm_ioctl *ioctlp, struct cm_user *userp)
1200 {
1201     cm_cell_t *cellp;
1202     chservinfo_t csi;
1203     char *tp;
1204     char *cp;
1205     long temp;
1206     cm_server_t *tsp;
1207     int haveCell;
1208         
1209     tp = ioctlp->inDatap;
1210     haveCell = 0;
1211
1212     memcpy(&temp, tp, sizeof(temp));
1213     if (temp == 0x12345678) {   /* For afs3.3 version */
1214         memcpy(&csi, tp, sizeof(csi));
1215         if (csi.tinterval >= 0) {
1216             cp = ioctlp->outDatap;
1217             memcpy(cp, (char *)&cm_daemonCheckDownInterval, sizeof(long));
1218             ioctlp->outDatap += sizeof(long);
1219             if (csi.tinterval > 0) {
1220                 if (!smb_SUser(userp))
1221                     return CM_ERROR_NOACCESS;
1222                 cm_daemonCheckDownInterval = csi.tinterval;
1223             }
1224             return 0;
1225         }
1226         if (csi.tsize)
1227             haveCell = 1;
1228         temp = csi.tflags;
1229         cp = csi.tbuffer;
1230     } else {    /* For pre afs3.3 versions */
1231         memcpy((char *)&temp, ioctlp->inDatap, sizeof(long));
1232         ioctlp->inDatap = cp = ioctlp->inDatap + sizeof(long);
1233         if (cp - ioctlp->inAllocp < ioctlp->inCopied)   /* still more data available */
1234             haveCell = 1;
1235     }
1236
1237     /* 
1238      * 1: fast check, don't contact servers.
1239      * 2: local cell only.
1240      */
1241     if (haveCell) {
1242         /* have cell name, too */
1243         cellp = cm_GetCell(cp, (temp & 1) ? CM_FLAG_NOPROBE : 0);
1244         if (!cellp) 
1245             return CM_ERROR_NOSUCHCELL;
1246     }
1247     else 
1248         cellp = (cm_cell_t *) 0;
1249     if (!cellp && (temp & 2)) {
1250         /* use local cell */
1251         fschar_t wscell[CELL_MAXNAMELEN+1];
1252         cm_GetRootCellName(wscell);
1253         cellp = cm_GetCell(wscell, 0);
1254     }
1255     if (!(temp & 1)) {  /* if not fast, call server checker routine */
1256         /* check down servers */
1257         cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS | CM_FLAG_CHECKUPSERVERS, cellp);
1258     }
1259
1260     /* now return the current down server list */
1261     cp = ioctlp->outDatap;
1262     lock_ObtainRead(&cm_serverLock);
1263     for (tsp = cm_allServersp; tsp; tsp=tsp->allNextp) {
1264         if (cellp && tsp->cellp != cellp) 
1265             continue;   /* cell spec'd and wrong */
1266         if ((tsp->flags & CM_SERVERFLAG_DOWN)
1267             && tsp->type == CM_SERVER_FILE) {
1268             memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1269             cp += sizeof(long);
1270         }
1271     }
1272     lock_ReleaseRead(&cm_serverLock);
1273
1274     ioctlp->outDatap = cp;
1275     return 0;
1276 }
1277
1278 /* 
1279  * VIOCCKBACK internals.
1280  * 
1281  * Assumes that pioctl path has been parsed or skipped.
1282  */
1283 afs_int32 
1284 cm_IoctlCheckVolumes(cm_ioctl_t *ioctlp, cm_user_t *userp)
1285 {
1286     cm_RefreshVolumes();
1287     return 0;
1288 }       
1289
1290 /* 
1291  * VIOCSETCACHESIZE internals.
1292  * 
1293  * Assumes that pioctl path has been parsed or skipped.
1294  *
1295  * This function is no longer meaningful in the current day world
1296  * of persistent caches.  The buf_SetNBuffers() function will
1297  * inevitably fail.
1298  */
1299 afs_int32 
1300 cm_IoctlSetCacheSize(struct cm_ioctl *ioctlp, struct cm_user *userp)
1301 {
1302     afs_int32 code;
1303     afs_uint64 temp;
1304
1305     memcpy(&temp, ioctlp->inDatap, sizeof(temp));
1306     if (temp == 0) 
1307         temp = cm_data.buf_nOrigBuffers;
1308     else {
1309         /* temp is in 1K units, convert to # of buffers */
1310         temp = temp / (cm_data.buf_blockSize / 1024);
1311     }       
1312
1313     /* now adjust the cache size */
1314     code = buf_SetNBuffers(temp);
1315
1316     return code;
1317 }
1318
1319 /* 
1320  * VIOC_TRACECTL internals.
1321  * 
1322  * Assumes that pioctl path has been parsed or skipped.
1323  */
1324 afs_int32 
1325 cm_IoctlTraceControl(cm_ioctl_t *ioctlp, cm_user_t *userp)
1326 {
1327     afs_uint32 inValue;
1328
1329     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_uint32));
1330
1331     /* print trace */
1332     if (inValue & 8) {
1333         afsd_ForceTrace(FALSE);
1334         buf_ForceTrace(FALSE);
1335     }
1336         
1337     if (inValue & 2) {
1338         /* set tracing value to low order bit */
1339         if ((inValue & 1) == 0) {
1340             /* disable tracing */
1341             osi_LogDisable(afsd_logp);
1342             rx_DebugOnOff(FALSE);
1343         }
1344         else {
1345             /* enable tracing */
1346             osi_LogEnable(afsd_logp);
1347             rx_DebugOnOff(TRUE);
1348         }
1349     }
1350
1351     /* see if we're supposed to do a reset, too */
1352     if (inValue & 4) {
1353         osi_LogReset(afsd_logp);
1354     }
1355
1356     /* and copy out tracing flag */
1357     inValue = afsd_logp->enabled;       /* use as a temp vbl */
1358     memcpy(ioctlp->outDatap, &inValue, sizeof(afs_uint32));
1359     ioctlp->outDatap += sizeof(afs_uint32);
1360     return 0;
1361 }       
1362
1363 /* 
1364  * VIOCGETCACHEPARMS internals.
1365  * 
1366  * Assumes that pioctl path has been parsed or skipped.
1367  */
1368 afs_int32 
1369 cm_IoctlGetCacheParms(struct cm_ioctl *ioctlp, struct cm_user *userp)
1370 {
1371     cm_cacheParms_t parms;
1372
1373     memset(&parms, 0, sizeof(parms));
1374
1375     /* first we get, in 1K units, the cache size */
1376     parms.parms[0] = cm_data.buf_nbuffers * (cm_data.buf_blockSize / 1024);
1377
1378     /* and then the actual # of buffers in use (not in the free list, I guess,
1379      * will be what we do).
1380      */
1381     parms.parms[1] = (cm_data.buf_nbuffers - buf_CountFreeList()) * (cm_data.buf_blockSize / 1024);
1382
1383     memcpy(ioctlp->outDatap, &parms, sizeof(parms));
1384     ioctlp->outDatap += sizeof(parms);
1385
1386     return 0;
1387 }
1388
1389 /* 
1390  * VIOCGETCELL internals.
1391  * 
1392  * Assumes that pioctl path has been parsed or skipped.
1393  */
1394 afs_int32 
1395 cm_IoctlGetCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1396 {
1397     long whichCell;
1398     long magic = 0;
1399     cm_cell_t *tcellp;
1400     cm_serverRef_t *serverRefp;
1401     cm_server_t *serverp;
1402     long i;
1403     char *cp;
1404     char *tp;
1405     char *basep;
1406
1407     tp = ioctlp->inDatap;
1408
1409     memcpy((char *)&whichCell, tp, sizeof(long));
1410     tp += sizeof(long);
1411
1412     /* see if more than one long passed in, ignoring the null pathname (the -1) */
1413     if (ioctlp->inCopied-1 > sizeof(afs_uint32)) {
1414         memcpy((char *)&magic, tp, sizeof(afs_uint32));
1415     }
1416
1417     lock_ObtainRead(&cm_cellLock);
1418     for (tcellp = cm_data.allCellsp; tcellp; tcellp = tcellp->allNextp) {
1419         if (whichCell == 0)
1420             break;
1421         whichCell--;
1422     }
1423     lock_ReleaseRead(&cm_cellLock);
1424     if (tcellp) {
1425         int max = 8;
1426         clientchar_t * cellnamep;
1427
1428         cp = ioctlp->outDatap;
1429
1430         if (magic == 0x12345678) {
1431             memcpy(cp, (char *)&magic, sizeof(long));
1432             max = 13;
1433         }
1434         memset(cp, 0, max * sizeof(long));
1435         basep = cp;
1436         lock_ObtainRead(&cm_serverLock);        /* for going down server list */
1437         for (i=0, serverRefp = tcellp->vlServersp; 
1438              serverRefp && i<max; 
1439              i++, serverRefp = serverRefp->next) {
1440             serverp = serverRefp->server;
1441             memcpy(cp, &serverp->addr.sin_addr.s_addr, sizeof(long));
1442             cp += sizeof(long);
1443         }
1444         lock_ReleaseRead(&cm_serverLock);
1445         ioctlp->outDatap = basep + max * sizeof(afs_int32);
1446
1447         cellnamep = cm_FsStringToClientStringAlloc(tcellp->name, -1, NULL);
1448         if (cellnamep) {
1449             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1450             free(cellnamep);
1451         } else {
1452             tcellp = NULL;
1453         }
1454     }
1455
1456     if (tcellp) 
1457         return 0;
1458     else 
1459         return CM_ERROR_NOMORETOKENS;   /* mapped to EDOM */
1460 }
1461
1462
1463 /* 
1464  * VIOCNEWCELL internals.
1465  * 
1466  * Assumes that pioctl path has been parsed or skipped.
1467  */
1468 afs_int32 
1469 cm_IoctlNewCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1470 {
1471     /* 
1472      * All that needs to be done is to refresh server information for all cells that 
1473      * are already loaded.
1474   
1475      * cell list will be cm_CellLock and cm_ServerLock will be held for write.
1476      */  
1477   
1478     cm_cell_t *cp;
1479     cm_cell_rock_t rock;
1480
1481     lock_ObtainWrite(&cm_cellLock);
1482   
1483     for (cp = cm_data.allCellsp; cp; cp=cp->allNextp) 
1484     {
1485         afs_int32 code;
1486
1487         /* delete all previous server lists - cm_FreeServerList will ask for write on cm_ServerLock*/
1488         cm_FreeServerList(&cp->vlServersp, CM_FREESERVERLIST_DELETE);
1489         cp->vlServersp = NULL;
1490         lock_ReleaseWrite(&cm_cellLock);
1491
1492         rock.cellp = cp;
1493         rock.flags = 0;
1494         code = cm_SearchCellRegistry(1, cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1495         if (code && code != CM_ERROR_FORCE_DNS_LOOKUP)
1496             code = cm_SearchCellFileEx(cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1497         if (code) {
1498             if (cm_dnsEnabled) {
1499                 int ttl;
1500                 code = cm_SearchCellByDNS(cp->name, cp->name, &ttl, cm_AddCellProc, &rock);
1501                 if ( code == 0 ) { /* got cell from DNS */
1502                     lock_ObtainMutex(&cp->mx);
1503                     cp->flags |= CM_CELLFLAG_DNS;
1504                     cp->flags &= ~CM_CELLFLAG_VLSERVER_INVALID;
1505                     cp->timeout = time(0) + ttl;
1506                     lock_ReleaseMutex(&cp->mx);
1507                 }
1508             }
1509         } 
1510         else {
1511             lock_ObtainMutex(&cp->mx);
1512             cp->flags &= ~CM_CELLFLAG_DNS;
1513             lock_ReleaseMutex(&cp->mx);
1514         }
1515         if (code) {
1516             lock_ObtainMutex(&cp->mx);
1517             cp->flags |= CM_CELLFLAG_VLSERVER_INVALID;
1518             lock_ReleaseMutex(&cp->mx);
1519             lock_ObtainWrite(&cm_cellLock);
1520         }
1521         else {
1522             lock_ObtainMutex(&cp->mx);
1523             cp->flags &= ~CM_CELLFLAG_VLSERVER_INVALID;
1524             lock_ReleaseMutex(&cp->mx);
1525             lock_ObtainWrite(&cm_cellLock);
1526             cm_RandomizeServer(&cp->vlServersp);
1527         }
1528     }
1529     lock_ReleaseWrite(&cm_cellLock);
1530     return 0;       
1531 }
1532
1533 /* 
1534  * VIOC_GET_WS_CELL internals.
1535  * 
1536  * Assumes that pioctl path has been parsed or skipped.
1537  */
1538 afs_int32 
1539 cm_IoctlGetWsCell(cm_ioctl_t *ioctlp, cm_user_t *userp)
1540 {
1541     afs_int32 code = 0;
1542
1543     if (cm_freelanceEnabled) {
1544         if (cm_GetRootCellName(ioctlp->outDatap))
1545             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
1546         ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
1547     } else if (cm_data.rootCellp) {
1548         clientchar_t * cellnamep = cm_FsStringToClientStringAlloc(cm_data.rootCellp->name, -1, NULL);
1549         /* return the default cellname to the caller */
1550         if (cellnamep) {
1551             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1552             free(cellnamep);
1553         } else {
1554             code = CM_ERROR_NOSUCHCELL;
1555         }
1556     } else {
1557         /* if we don't know our default cell, return failure */
1558         code = CM_ERROR_NOSUCHCELL;
1559     }   
1560
1561     return code;
1562 }
1563
1564 /* 
1565  * VIOC_AFS_SYSNAME internals.
1566  * 
1567  * Assumes that pioctl path has been parsed or skipped.
1568  */
1569 afs_int32 
1570 cm_IoctlSysName(struct cm_ioctl *ioctlp, struct cm_user *userp)
1571 {
1572     afs_uint32 setSysName;
1573     char *cp, *cp2;
1574     clientchar_t *inname = NULL;
1575     int t;
1576     unsigned int count;
1577
1578     memcpy(&setSysName, ioctlp->inDatap, sizeof(afs_uint32));
1579     ioctlp->inDatap += sizeof(afs_uint32);
1580
1581     if (setSysName) {
1582         /* check my args */
1583         if ( setSysName < 0 || setSysName > MAXNUMSYSNAMES )
1584             return EINVAL;
1585         cp2 = ioctlp->inDatap;
1586         for ( cp=ioctlp->inDatap, count = 0; count < setSysName; count++ ) {
1587             /* won't go past end of ioctlp->inDatap since
1588                maxsysname*num < ioctlp->inDatap length */
1589             t = (int)strlen(cp);
1590             if (t >= MAXSYSNAME || t <= 0)
1591                 return EINVAL;
1592             /* check for names that can shoot us in the foot */
1593             if (*cp == '.' && (cp[1] == 0 || (cp[1] == '.' && cp[2] == 0)))
1594                 return EINVAL;
1595             cp += t + 1;
1596         }
1597         /* args ok */
1598
1599         /* inname gets first entry in case we're being a translator */
1600         /* (we are never a translator) */
1601         inname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1602     }
1603
1604     /* Not xlating, so local case */
1605     if (!cm_sysName)
1606         osi_panic("cm_IoctlSysName: !cm_sysName\n", __FILE__, __LINE__);
1607
1608     if (setSysName) {
1609         /* Local guy; only root can change sysname */
1610         /* clear @sys entries from the dnlc, once afs_lookup can
1611          * do lookups of @sys entries and thinks it can trust them */
1612         /* privs ok, store the entry, ... */
1613
1614         cm_ClientStrCpy(cm_sysName, lengthof(cm_sysName), inname);
1615         cm_ClientStrCpy(cm_sysNameList[0], MAXSYSNAME, inname);
1616
1617         if (setSysName > 1) {       /* ... or list */
1618             for (count = 1; count < setSysName; ++count) {
1619                 clientchar_t * newsysname;
1620
1621                 if (!cm_sysNameList[count])
1622                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to write\n",
1623                               __FILE__, __LINE__);
1624
1625                 newsysname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1626                 cm_ClientStrCpy(cm_sysNameList[count], MAXSYSNAME, newsysname);
1627                 free(newsysname);
1628             }
1629         }
1630         cm_sysNameCount = setSysName;
1631     } else {
1632         afs_uint32 i32;
1633
1634         /* return the sysname to the caller */
1635         i32 = cm_sysNameCount;
1636         memcpy(ioctlp->outDatap, &i32, sizeof(afs_int32));
1637         ioctlp->outDatap += sizeof(afs_int32);  /* skip found flag */
1638
1639         if (cm_sysNameCount) {
1640             for ( count=0; count < cm_sysNameCount ; ++count) {   /* ... or list */
1641                 if ( !cm_sysNameList[count] || *cm_sysNameList[count] == _C('\0'))
1642                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to read\n", 
1643                               __FILE__, __LINE__);
1644                 cm_UnparseIoctlString(ioctlp, NULL, cm_sysNameList[count], -1);
1645             }
1646         }
1647     }
1648
1649     if (inname) {
1650         free(inname);
1651         inname = NULL;
1652     }
1653
1654     /* done: success */
1655     return 0;
1656 }
1657
1658 /* 
1659  * VIOC_GETCELLSTATUS internals.
1660  * 
1661  * Assumes that pioctl path has been parsed or skipped.
1662  */
1663 afs_int32 
1664 cm_IoctlGetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1665 {
1666     afs_uint32 temp;
1667     cm_cell_t *cellp;
1668     clientchar_t * cellnamep;
1669     fschar_t     * fscellnamep;
1670
1671     cellnamep = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1672     fscellnamep = cm_ClientStringToFsStringAlloc(cellnamep, -1, NULL);
1673     cellp = cm_GetCell(fscellnamep, 0);
1674     free(fscellnamep);
1675     free(cellnamep);
1676
1677     if (!cellp) 
1678         return CM_ERROR_NOSUCHCELL;
1679
1680     temp = 0;
1681     lock_ObtainMutex(&cellp->mx);
1682     if (cellp->flags & CM_CELLFLAG_SUID)
1683         temp |= CM_SETCELLFLAG_SUID;
1684     lock_ReleaseMutex(&cellp->mx);
1685
1686     /* now copy out parm */
1687     memcpy(ioctlp->outDatap, &temp, sizeof(afs_uint32));
1688     ioctlp->outDatap += sizeof(afs_uint32);
1689
1690     return 0;
1691 }
1692
1693 /* 
1694  * VIOC_SETCELLSTATUS internals.
1695  * 
1696  * Assumes that pioctl path has been parsed or skipped.
1697  */
1698 afs_int32 
1699 cm_IoctlSetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1700 {
1701     afs_uint32 flags;
1702     cm_cell_t *cellp;
1703     clientchar_t *temp;
1704     fschar_t * cellnamep;
1705
1706     temp = cm_ParseIoctlStringAlloc(ioctlp, ioctlp->inDatap + 2*sizeof(afs_uint32));
1707     cellnamep = cm_ClientStringToFsStringAlloc(temp, -1, NULL);
1708     cellp = cm_GetCell(cellnamep, 0);
1709     free(temp);
1710     free(cellnamep);
1711
1712     if (!cellp) 
1713         return CM_ERROR_NOSUCHCELL;
1714
1715     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_uint32));
1716
1717     lock_ObtainMutex(&cellp->mx);
1718     if (flags & CM_SETCELLFLAG_SUID)
1719         cellp->flags |= CM_CELLFLAG_SUID;
1720     else
1721         cellp->flags &= ~CM_CELLFLAG_SUID;
1722     lock_ReleaseMutex(&cellp->mx);
1723
1724     return 0;
1725 }
1726
1727 /* 
1728  * VIOC_SETSPREFS internals.
1729  * 
1730  * Assumes that pioctl path has been parsed or skipped.
1731  */
1732 afs_int32 
1733 cm_IoctlSetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1734 {
1735     cm_SSetPref_t     *spin;    /* input */
1736     cm_SPref_t        *srvin;   /* one input component */
1737     cm_server_t       *tsp;
1738     int                i, vlonly, noServers, type;
1739     struct sockaddr_in tmp;
1740     unsigned short     rank;
1741
1742     spin           = (cm_SSetPref_t *)ioctlp->inDatap;
1743     noServers  = spin->num_servers;
1744     vlonly     = spin->flags;
1745     if ( vlonly )
1746         type = CM_SERVER_VLDB;
1747     else    
1748         type = CM_SERVER_FILE;
1749
1750     for ( i=0; i < noServers; i++) 
1751     {
1752         srvin          = &(spin->servers[i]);
1753         rank           = srvin->rank + (rand() & 0x000f);
1754         tmp.sin_addr   = srvin->host;
1755         switch (type) {
1756         case CM_SERVER_VLDB:
1757             tmp.sin_port = htons(7003);
1758             break;
1759         case CM_SERVER_FILE:
1760             tmp.sin_port = htons(7000);
1761             break;
1762         }
1763         tmp.sin_family = AF_INET;
1764
1765         tsp = cm_FindServer(&tmp, type);
1766         if ( tsp )              /* an existing server - ref count increased */
1767         {
1768             lock_ObtainMutex(&tsp->mx);
1769             tsp->ipRank = rank;
1770             tsp->flags |= CM_SERVERFLAG_PREF_SET;
1771             tsp->adminRank = tsp->ipRank;
1772             lock_ReleaseMutex(&tsp->mx);
1773
1774             switch (type) {
1775             case CM_SERVER_FILE:
1776                 /*
1777                  * find volumes which might have RO copy
1778                  * on server and change the ordering of 
1779                  * their RO list 
1780                  */
1781                 cm_ChangeRankVolume(tsp);
1782                 break;
1783             case CM_SERVER_VLDB:
1784                 /* set preferences for an existing vlserver */
1785                 cm_ChangeRankCellVLServer(tsp);
1786                 break;
1787             }
1788         }
1789         else    /* add a new server without a cell */
1790         {
1791             tsp = cm_NewServer(&tmp, type, NULL, NULL, CM_FLAG_NOPROBE); /* refcount = 1 */
1792             lock_ObtainMutex(&tsp->mx);
1793             tsp->ipRank = rank;
1794             tsp->flags |= CM_SERVERFLAG_PREF_SET;
1795             tsp->adminRank = tsp->ipRank;
1796             lock_ReleaseMutex(&tsp->mx);
1797             tsp->ipRank = rank;
1798         }
1799         cm_PutServer(tsp);  /* decrease refcount */
1800     }
1801     return 0;
1802 }
1803
1804 /* 
1805  * VIOC_GETSPREFS internals.
1806  * 
1807  * Assumes that pioctl path has been parsed or skipped.
1808  */
1809 afs_int32
1810 cm_IoctlGetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1811 {
1812     cm_SPrefRequest_t *spin; /* input */
1813     cm_SPrefInfo_t    *spout;   /* output */
1814     cm_SPref_t        *srvout;   /* one output component */
1815     cm_server_t       *tsp;
1816     int                   i, vlonly, noServers;
1817
1818     spin      = (cm_SPrefRequest_t *)ioctlp->inDatap;
1819     spout     = (cm_SPrefInfo_t *) ioctlp->outDatap;
1820     srvout    = spout->servers;
1821     noServers = spin->num_servers; 
1822     vlonly    = spin->flags & CM_SPREF_VLONLY;
1823     spout->num_servers = 0;
1824
1825     lock_ObtainRead(&cm_serverLock); /* get server lock */
1826
1827     for (tsp=cm_allServersp, i=0; tsp && noServers; tsp=tsp->allNextp,i++){
1828         if (spin->offset > i) {
1829             continue;    /* catch up to where we left off */
1830         }
1831
1832         if ( vlonly && (tsp->type != CM_SERVER_VLDB) )
1833             continue;   /* ignore fileserver for -vlserver option*/
1834         if ( !vlonly && (tsp->type != CM_SERVER_FILE) )
1835             continue;   /* ignore vlservers */
1836
1837         srvout->host = tsp->addr.sin_addr;
1838         srvout->rank = tsp->ipRank;
1839         srvout++;       
1840         spout->num_servers++;
1841         noServers--;
1842     }
1843     lock_ReleaseRead(&cm_serverLock); /* release server lock */
1844
1845     if ( tsp )  /* we ran out of space in the output buffer */
1846         spout->next_offset = i;
1847     else    
1848         spout->next_offset = 0; 
1849     ioctlp->outDatap += sizeof(cm_SPrefInfo_t) + 
1850         (spout->num_servers -1 ) * sizeof(cm_SPref_t) ;
1851     return 0;
1852 }
1853
1854
1855 /* 
1856  * VIOC_AFS_CREATE_MT_PT internals.
1857  * 
1858  * Assumes that pioctl path has been parsed or skipped.
1859  * dscp is held but not locked.
1860  */
1861 afs_int32
1862 cm_IoctlCreateMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
1863 {
1864     afs_int32 code;
1865     cm_attr_t tattr;
1866     clientchar_t *cp;
1867     fschar_t mpInfo[512];           /* mount point string */
1868     fschar_t fullCell[CELL_MAXNAMELEN];
1869     fschar_t *fscell = NULL;
1870     fschar_t *fsvolume = NULL;
1871     clientchar_t volume[VL_MAXNAMELEN];
1872     clientchar_t *mpp = NULL;
1873     clientchar_t *cell = NULL;
1874     cm_volume_t *volp = NULL;
1875     cm_cell_t *cellp = NULL;
1876     size_t len;
1877
1878    /* 
1879      * The fs command allows the user to specify partial cell names on NT.  These must
1880      * be expanded to the full cell name for mount points so that the mount points will
1881      * work on UNIX clients.
1882      */
1883
1884     /* Extract the possibly partial cell name */
1885     mpp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1886     cell = cm_ClientCharNext(mpp);
1887     if (cp = cm_ClientStrChr(cell, ':')) {
1888
1889         /* Extract the volume name */
1890         *cp = 0;
1891         cm_ClientStrCpy(volume, lengthof(volume), cm_ClientCharNext(cp));
1892
1893         fscell = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
1894         fsvolume = cm_ClientStringToFsStringAlloc(volume, -1, NULL);
1895
1896         /* Get the full name for this cell */
1897         cellp = cm_GetCell_Gen(fscell, fullCell, CM_FLAG_NOPROBE);
1898         if (!cellp) {
1899             code = CM_ERROR_NOSUCHCELL;
1900             goto done;
1901         }
1902
1903         StringCbPrintfA(mpInfo, sizeof(mpInfo), "%c%s:%s", (char) *mpp,
1904                         fullCell, fsvolume);
1905
1906     } else {
1907         /* No cell name specified, so cell points at the volume instead. */
1908         fsvolume = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
1909         cm_ClientStringToFsString(mpp, -1, mpInfo, lengthof(mpInfo));
1910         cellp = cm_FindCellByID(dscp->fid.cell, CM_FLAG_NOPROBE);
1911     }
1912
1913     /* remove the trailing dot if it is present */
1914     len = strlen(fsvolume);
1915     if (len > 1 && fsvolume[len-1] == '.')
1916         fsvolume[len-1] = '\0';
1917
1918     /* validate the target info */
1919     if (cm_VolNameIsID(fsvolume)) {
1920         code = cm_FindVolumeByID(cellp, atoi(fsvolume), userp, reqp, 
1921                                 CM_GETVOL_FLAG_CREATE, &volp);
1922     } else {
1923         code = cm_FindVolumeByName(cellp, fsvolume, userp, reqp, 
1924                                   CM_GETVOL_FLAG_CREATE, &volp);
1925     }
1926     if (code)
1927         goto done;
1928
1929 #ifdef AFS_FREELANCE_CLIENT
1930     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1931         /* we are adding the mount point to the root dir, so call
1932          * the freelance code to do the add. */
1933         fschar_t * fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
1934         osi_Log0(afsd_logp,"IoctlCreateMountPoint within Freelance root dir");
1935         code = cm_FreelanceAddMount(fsleaf, fullCell, fsvolume, *mpInfo == '%', NULL);
1936         free(fsleaf);
1937     } else
1938 #endif
1939     {
1940         /* create the symlink with mode 644.  The lack of X bits tells
1941          * us that it is a mount point.
1942          */
1943         tattr.mask = CM_ATTRMASK_UNIXMODEBITS | CM_ATTRMASK_CLIENTMODTIME;
1944         tattr.unixModeBits = 0644;
1945         tattr.clientModTime = time(NULL);
1946
1947         code = cm_SymLink(dscp, leaf, mpInfo, 0, &tattr, userp, reqp);
1948     }
1949     
1950     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
1951         smb_NotifyChange(FILE_ACTION_ADDED,
1952                          FILE_NOTIFY_CHANGE_DIR_NAME,
1953                          dscp, leaf, NULL, TRUE);
1954
1955   done:
1956     if (volp)
1957         cm_PutVolume(volp);
1958     if (mpp)
1959         free(mpp);
1960     if (fscell)
1961         free(fscell);
1962     if (fsvolume)
1963         free(fsvolume);
1964
1965     return code;
1966 }
1967
1968 /* 
1969  * VIOC_SYMLINK internals.
1970  * 
1971  * Assumes that pioctl path has been parsed or skipped.
1972  * dscp is held but not locked.
1973  */
1974 afs_int32 
1975 cm_IoctlSymlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
1976 {
1977     afs_int32 code;
1978     cm_attr_t tattr;
1979     char *cp;
1980     char *symlp;
1981     int free_syml = FALSE;
1982
1983     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
1984         /* Translate chars for the linked to name */
1985         TranslateExtendedChars(ioctlp->inDatap);
1986     }
1987
1988     cp = symlp = ioctlp->inDatap;               /* contents of link */
1989
1990 #ifdef AFS_FREELANCE_CLIENT
1991     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1992         /* we are adding the symlink to the root dir., so call
1993          * the freelance code to do the add. */
1994         fschar_t *fsleaf;
1995
1996         if (cp[0] == cp[1] && cp[1] == '\\' && 
1997             !_strnicmp(cm_NetbiosName,cp+2,strlen(cm_NetbiosName))) 
1998         {
1999             /* skip \\AFS\ or \\AFS\all\ */
2000             char * p;
2001             p = cp + 2 + strlen(cm_NetbiosName) + 1;
2002             if ( !_strnicmp("all", p, 3) )
2003                 p += 4;
2004             cp = p;
2005         }
2006
2007         osi_Log0(afsd_logp,"IoctlCreateSymlink within Freelance root dir");
2008         fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2009         code = cm_FreelanceAddSymlink(fsleaf, cp, NULL);
2010         free(fsleaf);
2011     } else
2012 #endif
2013     {
2014         /* Create symlink with mode 0755. */
2015         tattr.mask = CM_ATTRMASK_UNIXMODEBITS;
2016         tattr.unixModeBits = 0755;
2017
2018         code = cm_SymLink(dscp, leaf, cp, 0, &tattr, userp, reqp);
2019     }
2020
2021     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2022         smb_NotifyChange(FILE_ACTION_ADDED,
2023                           FILE_NOTIFY_CHANGE_FILE_NAME
2024                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2025                           dscp, leaf, NULL, TRUE);
2026     return code;
2027 }
2028
2029
2030 /* 
2031  * VIOC_LISTSYMLINK internals.
2032  * 
2033  * Assumes that pioctl path has been parsed or skipped.
2034  * dscp is held but not locked.
2035  */
2036 afs_int32 
2037 cm_IoctlListlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2038 {
2039     afs_int32 code;
2040     cm_scache_t *scp;
2041     char *cp;
2042     cm_space_t *spacep;
2043     cm_scache_t *newRootScp;
2044     clientchar_t *clientp;
2045
2046     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2047         /* Translate chars for the link name */
2048         TranslateExtendedChars(ioctlp->inDatap);
2049     }
2050     cp = ioctlp->inDatap;
2051
2052     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2053     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2054     free(clientp);
2055     if (code) 
2056         return code;
2057
2058     /* Check that it's a real symlink */
2059     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2060         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2061         scp->fileType != CM_SCACHETYPE_INVALID) {
2062         cm_ReleaseSCache(scp);
2063         return CM_ERROR_INVAL;
2064     }
2065
2066     code = cm_AssembleLink(scp, "", &newRootScp, &spacep, userp, reqp);
2067     cm_ReleaseSCache(scp);
2068     if (code == 0) {
2069         char * linkstr;
2070         cp = ioctlp->outDatap;
2071         if (newRootScp != NULL) {
2072             StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), cm_mountRoot);
2073             StringCbCatA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), "/");
2074             cp += strlen(cp);
2075         }
2076
2077         linkstr = cm_ClientStringToFsStringAlloc(spacep->wdata, -1, NULL);
2078         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), linkstr);
2079         cp += strlen(cp) + 1;
2080         ioctlp->outDatap = cp;
2081         cm_FreeSpace(spacep);
2082         free(linkstr);
2083         if (newRootScp != NULL)
2084             cm_ReleaseSCache(newRootScp);
2085         code = 0;
2086     } else if (code == CM_ERROR_PATH_NOT_COVERED && 
2087                 scp->fileType == CM_SCACHETYPE_DFSLINK ||
2088                code == CM_ERROR_NOSUCHPATH &&
2089                 scp->fileType == CM_SCACHETYPE_INVALID) {
2090
2091         cp = ioctlp->outDatap;
2092         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), scp->mountPointStringp);
2093         cp += strlen(cp) + 1;
2094         ioctlp->outDatap = cp;
2095         code = 0;
2096     }
2097
2098     return code;
2099 }
2100
2101 /* 
2102  * VIOC_ISSYMLINK internals.
2103  * 
2104  * Assumes that pioctl path has been parsed or skipped.
2105  * dscp is held but not locked.
2106  */
2107 afs_int32 
2108 cm_IoctlIslink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2109 {/*CHECK FOR VALID SYMLINK*/
2110     afs_int32 code;
2111     cm_scache_t *scp;
2112     char *cp;
2113     clientchar_t *clientp;
2114
2115     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2116         /* Translate chars for the link name */
2117         TranslateExtendedChars(ioctlp->inDatap);
2118     }
2119     cp = ioctlp->inDatap;
2120     osi_LogEvent("cm_IoctlListlink",NULL," name[%s]",cp);
2121
2122     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2123     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2124     free(clientp);
2125     if (code)
2126         return code;
2127
2128     /* Check that it's a real symlink */
2129     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2130         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2131         scp->fileType != CM_SCACHETYPE_INVALID)
2132         code = CM_ERROR_INVAL;
2133     cm_ReleaseSCache(scp);
2134     return code;
2135 }
2136
2137 /* 
2138  * VIOC_DELSYMLINK internals.
2139  * 
2140  * Assumes that pioctl path has been parsed or skipped.
2141  * dscp is held but not locked.
2142  */
2143 afs_int32
2144 cm_IoctlDeletelink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2145 {
2146     afs_int32 code;
2147     cm_scache_t *scp;
2148     char *cp;
2149     char * originalName = NULL;
2150     cm_dirOp_t dirop;
2151     clientchar_t *clientp;
2152
2153     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2154         /* Translate chars for the link name */
2155         TranslateExtendedChars(ioctlp->inDatap);
2156     }
2157     cp = ioctlp->inDatap;
2158
2159     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2160     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2161
2162     /* if something went wrong, bail out now */
2163     if (code)
2164         goto done3;
2165         
2166     lock_ObtainWrite(&scp->rw);
2167     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
2168                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2169     if (code)
2170         goto done2;
2171         
2172     /* now check that this is a real symlink */
2173     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2174         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2175         scp->fileType != CM_SCACHETYPE_INVALID) {
2176         code = CM_ERROR_INVAL;
2177         goto done1;
2178     }
2179         
2180     /* time to make the RPC, so drop the lock */
2181     lock_ReleaseWrite(&scp->rw);
2182         
2183 #ifdef USE_BPLUS
2184     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ, &dirop);
2185     if (code == 0) {
2186         code = cm_BPlusDirLookupOriginalName(&dirop, clientp, &originalName);
2187         /* cm_Dir*() functions can't be used to lookup the original
2188            name since those functions only know of the original
2189            name. */
2190         cm_EndDirOp(&dirop);
2191     }
2192 #endif
2193
2194     /* If this name doesn't have a non-normalized name associated with
2195        it, we assume that what we had is what is actually present on
2196        the file server. */
2197
2198     if (originalName == NULL)
2199         originalName = cp;
2200
2201     /* cp is a normalized name.  originalName is the actual name we
2202        saw on the fileserver. */
2203
2204
2205 #ifdef AFS_FREELANCE_CLIENT
2206     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2207         /* we are adding the mount point to the root dir., so call
2208          * the freelance code to do the add. */
2209         osi_Log0(afsd_logp,"IoctlDeletelink from Freelance root dir");
2210         code = cm_FreelanceRemoveSymlink(originalName);
2211     } else 
2212 #endif
2213     {
2214         /* easier to do it this way */
2215         code = cm_Unlink(dscp, originalName, clientp, userp, reqp);
2216     }
2217     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2218         smb_NotifyChange(FILE_ACTION_REMOVED,
2219                           FILE_NOTIFY_CHANGE_FILE_NAME
2220                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2221                           dscp, clientp, NULL, TRUE);
2222
2223     if (originalName != NULL && originalName != cp) {
2224         free(originalName);
2225         originalName = NULL;
2226     }
2227
2228     lock_ObtainWrite(&scp->rw);
2229   done1:
2230     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2231
2232   done2:
2233     cm_DiscardSCache(scp);
2234     lock_ReleaseWrite(&scp->rw);
2235     cm_ReleaseSCache(scp);
2236
2237   done3:
2238     free(clientp);
2239
2240     return code;
2241 }
2242
2243 #ifdef QUERY_AFSID
2244 /* Utility function.  Not currently used.  
2245  * This function performs a PTS lookup which has traditionally
2246  * not been performed by the cache manager.
2247  */
2248 afs_int32 
2249 cm_UsernameToId(char *uname, cm_ucell_t * ucellp, afs_uint32* uid)
2250 {
2251     afs_int32 code;
2252     namelist lnames;
2253     idlist lids;
2254     static struct afsconf_cell info;
2255     struct rx_connection *serverconns[MAXSERVERS];
2256     struct rx_securityClass *sc[3];
2257     afs_int32 scIndex = 2;      /* authenticated - we have a token */
2258     struct ubik_client *pruclient = NULL;
2259     struct afsconf_dir *tdir;
2260     int i;
2261     char * p, * r;
2262
2263     memset(&info, 0, sizeof(info));
2264     tdir = afsconf_Open(AFSDIR_CLIENT_ETC_DIRPATH);
2265     code = afsconf_GetCellInfo(tdir, ucellp->cellp->name, "afsprot", &info);
2266     afsconf_Close(tdir);
2267
2268     sc[0] = 0;
2269     sc[1] = 0;
2270     sc[2] = 0;
2271
2272     /* we have the token that was given to us in the settoken 
2273      * call.   we just have to use it. 
2274      */
2275     scIndex = 2;        /* kerberos ticket */
2276     sc[2] = rxkad_NewClientSecurityObject(rxkad_clear, &ucellp->sessionKey,
2277                                           ucellp->kvno, ucellp->ticketLen,
2278                                           ucellp->ticketp);
2279
2280     memset(serverconns, 0, sizeof(serverconns));        /* terminate list!!! */
2281     for (i = 0; i < info.numServers; i++)
2282         serverconns[i] =
2283             rx_NewConnection(info.hostAddr[i].sin_addr.s_addr,
2284                              info.hostAddr[i].sin_port, PRSRV, sc[scIndex],
2285                              scIndex);
2286
2287     code = ubik_ClientInit(serverconns, &pruclient);
2288     if (code) {
2289         if (info.linkedCell)
2290             free(info.linkedCell);
2291         return code;
2292     }
2293
2294     code = rxs_Release(sc[scIndex]);
2295
2296     lids.idlist_len = 0;
2297     lids.idlist_val = 0;
2298     lnames.namelist_len = 1;
2299     lnames.namelist_val = (prname *) malloc(PR_MAXNAMELEN);
2300     strncpy(lnames.namelist_val[0], uname, PR_MAXNAMELEN);
2301     lnames.namelist_val[0][PR_MAXNAMELEN-1] = '\0';
2302     for ( p=lnames.namelist_val[0], r=NULL; *p; p++ ) {
2303         if (isupper(*p))
2304             *p = tolower(*p);
2305         if (*p == '@')
2306             r = p;
2307     }
2308     if (r && !cm_stricmp_utf8(r+1,ucellp->cellp->name))
2309         *r = '\0';
2310
2311     code = ubik_PR_NameToID(pruclient, 0, &lnames, &lids);
2312     if (lids.idlist_val) {
2313         *uid = *lids.idlist_val;
2314         free(lids.idlist_val);
2315     }
2316     if (lnames.namelist_val)
2317         free(lnames.namelist_val);
2318
2319     if ( pruclient ) {
2320         ubik_ClientDestroy(pruclient);
2321         pruclient = NULL;
2322     }
2323
2324     if (info.linkedCell)
2325         free(info.linkedCell);
2326     return 0;
2327 }
2328 #endif /* QUERY_AFSID */
2329
2330 #if 0
2331 /* This has been copied to smb_IoctlSetToken in its entirety.
2332  * An equivalent version will need to be produced for the 
2333  * redirector and some extensive refactoring might be required.
2334  */
2335 afs_int32
2336 cm_IoctlSetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2337 {
2338     char *saveDataPtr;
2339     char *tp;
2340     int ticketLen;
2341     char *ticket;
2342     int ctSize;
2343     struct ClearToken ct;
2344     cm_cell_t *cellp;
2345     cm_ucell_t *ucellp;
2346     char *uname = NULL;
2347     afs_uuid_t uuid;
2348     int flags;
2349     char sessionKey[8];
2350     char *smbname;
2351     int release_userp = 0;
2352     char * wdir = NULL;
2353
2354     saveDataPtr = ioctlp->inDatap;
2355
2356     cm_SkipIoctlPath(ioctlp);
2357
2358     tp = ioctlp->inDatap;
2359
2360     /* ticket length */
2361     memcpy(&ticketLen, tp, sizeof(ticketLen));
2362     tp += sizeof(ticketLen);
2363     if (ticketLen < MINKTCTICKETLEN || ticketLen > MAXKTCTICKETLEN)
2364         return CM_ERROR_INVAL;
2365
2366     /* remember ticket and skip over it for now */
2367     ticket = tp;
2368     tp += ticketLen;
2369
2370     /* clear token size */
2371     memcpy(&ctSize, tp, sizeof(ctSize));
2372     tp += sizeof(ctSize);
2373     if (ctSize != sizeof(struct ClearToken))
2374         return CM_ERROR_INVAL;
2375
2376     /* clear token */
2377     memcpy(&ct, tp, ctSize);
2378     tp += ctSize;
2379     if (ct.AuthHandle == -1)
2380         ct.AuthHandle = 999;    /* more rxvab compat stuff */
2381
2382     /* more stuff, if any */
2383     if (ioctlp->inCopied > tp - saveDataPtr) {
2384         /* flags:  logon flag */
2385         memcpy(&flags, tp, sizeof(int));
2386         tp += sizeof(int);
2387
2388         /* cell name */
2389         cellp = cm_GetCell(tp, CM_FLAG_CREATE | CM_FLAG_NOPROBE);
2390         if (!cellp) 
2391             return CM_ERROR_NOSUCHCELL;
2392         tp += strlen(tp) + 1;
2393
2394         /* user name */
2395         uname = tp;
2396         tp += strlen(tp) + 1;
2397
2398         if (flags & PIOCTL_LOGON) {
2399             /* SMB user name with which to associate tokens */
2400             smbname = tp;
2401             osi_Log2(smb_logp,"cm_IoctlSetToken for user [%s] smbname [%s]",
2402                      osi_LogSaveString(smb_logp,uname), osi_LogSaveString(smb_logp,smbname));
2403             fprintf(stderr, "SMB name = %s\n", smbname);
2404             tp += strlen(tp) + 1;
2405         } else {
2406             osi_Log1(smb_logp,"cm_IoctlSetToken for user [%s]",
2407                      osi_LogSaveString(smb_logp, uname));
2408         }
2409
2410                 /* uuid */
2411         memcpy(&uuid, tp, sizeof(uuid));
2412         if (!cm_FindTokenEvent(uuid, sessionKey))
2413             return CM_ERROR_INVAL;
2414     } else {
2415         cellp = cm_data.rootCellp;
2416         osi_Log0(smb_logp,"cm_IoctlSetToken - no name specified");
2417     }
2418
2419     if (flags & PIOCTL_LOGON) {
2420         userp = smb_FindCMUserByName(smbname, ioctlp->fidp->vcp->rname,
2421                                      SMB_FLAG_CREATE|SMB_FLAG_AFSLOGON);
2422         release_userp = 1;
2423     }
2424
2425     /* store the token */
2426     lock_ObtainMutex(&userp->mx);
2427     ucellp = cm_GetUCell(userp, cellp);
2428     osi_Log1(smb_logp,"cm_IoctlSetToken ucellp %lx", ucellp);
2429     ucellp->ticketLen = ticketLen;
2430     if (ucellp->ticketp)
2431         free(ucellp->ticketp);  /* Discard old token if any */
2432     ucellp->ticketp = malloc(ticketLen);
2433     memcpy(ucellp->ticketp, ticket, ticketLen);
2434     /*
2435      * Get the session key from the RPC, rather than from the pioctl.
2436      */
2437     /*
2438     memcpy(&ucellp->sessionKey, ct.HandShakeKey, sizeof(ct.HandShakeKey));
2439     */
2440     memcpy(ucellp->sessionKey.data, sessionKey, sizeof(sessionKey));
2441     ucellp->kvno = ct.AuthHandle;
2442     ucellp->expirationTime = ct.EndTimestamp;
2443     ucellp->gen++;
2444 #ifdef QUERY_AFSID
2445     ucellp->uid = ANONYMOUSID;
2446 #endif
2447     if (uname) {
2448         StringCbCopyA(ucellp->userName, MAXKTCNAMELEN, uname);
2449 #ifdef QUERY_AFSID
2450         cm_UsernameToId(uname, ucellp, &ucellp->uid);
2451 #endif
2452     }
2453     ucellp->flags |= CM_UCELLFLAG_RXKAD;
2454     lock_ReleaseMutex(&userp->mx);
2455
2456     if (flags & PIOCTL_LOGON) {
2457         ioctlp->flags |= CM_IOCTLFLAG_LOGON;
2458     }
2459
2460     cm_ResetACLCache(cellp, userp);
2461
2462     if (release_userp)
2463         cm_ReleaseUser(userp);
2464
2465     return 0;
2466 }
2467 #endif
2468
2469 /* 
2470  * VIOC_GETTOK internals.
2471  * 
2472  * Assumes that pioctl path has been parsed or skipped.
2473  */
2474 afs_int32
2475 cm_IoctlGetTokenIter(struct cm_ioctl *ioctlp, struct cm_user *userp)
2476 {
2477     char *tp, *cp;
2478     int iterator;
2479     int temp;
2480     cm_ucell_t *ucellp;
2481     struct ClearToken ct;
2482
2483     tp = ioctlp->inDatap;
2484     cp = ioctlp->outDatap;
2485
2486     /* iterator */
2487     memcpy(&iterator, tp, sizeof(iterator));
2488     tp += sizeof(iterator);
2489
2490     lock_ObtainMutex(&userp->mx);
2491
2492     /* look for token */
2493     for (;;iterator++) {
2494         ucellp = cm_FindUCell(userp, iterator);
2495         if (!ucellp) {
2496             lock_ReleaseMutex(&userp->mx);
2497             return CM_ERROR_NOMORETOKENS;
2498         }
2499         if (ucellp->flags & CM_UCELLFLAG_RXKAD)
2500             break;
2501     }       
2502
2503     /* new iterator */
2504     temp = ucellp->iterator + 1;
2505     memcpy(cp, &temp, sizeof(temp));
2506     cp += sizeof(temp);
2507
2508     /* ticket length */
2509     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2510     cp += sizeof(ucellp->ticketLen);
2511
2512     /* ticket */
2513     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2514     cp += ucellp->ticketLen;
2515
2516     /* clear token size */
2517     temp = sizeof(ct);
2518     memcpy(cp, &temp, sizeof(temp));
2519     cp += sizeof(temp);
2520
2521     /* clear token */
2522     ct.AuthHandle = ucellp->kvno;
2523
2524     /*
2525      * This field is supposed to hold the session key
2526      * but we don't want to make it easier for someone 
2527      * to attack the cache.  The user gave us the session
2528      * key in the first place.
2529      */
2530     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2531     ct.ViceId = 37;                     /* XXX */
2532     ct.BeginTimestamp = 0;              /* XXX */
2533     ct.EndTimestamp = ucellp->expirationTime;
2534     memcpy(cp, &ct, sizeof(ct));
2535     cp += sizeof(ct);
2536
2537     /* Primary flag (unused) */
2538     temp = 0;
2539     memcpy(cp, &temp, sizeof(temp));
2540     cp += sizeof(temp);
2541
2542     /* cell name */
2543     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2544     cp += strlen(cp) + 1;
2545
2546     /* user name */
2547     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2548     cp += strlen(cp) + 1;
2549
2550     ioctlp->outDatap = cp;
2551
2552     lock_ReleaseMutex(&userp->mx);
2553
2554     return 0;
2555 }
2556
2557 /* 
2558  * VIOC_NEWGETTOK internals.
2559  * 
2560  * Assumes that pioctl path has been parsed or skipped.
2561  */
2562 afs_int32
2563 cm_IoctlGetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2564 {
2565     char *cp;
2566     int temp;
2567     cm_cell_t *cellp;
2568     cm_ucell_t *ucellp;
2569     struct ClearToken ct;
2570     char *tp;
2571     afs_uuid_t uuid;
2572
2573     tp = ioctlp->inDatap;
2574
2575     cp = ioctlp->outDatap;
2576
2577     /* cell name is right here */
2578     cellp = cm_GetCell(tp, 0);
2579     if (!cellp) 
2580         return CM_ERROR_NOSUCHCELL;
2581     tp += strlen(tp) + 1;
2582
2583     /* uuid */
2584     memcpy(&uuid, tp, sizeof(uuid));
2585
2586     lock_ObtainMutex(&userp->mx);
2587
2588     ucellp = cm_GetUCell(userp, cellp);
2589     if (!ucellp || !(ucellp->flags & CM_UCELLFLAG_RXKAD)) {
2590         lock_ReleaseMutex(&userp->mx);
2591         return CM_ERROR_NOMORETOKENS;
2592     }
2593
2594     /* ticket length */
2595     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2596     cp += sizeof(ucellp->ticketLen);
2597
2598     /* ticket */
2599     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2600     cp += ucellp->ticketLen;
2601
2602     /* clear token size */
2603     temp = sizeof(ct);
2604     memcpy(cp, &temp, sizeof(temp));
2605     cp += sizeof(temp);
2606
2607     /* clear token */
2608     ct.AuthHandle = ucellp->kvno;
2609
2610     /* do not give out the session key */
2611     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2612     ct.ViceId = 37;                     /* XXX */
2613     ct.BeginTimestamp = 0;              /* XXX */
2614     ct.EndTimestamp = ucellp->expirationTime;
2615     memcpy(cp, &ct, sizeof(ct));
2616     cp += sizeof(ct);
2617
2618     /* Primary flag (unused) */
2619     temp = 0;
2620     memcpy(cp, &temp, sizeof(temp));
2621     cp += sizeof(temp);
2622
2623     /* cell name */
2624     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2625     cp += strlen(cp) + 1;
2626
2627     /* user name */
2628     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2629     cp += strlen(cp) + 1;
2630
2631     ioctlp->outDatap = cp;
2632
2633     lock_ReleaseMutex(&userp->mx);
2634
2635     cm_RegisterNewTokenEvent(uuid, ucellp->sessionKey.data);
2636
2637     return 0;
2638 }
2639
2640 /* 
2641  * VIOCDELTOK internals.
2642  * 
2643  * Assumes that pioctl path has been parsed or skipped.
2644  */
2645 afs_int32
2646 cm_IoctlDelToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2647 {
2648     char *cp;
2649     cm_cell_t *cellp;
2650     cm_ucell_t *ucellp;
2651
2652     cp = ioctlp->outDatap;
2653
2654     /* cell name is right here */
2655     cellp = cm_GetCell(ioctlp->inDatap, 0);
2656     if (!cellp) 
2657         return CM_ERROR_NOSUCHCELL;
2658
2659     lock_ObtainMutex(&userp->mx);
2660
2661     ucellp = cm_GetUCell(userp, cellp);
2662     if (!ucellp) {
2663         lock_ReleaseMutex(&userp->mx);
2664         return CM_ERROR_NOMORETOKENS;
2665     }
2666
2667     osi_Log1(smb_logp,"cm_IoctlDelToken ucellp %lx", ucellp);
2668
2669     if (ucellp->ticketp) {
2670         free(ucellp->ticketp);
2671         ucellp->ticketp = NULL;
2672     }
2673     ucellp->ticketLen = 0;
2674     memset(ucellp->sessionKey.data, 0, 8);
2675     ucellp->kvno = 0;
2676     ucellp->expirationTime = 0;
2677     ucellp->userName[0] = '\0';
2678     ucellp->flags &= ~CM_UCELLFLAG_RXKAD;
2679     ucellp->gen++;
2680
2681     lock_ReleaseMutex(&userp->mx);
2682
2683     cm_ResetACLCache(cellp, userp);
2684
2685     return 0;
2686 }
2687
2688 /* 
2689  * VIOCDELALLTOK internals.
2690  * 
2691  * Assumes that pioctl path has been parsed or skipped.
2692  */
2693 afs_int32
2694 cm_IoctlDelAllToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2695 {
2696     cm_ucell_t *ucellp;
2697
2698     lock_ObtainMutex(&userp->mx);
2699
2700     for (ucellp = userp->cellInfop; ucellp; ucellp = ucellp->nextp) {
2701         osi_Log1(smb_logp,"cm_IoctlDelAllToken ucellp %lx", ucellp);
2702
2703         if (ucellp->ticketp) {
2704             free(ucellp->ticketp);
2705             ucellp->ticketp = NULL;
2706         }
2707         ucellp->ticketLen = 0;
2708         memset(ucellp->sessionKey.data, 0, 8);
2709         ucellp->kvno = 0;
2710         ucellp->expirationTime = 0;
2711         ucellp->userName[0] = '\0';
2712         ucellp->flags &= ~CM_UCELLFLAG_RXKAD;
2713         ucellp->gen++;
2714     }
2715
2716     lock_ReleaseMutex(&userp->mx);
2717
2718     cm_ResetACLCache(NULL, userp);
2719
2720     return 0;
2721 }
2722
2723 /* 
2724  * VIOC_MAKESUBMOUNT internals.  (This function should be deprecated)
2725  * 
2726  * Assumes that pioctl path has been parsed or skipped.
2727  */
2728 afs_int32
2729 cm_IoctlMakeSubmount(cm_ioctl_t *ioctlp, cm_user_t *userp)
2730 {
2731     char afspath[MAX_PATH];
2732     char *submountreqp;
2733     int nextAutoSubmount;
2734     HKEY hkSubmounts;
2735     DWORD dwType, dwSize;
2736     DWORD status;
2737     DWORD dwIndex;
2738     DWORD dwSubmounts;
2739
2740     /* Serialize this one, to prevent simultaneous mods
2741      * to afsdsbmt.ini
2742      */
2743     lock_ObtainMutex(&cm_Afsdsbmt_Lock);
2744
2745     /* Parse the input parameters--first the required afs path,
2746      * then the requested submount name (which may be "").
2747      */
2748     cm_NormalizeAfsPathAscii(afspath, sizeof(afspath), ioctlp->inDatap);
2749     submountreqp = ioctlp->inDatap + (strlen(ioctlp->inDatap)+1);
2750
2751     /* If the caller supplied a suggested submount name, see if
2752      * that submount name is in use... if so, the submount's path
2753      * has to match our path.
2754      */
2755
2756     RegCreateKeyEx( HKEY_LOCAL_MACHINE, 
2757                     AFSREG_CLT_OPENAFS_SUBKEY "\\Submounts",
2758                     0, 
2759                     "AFS", 
2760                     REG_OPTION_NON_VOLATILE,
2761                     KEY_READ|KEY_WRITE|KEY_QUERY_VALUE,
2762                     NULL, 
2763                     &hkSubmounts,
2764                     NULL );
2765
2766     if (submountreqp && *submountreqp) {
2767         char submountPath[MAX_PATH];
2768
2769         dwSize = sizeof(submountPath);
2770         status = RegQueryValueEx( hkSubmounts, submountreqp, 0,
2771                                   &dwType, submountPath, &dwSize);
2772
2773         if (status != ERROR_SUCCESS) {
2774
2775             /* The suggested submount name isn't in use now--
2776              * so we can safely map the requested submount name
2777              * to the supplied path. Remember not to write the
2778              * leading "/afs" when writing out the submount.
2779              */
2780             RegSetValueEx( hkSubmounts, submountreqp, 0,
2781                            REG_EXPAND_SZ, 
2782                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2783                            &afspath[strlen(cm_mountRoot)]:"/",
2784                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2785                            (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2786
2787             RegCloseKey( hkSubmounts );
2788             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2789             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2790             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2791             return 0;
2792         }
2793
2794         /* The suggested submount name is already in use--if the
2795          * supplied path matches the submount's path, we can still
2796          * use the suggested submount name.
2797          */
2798         if (!strcmp (submountPath, afspath)) {
2799             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2800             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2801             RegCloseKey( hkSubmounts );
2802             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2803             return 0;
2804         }
2805     }
2806
2807     RegQueryInfoKey( hkSubmounts,
2808                      NULL,  /* lpClass */
2809                      NULL,  /* lpcClass */
2810                      NULL,  /* lpReserved */
2811                      NULL,  /* lpcSubKeys */
2812                      NULL,  /* lpcMaxSubKeyLen */
2813                      NULL,  /* lpcMaxClassLen */
2814                      &dwSubmounts, /* lpcValues */
2815                      NULL,  /* lpcMaxValueNameLen */
2816                      NULL,  /* lpcMaxValueLen */
2817                      NULL,  /* lpcbSecurityDescriptor */
2818                      NULL   /* lpftLastWriteTime */
2819                      );
2820
2821
2822     /* Having obtained a list of all available submounts, start
2823      * searching that list for a path which matches the requested
2824      * AFS path. We'll also keep track of the highest "auto15"/"auto47"
2825      * submount, in case we need to add a new one later.
2826      */
2827
2828     nextAutoSubmount = 1;
2829
2830     for ( dwIndex = 0; dwIndex < dwSubmounts; dwIndex ++ ) {
2831         char submountPath[MAX_PATH] = "";
2832         DWORD submountPathLen = sizeof(submountPath);
2833         char submountName[MAX_PATH];
2834         DWORD submountNameLen = sizeof(submountName);
2835
2836         dwType = 0;
2837         RegEnumValue( hkSubmounts, dwIndex, submountName, &submountNameLen, NULL,
2838                       &dwType, submountPath, &submountPathLen);
2839         if (dwType == REG_EXPAND_SZ) {
2840             char buf[MAX_PATH];
2841             StringCbCopyA(buf, MAX_PATH, submountPath);
2842             submountPathLen = ExpandEnvironmentStrings(buf, submountPath, MAX_PATH);
2843             if (submountPathLen > MAX_PATH)
2844                 continue;
2845         }
2846
2847         /* If this is an Auto### submount, remember its ### value */
2848         if ((!strnicmp (submountName, "auto", 4)) &&
2849              (isdigit (submountName[strlen("auto")]))) {
2850             int thisAutoSubmount;
2851             thisAutoSubmount = atoi (&submountName[strlen("auto")]);
2852             nextAutoSubmount = max (nextAutoSubmount,
2853                                      thisAutoSubmount+1);
2854         }       
2855
2856         if ((submountPathLen == 0) ||
2857              (submountPathLen == sizeof(submountPath) - 1)) {
2858             continue;
2859         }
2860
2861         /* See if the path for this submount matches the path
2862          * that our caller specified. If so, we can return
2863          * this submount.
2864          */
2865         if (!strcmp (submountPath, afspath)) {
2866             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountName);
2867             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2868             RegCloseKey(hkSubmounts);
2869             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2870             return 0;
2871
2872         }
2873     }
2874
2875     /* We've been through the entire list of existing submounts, and
2876      * didn't find any which matched the specified path. So, we'll
2877      * just have to add one. Remember not to write the leading "/afs"
2878      * when writing out the submount.
2879      */
2880
2881     StringCbPrintfA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "auto%ld", nextAutoSubmount);
2882
2883     RegSetValueEx( hkSubmounts, 
2884                    ioctlp->outDatap,
2885                    0,
2886                    REG_EXPAND_SZ, 
2887                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
2888                    &afspath[strlen(cm_mountRoot)]:"/",
2889                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
2890                    (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2891
2892     ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2893     RegCloseKey(hkSubmounts);
2894     lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2895     return 0;
2896 }
2897
2898 /* 
2899  * VIOC_GETRXKCRYPT internals.
2900  * 
2901  * Assumes that pioctl path has been parsed or skipped.
2902  */
2903 afs_int32
2904 cm_IoctlGetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
2905 {
2906     memcpy(ioctlp->outDatap, &cryptall, sizeof(cryptall));
2907     ioctlp->outDatap += sizeof(cryptall);
2908
2909     return 0;
2910 }
2911
2912 /* 
2913  * VIOC_SETRXKCRYPT internals.
2914  * 
2915  * Assumes that pioctl path has been parsed or skipped.
2916  */
2917 afs_int32
2918 cm_IoctlSetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
2919 {
2920     afs_int32 c = cryptall;
2921
2922     memcpy(&cryptall, ioctlp->inDatap, sizeof(cryptall));
2923
2924     if (c != cryptall) {
2925         if (cryptall == 1)
2926             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_ON);
2927         else if (cryptall == 2)
2928             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_AUTH);
2929         else
2930             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_OFF);
2931     }
2932     return 0;
2933 }
2934
2935 /* 
2936  * VIOC_RXSTAT_PROC internals.
2937  * 
2938  * Assumes that pioctl path has been parsed or skipped.
2939  */
2940 afs_int32
2941 cm_IoctlRxStatProcess(struct cm_ioctl *ioctlp, struct cm_user *userp)
2942 {
2943     afs_int32 flags;
2944     int code = 0;
2945
2946     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
2947     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
2948         return -1;
2949     }
2950     if (flags & AFSCALL_RXSTATS_ENABLE) {
2951         rx_enableProcessRPCStats();
2952     }
2953     if (flags & AFSCALL_RXSTATS_DISABLE) {
2954         rx_disableProcessRPCStats();
2955     }
2956     if (flags & AFSCALL_RXSTATS_CLEAR) {
2957         rx_clearProcessRPCStats(AFS_RX_STATS_CLEAR_ALL);
2958     }
2959     return 0;
2960 }
2961
2962 /* 
2963  * VIOC_RXSTAT_PEER internals.
2964  * 
2965  * Assumes that pioctl path has been parsed or skipped.
2966  */
2967 afs_int32
2968 cm_IoctlRxStatPeer(struct cm_ioctl *ioctlp, struct cm_user *userp)
2969 {
2970     afs_int32 flags;
2971     int code = 0;
2972
2973     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
2974     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
2975         return -1;
2976     }
2977     if (flags & AFSCALL_RXSTATS_ENABLE) {
2978         rx_enablePeerRPCStats();
2979     }
2980     if (flags & AFSCALL_RXSTATS_DISABLE) {
2981         rx_disablePeerRPCStats();
2982     }
2983     if (flags & AFSCALL_RXSTATS_CLEAR) {
2984         rx_clearPeerRPCStats(AFS_RX_STATS_CLEAR_ALL);
2985     }
2986     return 0;
2987 }
2988
2989 /* 
2990  * VIOC_UNICODECTL internals.
2991  * 
2992  * Assumes that pioctl path has been parsed or skipped.
2993  */
2994 afs_int32
2995 cm_IoctlUnicodeControl(struct cm_ioctl *ioctlp, struct cm_user * userp)
2996 {
2997     afs_int32 result = 0;
2998 #ifdef SMB_UNICODE
2999     afs_uint32 cmd;
3000
3001     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3002
3003     if (cmd & 2) {
3004         /* Setting the Unicode flag */
3005         LONG newflag;
3006
3007         newflag = ((cmd & 1) == 1);
3008
3009         InterlockedExchange(&smb_UseUnicode, newflag);
3010     }
3011
3012     result = smb_UseUnicode;
3013 #else
3014     result = 2;
3015 #endif
3016
3017     memcpy(ioctlp->outDatap, &result, sizeof(result));
3018     ioctlp->outDatap += sizeof(result);
3019
3020     return 0;
3021 }
3022
3023 /* 
3024  * VIOC_UUIDCTL internals.
3025  * 
3026  * Assumes that pioctl path has been parsed or skipped.
3027  */
3028 afs_int32
3029 cm_IoctlUUIDControl(struct cm_ioctl * ioctlp, struct cm_user *userp)
3030 {
3031     afs_uint32 cmd;
3032     afsUUID uuid;
3033
3034     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3035
3036     if (cmd) {             /* generate a new UUID */
3037         UuidCreate((UUID *) &uuid);
3038         cm_data.Uuid = uuid;
3039         cm_ForceNewConnectionsAllServers();
3040     }
3041
3042     memcpy(ioctlp->outDatap, &cm_data.Uuid, sizeof(cm_data.Uuid));
3043     ioctlp->outDatap += sizeof(cm_data.Uuid);
3044
3045     return 0;
3046 }
3047
3048
3049
3050 /* 
3051  * functions to dump contents of various structures. 
3052  * In debug build (linked with crt debug library) will dump allocated but not freed memory
3053  */
3054 extern int cm_DumpSCache(FILE *outputFile, char *cookie, int lock);
3055 extern int cm_DumpBufHashTable(FILE *outputFile, char *cookie, int lock);
3056
3057 /* 
3058  * VIOC_TRACEMEMDUMP internals.
3059  * 
3060  * Assumes that pioctl path has been parsed or skipped.
3061  * dscp is held but not locked.
3062  */
3063 afs_int32
3064 cm_IoctlMemoryDump(struct cm_ioctl *ioctlp, struct cm_user *userp)
3065 {
3066     afs_int32 inValue = 0;
3067     HANDLE hLogFile;
3068     char logfileName[MAX_PATH+1];
3069     char *cookie;
3070     DWORD dwSize;
3071   
3072 #ifdef _DEBUG  
3073     static _CrtMemState memstate;
3074 #endif
3075   
3076     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_int32));
3077   
3078     dwSize = GetEnvironmentVariable("TEMP", logfileName, sizeof(logfileName));
3079     if ( dwSize == 0 || dwSize > sizeof(logfileName) )
3080     {
3081         GetWindowsDirectory(logfileName, sizeof(logfileName));
3082     }
3083     strncat(logfileName, "\\afsd_alloc.log", sizeof(logfileName));
3084
3085     hLogFile = CreateFile(logfileName, GENERIC_WRITE, FILE_SHARE_WRITE, NULL, OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
3086   
3087     if (!hLogFile)
3088     {
3089       /* error */
3090       inValue = -1;
3091       memcpy(ioctlp->outDatap, &inValue, sizeof(afs_int32));
3092       ioctlp->outDatap += sizeof(afs_int32);
3093       
3094       return 0;               
3095     }
3096   
3097     SetFilePointer(hLogFile, 0, NULL, FILE_END);
3098   
3099     cookie = inValue ? "b" : "e";
3100   
3101 #ifdef _DEBUG  
3102   
3103     if (inValue)
3104     {
3105       _CrtMemCheckpoint(&memstate);           
3106     }
3107     else
3108     {
3109         _CrtSetReportMode(_CRT_WARN, _CRTDBG_MODE_FILE);
3110         _CrtSetReportFile(_CRT_WARN, hLogFile);
3111         _CrtMemDumpAllObjectsSince(&memstate);
3112     }
3113 #endif
3114   
3115     /* dump all interesting data */
3116     cm_MemDumpDirStats(hLogFile, cookie, 1);
3117     cm_MemDumpBPlusStats(hLogFile, cookie, 1);
3118     cm_DumpCells(hLogFile, cookie, 1);
3119     cm_DumpVolumes(hLogFile, cookie, 1);
3120     cm_DumpSCache(hLogFile, cookie, 1);
3121     cm_DumpBufHashTable(hLogFile, cookie, 1);
3122     cm_DumpServers(hLogFile, cookie, 1);
3123     smb_DumpVCP(hLogFile, cookie, 1);
3124     rx_DumpCalls(hLogFile, cookie);
3125     rx_DumpPackets(hLogFile, cookie);
3126
3127     CloseHandle(hLogFile);                          
3128   
3129     inValue = 0;        /* success */
3130     memcpy(ioctlp->outDatap, &inValue, sizeof(long));
3131     ioctlp->outDatap += sizeof(long);
3132   
3133     return 0;
3134 }
3135
3136 /* Utility functon.  Not currently used. */
3137 static afs_int32
3138 cm_CheckServersStatus(cm_serverRef_t *serversp)
3139 {
3140     afs_int32 code = 0;
3141     cm_serverRef_t *tsrp;
3142     cm_server_t *tsp;
3143     int someBusy = 0, someOffline = 0, allOffline = 1, allBusy = 1, allDown = 1;
3144
3145     if (serversp == NULL) {
3146         osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", CM_ERROR_ALLDOWN);
3147         return CM_ERROR_ALLDOWN;
3148     }
3149
3150     lock_ObtainRead(&cm_serverLock);
3151     for (tsrp = serversp; tsrp; tsrp=tsrp->next) {
3152         if (tsrp->status == srv_deleted)
3153             continue;
3154         if (tsp = tsrp->server) {
3155             cm_GetServerNoLock(tsp);
3156             lock_ReleaseRead(&cm_serverLock);
3157             if (!(tsp->flags & CM_SERVERFLAG_DOWN)) {
3158                 allDown = 0;
3159                 if (tsrp->status == srv_busy) {
3160                     allOffline = 0;
3161                     someBusy = 1;
3162                 } else if (tsrp->status == srv_offline) {
3163                     allBusy = 0;
3164                     someOffline = 1;
3165                 } else {
3166                     allOffline = 0;
3167                     allBusy = 0;
3168                     cm_PutServer(tsp);
3169                     goto done;
3170                 }
3171             }
3172             lock_ObtainRead(&cm_serverLock);
3173             cm_PutServerNoLock(tsp);
3174         }
3175     }   
3176     lock_ReleaseRead(&cm_serverLock);
3177
3178     if (allDown) 
3179         code = CM_ERROR_ALLDOWN;
3180     else if (allBusy) 
3181         code = CM_ERROR_ALLBUSY;
3182     else if (allOffline || (someBusy && someOffline))
3183         code = CM_ERROR_ALLOFFLINE;
3184
3185   done:
3186     osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", code);
3187     return code;
3188 }
3189
3190 /* 
3191  * VIOC_PATH_AVAILABILITY internals.
3192  * 
3193  * Assumes that pioctl path has been parsed or skipped.
3194  * scp is held but not locked.
3195  */
3196 afs_int32
3197 cm_IoctlPathAvailability(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3198 {
3199     afs_int32 code;
3200     cm_cell_t *cellp;
3201     cm_volume_t *tvp;
3202     cm_vol_state_t *statep;
3203     afs_uint32 volume;
3204         
3205 #ifdef AFS_FREELANCE_CLIENT
3206     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
3207         code = 0;
3208     } else
3209 #endif
3210     {
3211         volume = scp->fid.volume;
3212
3213         cellp = cm_FindCellByID(scp->fid.cell, 0);
3214
3215         if (!cellp)
3216             return CM_ERROR_NOSUCHCELL;
3217
3218         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
3219         if (code) 
3220             return code;
3221         
3222         statep = cm_VolumeStateByID(tvp, volume);
3223         switch (statep->state) {
3224         case vl_online:
3225         case vl_unknown:
3226             code = 0;
3227             break;
3228         case vl_busy:
3229             code = CM_ERROR_ALLBUSY;
3230             break;
3231         case vl_offline:
3232             code = CM_ERROR_ALLOFFLINE;
3233             break;
3234         case vl_alldown:
3235             code = CM_ERROR_ALLDOWN;
3236             break;
3237         }
3238         cm_PutVolume(tvp);
3239     }
3240     return code;
3241 }       
3242
3243 /* 
3244  * VIOC_VOLSTAT_TEST internals.
3245  * 
3246  * Assumes that pioctl path has been parsed or skipped.
3247  */
3248 afs_int32
3249 cm_IoctlVolStatTest(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
3250 {
3251     afs_int32 code;
3252     cm_cell_t *cellp = NULL;
3253     cm_volume_t *volp;
3254     cm_vol_state_t *statep;
3255     struct VolStatTest * testp;
3256     afs_uint32 n;
3257
3258     testp = (struct VolStatTest *)ioctlp->inDatap;
3259
3260 #ifdef AFS_FREELANCE_CLIENT
3261     if (testp->fid.cell == -1) 
3262         return CM_ERROR_NOACCESS;
3263 #endif
3264
3265     if (testp->flags & VOLSTAT_TEST_CHECK_VOLUME) {
3266         cm_CheckOfflineVolumes();
3267         return 0;
3268     }
3269
3270     if (testp->flags & VOLSTAT_TEST_NETWORK_UP) {
3271         cm_VolStatus_Network_Started(cm_NetbiosName
3272 #ifdef _WIN64
3273                                   , cm_NetbiosName
3274 #endif
3275                                   );
3276         return 0;
3277     }
3278
3279     if (testp->flags & VOLSTAT_TEST_NETWORK_DOWN) {
3280         cm_VolStatus_Network_Stopped(cm_NetbiosName
3281 #ifdef _WIN64
3282                                   , cm_NetbiosName
3283 #endif
3284                                   );
3285         return 0;
3286     }
3287
3288     if (testp->cellname[0]) {
3289         n = atoi(testp->cellname);
3290         if (n)
3291             testp->fid.cell = n;
3292         else
3293             cellp = cm_GetCell(testp->cellname, 0);
3294     }
3295
3296     if (testp->fid.cell > 0) {
3297         cellp = cm_FindCellByID(testp->fid.cell, 0);
3298     }
3299
3300     if (!cellp)
3301         return CM_ERROR_NOSUCHCELL;
3302
3303     if (testp->volname[0]) {
3304         n = atoi(testp->volname);
3305         if (n)
3306             testp->fid.volume = n;
3307         else
3308             code = cm_FindVolumeByName(cellp, testp->volname, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3309     }
3310
3311     if (testp->fid.volume > 0)
3312         code = cm_FindVolumeByID(cellp, testp->fid.volume, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3313
3314     if (code)
3315         return code;
3316         
3317     if (testp->fid.volume)
3318         statep = cm_VolumeStateByID(volp, testp->fid.volume);
3319     else
3320         statep = cm_VolumeStateByName(volp, testp->volname);
3321
3322     if (statep) {
3323         statep->state = testp->state;
3324         code = cm_VolStatus_Change_Notification(cellp->cellID, statep->ID, testp->state);
3325     }
3326
3327     cm_PutVolume(volp);
3328
3329     return code;
3330 }