Handle more RPC service names
[openafs.git] / src / WINNT / afsd / cm_ioctl.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12 #include <afs/cellconfig.h>
13 #include <afs/ptserver.h>
14 #include <ubik.h>
15
16 #include <windows.h>
17 #include <errno.h>
18 #include <stdlib.h>
19 #include <malloc.h>
20 #include <string.h>
21 #include <stdio.h>
22 #include <time.h>
23
24 #include <osi.h>
25
26 #include "afsd.h"
27 #include "afsd_init.h"
28 #include <WINNT\afsreg.h>
29
30 #include "smb.h"
31
32 #include <rx/rxkad.h>
33 #include "afsrpc.h"
34
35 #include "cm_rpc.h"
36 #include <strsafe.h>
37 #include <winioctl.h>
38 #include <rx\rx.h>
39
40 #include "cm_btree.h"
41
42 #ifdef _DEBUG
43 #include <crtdbg.h>
44 #endif
45
46 /* Copied from afs_tokens.h */
47 #define PIOCTL_LOGON    0x1
48 #define MAX_PATH 260
49
50 const char utf8_prefix[] = UTF8_PREFIX;
51 const int  utf8_prefix_size = sizeof(utf8_prefix) -  sizeof(char);
52
53 osi_mutex_t cm_Afsdsbmt_Lock;
54
55 extern afs_int32 cryptall;
56 extern char cm_NetbiosName[];
57 extern clientchar_t cm_NetbiosNameC[];
58
59 extern void afsi_log(char *pattern, ...);
60
61 void cm_InitIoctl(void)
62 {
63     lock_InitializeMutex(&cm_Afsdsbmt_Lock, "AFSDSBMT.INI Access Lock",
64                           LOCK_HIERARCHY_AFSDBSBMT_GLOBAL);
65 }
66
67 /* 
68  * Utility function.  (Not currently in use.)
69  * This function forces all dirty buffers to the file server and 
70  * then discards the status info.
71  */
72 afs_int32
73 cm_CleanFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
74 {
75     long code;
76
77     code = buf_CleanVnode(scp, userp, reqp);
78     if (!code) {
79         lock_ObtainWrite(&scp->rw);
80         cm_DiscardSCache(scp);
81         lock_ReleaseWrite(&scp->rw);
82     }
83     osi_Log2(afsd_logp,"cm_CleanFile scp 0x%x returns error: [%x]",scp, code);
84     return code;
85 }
86
87 /* 
88  * Utility function.  Used within this file.
89  * scp must be held but not locked.
90  */
91 afs_int32
92 cm_FlushFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
93 {
94     afs_int32 code;
95
96 #ifdef AFS_FREELANCE_CLIENT
97     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
98         cm_noteLocalMountPointChange();
99         return 0;
100     }
101 #endif
102
103     code = buf_FlushCleanPages(scp, userp, reqp);
104         
105     if (scp->fileType == CM_SCACHETYPE_DIRECTORY)
106         lock_ObtainWrite(&scp->dirlock);
107     lock_ObtainWrite(&scp->rw);
108     cm_DiscardSCache(scp);
109     if (scp->fileType == CM_SCACHETYPE_DIRECTORY) {
110         cm_ResetSCacheDirectory(scp, 1);
111         lock_ReleaseWrite(&scp->dirlock);
112     }
113     lock_ReleaseWrite(&scp->rw);
114
115     osi_Log2(afsd_logp,"cm_FlushFile scp 0x%x returns error: [%x]",scp, code);
116     return code;
117 }
118
119 /* 
120  * Utility function.  (Not currently in use)
121  * IoctlPath must be parsed or skipped prior to calling.
122  * scp must be held but not locked.
123  */
124 afs_int32
125 cm_FlushParent(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
126 {
127     afs_int32 code = 0;
128     cm_scache_t * pscp;
129   
130     pscp = cm_FindSCacheParent(scp);
131   
132     /* now flush the file */
133     code = cm_FlushFile(pscp, userp, reqp);
134     cm_ReleaseSCache(pscp);
135
136     return code;
137 }
138
139 /* 
140  * Utility function.  Used within this function.
141  */
142 afs_int32
143 cm_FlushVolume(cm_user_t *userp, cm_req_t *reqp, afs_uint32 cell, afs_uint32 volume)
144 {
145     afs_int32 code = 0;
146     cm_scache_t *scp;
147     int i;
148
149 #ifdef AFS_FREELANCE_CLIENT
150     if ( cell == AFS_FAKE_ROOT_CELL_ID && volume == AFS_FAKE_ROOT_VOL_ID ) {
151         cm_noteLocalMountPointChange();
152         return 0;
153     }
154 #endif
155
156     lock_ObtainWrite(&cm_scacheLock);
157     for (i=0; i<cm_data.scacheHashTableSize; i++) {
158         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
159             if (scp->fid.volume == volume && scp->fid.cell == cell) {
160                 cm_HoldSCacheNoLock(scp);
161                 lock_ReleaseWrite(&cm_scacheLock);
162
163                 /* now flush the file */
164                 code = cm_FlushFile(scp, userp, reqp);
165                 lock_ObtainWrite(&cm_scacheLock);
166                 cm_ReleaseSCacheNoLock(scp);
167             }
168         }
169     }
170     lock_ReleaseWrite(&cm_scacheLock);
171
172     return code;
173 }
174
175 /*
176  *  TranslateExtendedChars - This is a fix for TR 54482.
177  *
178  *  If an extended character (80 - FF) is entered into a file
179  *  or directory name in Windows, the character is translated
180  *  into the OEM character map before being passed to us.
181  *  The pioctl functions must match
182  *  this translation for paths given via our own commands (like
183  *  fs).  If we do not do this, then we will try to perform an
184  *  operation on a non-translated path, which we will fail to 
185  *  find, since the path was created with the translated chars.
186  *  This function performs the required translation.
187  *
188  *  OEM character code pages are used by the non-Unicode SMB
189  *  mode.  Do not use if the CM_IOCTLFLAG_USEUTF8 is set.
190  */
191 void 
192 TranslateExtendedChars(char *str)
193 {
194     if (!str || !*str)
195         return;
196
197     CharToOemA(str, str);
198 }
199
200 void cm_SkipIoctlPath(cm_ioctl_t *ioctlp)
201 {
202     size_t temp;
203
204     temp = strlen(ioctlp->inDatap) + 1;
205     ioctlp->inDatap += temp;
206 }
207
208
209 clientchar_t * cm_ParseIoctlStringAlloc(cm_ioctl_t *ioctlp, const char * ext_instrp)
210 {
211     clientchar_t * rs = NULL;
212     const char * instrp;
213
214     instrp = (ext_instrp)?ext_instrp:ioctlp->inDatap;
215
216     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
217         rs = cm_Utf8ToClientStringAlloc(instrp, -1, NULL);
218     } else {
219         int cch;
220
221         /* Not a UTF-8 string */
222         if (smb_StoreAnsiFilenames) {
223             cch = cm_AnsiToClientString(instrp, -1, NULL, 0);
224 #ifdef DEBUG
225             osi_assert(cch > 0);
226 #endif
227             rs = malloc(cch * sizeof(clientchar_t));
228             cm_AnsiToClientString(instrp, -1, rs, cch);
229         } else {
230             cch = cm_OemToClientString(instrp, -1, NULL, 0);
231 #ifdef DEBUG
232             osi_assert(cch > 0);
233 #endif
234             rs = malloc(cch * sizeof(clientchar_t));
235             cm_OemToClientString(instrp, -1, rs, cch);
236         }
237     }
238
239     if (ext_instrp == NULL) {
240         ioctlp->inDatap += strlen(ioctlp->inDatap) + 1;
241     }
242     return rs;
243 }
244
245 int cm_UnparseIoctlString(cm_ioctl_t *ioctlp,
246                           char * ext_outp,
247                           const clientchar_t * cstr, int cchlen)
248 {
249     char *outp;
250     int cchout;
251
252     outp = ((ext_outp == NULL)? ioctlp->outDatap : ext_outp);
253
254     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
255         cchout = cm_ClientStringToUtf8(cstr, cchlen, outp,
256                                        SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp));
257     } else {
258         if (smb_StoreAnsiFilenames) {
259             cchout = WideCharToMultiByte(CP_ACP, 0, cstr, cchlen,
260                                          outp,
261                                          SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp),
262                                          NULL, NULL);
263         } else {
264             cchout = WideCharToMultiByte(CP_OEMCP, 0, cstr, cchlen,
265                                          outp,
266                                          SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp),
267                                          NULL, NULL);
268         }
269     }
270
271     if (cchout > 0 && ext_outp == NULL) {
272         ioctlp->outDatap += cchout;
273     }
274
275     return cchout;
276 }
277
278 /* 
279  * Must be called before XXX_ParseIoctlPath or cm_SkipIoctlPath 
280  */
281 cm_ioctlQueryOptions_t * 
282 cm_IoctlGetQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
283 {
284     afs_uint32 pathlen = strlen(ioctlp->inDatap) + 1;
285     char *p = ioctlp->inDatap + pathlen;
286     cm_ioctlQueryOptions_t * optionsp = NULL;
287
288     if (ioctlp->inCopied > p - ioctlp->inAllocp) {
289         optionsp = (cm_ioctlQueryOptions_t *)p;
290         if (optionsp->size < 12 /* minimum size of struct */)
291             optionsp = NULL;
292     }
293
294     return optionsp;
295 }
296
297 /* 
298  * Must be called after smb_ParseIoctlPath or cm_SkipIoctlPath
299  * or any other time that ioctlp->inDatap points at the 
300  * cm_ioctlQueryOptions_t object.
301  */
302 void
303 cm_IoctlSkipQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
304 {
305     cm_ioctlQueryOptions_t * optionsp = (cm_ioctlQueryOptions_t *)ioctlp->inDatap;
306     ioctlp->inDatap += optionsp->size;
307 }
308
309 /* format the specified path to look like "/afs/<cellname>/usr", by
310  * adding "/afs" (if necessary) in front, changing any \'s to /'s, and
311  * removing any trailing "/"'s. One weirdo caveat: "/afs" will be
312  * intentionally returned as "/afs/"--this makes submount manipulation
313  * easier (because we can always jump past the initial "/afs" to find
314  * the AFS path that should be written into afsdsbmt.ini).
315  */
316 void 
317 cm_NormalizeAfsPath(clientchar_t *outpathp, long cchlen, clientchar_t *inpathp)
318 {
319     clientchar_t *cp;
320     clientchar_t bslash_mountRoot[256];
321        
322     cm_ClientStrCpy(bslash_mountRoot, lengthof(bslash_mountRoot), cm_mountRootC);
323     bslash_mountRoot[0] = '\\';
324
325     if (!cm_ClientStrCmpNI(inpathp, cm_mountRootC, cm_mountRootCLen))
326         cm_ClientStrCpy(outpathp, cchlen, inpathp);
327     else if (!cm_ClientStrCmpNI(inpathp, bslash_mountRoot,
328                                 cm_ClientStrLen(bslash_mountRoot)))
329         cm_ClientStrCpy(outpathp, cchlen, inpathp);
330     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
331         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s%s"), cm_mountRootC, inpathp);
332     else // inpathp looks like "<cell>/usr"
333         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s/%s"), cm_mountRootC, inpathp);
334
335     for (cp = outpathp; *cp != 0; ++cp) {
336         if (*cp == '\\')
337             *cp = '/';
338     }
339
340     if (cm_ClientStrLen(outpathp) && (outpathp[cm_ClientStrLen(outpathp)-1] == '/')) {
341         outpathp[cm_ClientStrLen(outpathp)-1] = 0;
342     }
343
344     if (!cm_ClientStrCmpI(outpathp, cm_mountRootC)) {
345         cm_ClientStrCpy(outpathp, cchlen, cm_mountRootC);
346     }
347 }
348
349 void cm_NormalizeAfsPathAscii(char *outpathp, long outlen, char *inpathp)
350 {
351     char *cp;
352     char bslash_mountRoot[256];
353        
354     strncpy(bslash_mountRoot, cm_mountRoot, sizeof(bslash_mountRoot) - 1);
355     bslash_mountRoot[0] = '\\';
356        
357     if (!strnicmp (inpathp, cm_mountRoot, strlen(cm_mountRoot)))
358         StringCbCopy(outpathp, outlen, inpathp);
359     else if (!strnicmp (inpathp, bslash_mountRoot, strlen(bslash_mountRoot)))
360         StringCbCopy(outpathp, outlen, inpathp);
361     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
362         StringCbPrintfA(outpathp, outlen, "%s%s", cm_mountRoot, inpathp);
363     else // inpathp looks like "<cell>/usr"
364         StringCbPrintfA(outpathp, outlen, "%s/%s", cm_mountRoot, inpathp);
365
366     for (cp = outpathp; *cp != 0; ++cp) {
367         if (*cp == '\\')
368             *cp = '/';
369     }       
370
371     if (strlen(outpathp) && (outpathp[strlen(outpathp)-1] == '/')) {
372         outpathp[strlen(outpathp)-1] = 0;
373     }
374
375     if (!_stricmp (outpathp, cm_mountRoot)) {
376         StringCbCopy(outpathp, outlen, cm_mountRoot);
377     }
378 }
379
380
381 /* 
382  * VIOCGETAL internals.
383  * 
384  * Assumes that pioctl path has been parsed or skipped.
385  * scp is held but not locked.
386  */
387 afs_int32 
388 cm_IoctlGetACL(cm_ioctl_t *ioctlp, cm_user_t *userp, cm_scache_t *scp, cm_req_t *reqp)
389 {
390     afs_int32 code;
391     cm_conn_t *connp;
392     AFSOpaque acl;
393     AFSFetchStatus fileStatus;
394     AFSVolSync volSync;
395     AFSFid afid;
396     int tlen;
397     struct rx_connection * rxconnp;
398
399     /* now make the get acl call */
400 #ifdef AFS_FREELANCE_CLIENT
401     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
402         code = 0;
403         ioctlp->outDatap[0] ='\0';
404     } else
405 #endif
406     {
407         afid.Volume = scp->fid.volume;
408         afid.Vnode = scp->fid.vnode;
409         afid.Unique = scp->fid.unique;
410         do {
411             acl.AFSOpaque_val = ioctlp->outDatap;
412             acl.AFSOpaque_len = 0;
413             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
414             if (code) 
415                 continue;
416
417             rxconnp = cm_GetRxConn(connp);
418             code = RXAFS_FetchACL(rxconnp, &afid, &acl, &fileStatus, &volSync);
419             rx_PutConnection(rxconnp);
420
421         } while (cm_Analyze(connp, userp, reqp, &scp->fid, &volSync, NULL, NULL, code));
422         code = cm_MapRPCError(code, reqp);
423
424         if (code) 
425             return code;
426     }
427     /* skip over return data */
428     tlen = (int)strlen(ioctlp->outDatap) + 1;
429     ioctlp->outDatap += tlen;
430
431     /* and return success */
432     return 0;
433 }
434
435
436 /* 
437  * VIOC_FILE_CELL_NAME internals.
438  * 
439  * Assumes that pioctl path has been parsed or skipped.
440  * scp is held but not locked.
441  */
442 afs_int32 
443 cm_IoctlGetFileCellName(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
444 {
445     afs_int32 code;
446     cm_cell_t *cellp;
447
448 #ifdef AFS_FREELANCE_CLIENT
449     if ( cm_freelanceEnabled && 
450          scp->fid.cell==AFS_FAKE_ROOT_CELL_ID &&
451          scp->fid.volume==AFS_FAKE_ROOT_VOL_ID &&
452          scp->fid.vnode==0x1 && scp->fid.unique==0x1 ) {
453         StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
454         ioctlp->outDatap += strlen(ioctlp->outDatap) + 1;
455         code = 0;
456     } else 
457 #endif /* AFS_FREELANCE_CLIENT */
458     {
459         cellp = cm_FindCellByID(scp->fid.cell, CM_FLAG_NOPROBE);
460         if (cellp) {
461             clientchar_t * cellname;
462
463             cellname = cm_FsStringToClientStringAlloc(cellp->name, -1, NULL); 
464             if (cellname == NULL) {
465                 code = CM_ERROR_NOSUCHCELL;
466             } else {
467                 cm_UnparseIoctlString(ioctlp, NULL, cellname, -1);
468                 free(cellname);
469                 code = 0;
470             }
471         } else
472             code = CM_ERROR_NOSUCHCELL;
473     }
474
475     return code;
476 }
477
478         
479 /* 
480  * VIOCSETAL internals.
481  * 
482  * Assumes that pioctl path has been parsed or skipped.
483  * scp is held but not locked.
484  */
485 afs_int32 
486 cm_IoctlSetACL(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
487 {
488     afs_int32 code;
489     cm_conn_t *connp;
490     AFSOpaque acl;
491     AFSFetchStatus fileStatus;
492     AFSVolSync volSync;
493     AFSFid fid;
494     struct rx_connection * rxconnp;
495
496 #ifdef AFS_FREELANCE_CLIENT
497     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
498         code = CM_ERROR_NOACCESS;
499     } else
500 #endif
501     {
502         /* now make the get acl call */
503         fid.Volume = scp->fid.volume;
504         fid.Vnode = scp->fid.vnode;
505         fid.Unique = scp->fid.unique;
506         do {
507             acl.AFSOpaque_val = ioctlp->inDatap;
508             acl.AFSOpaque_len = (u_int)strlen(ioctlp->inDatap)+1;
509             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
510             if (code) 
511                 continue;
512
513             rxconnp = cm_GetRxConn(connp);
514             code = RXAFS_StoreACL(rxconnp, &fid, &acl, &fileStatus, &volSync);
515             rx_PutConnection(rxconnp);
516
517         } while (cm_Analyze(connp, userp, reqp, &scp->fid, &volSync, NULL, NULL, code));
518         code = cm_MapRPCError(code, reqp);
519
520         /* invalidate cache info, since we just trashed the ACL cache */
521         lock_ObtainWrite(&scp->rw);
522         cm_DiscardSCache(scp);
523         lock_ReleaseWrite(&scp->rw);
524     }
525
526     return code;
527 }
528
529 /* 
530  * VIOC_FLUSHALL internals.
531  * 
532  * Assumes that pioctl path has been parsed or skipped.
533  */
534 afs_int32 
535 cm_IoctlFlushAllVolumes(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
536 {
537     afs_int32 code;
538     cm_scache_t *scp;
539     int i;
540
541     lock_ObtainWrite(&cm_scacheLock);
542     for (i=0; i<cm_data.scacheHashTableSize; i++) {
543         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
544             cm_HoldSCacheNoLock(scp);
545             lock_ReleaseWrite(&cm_scacheLock);
546
547             /* now flush the file */
548             code = cm_FlushFile(scp, userp, reqp);
549             lock_ObtainWrite(&cm_scacheLock);
550             cm_ReleaseSCacheNoLock(scp);
551         }
552     }
553     lock_ReleaseWrite(&cm_scacheLock);
554
555     return code;
556 }
557
558 /* 
559  * VIOC_FLUSHVOLUME internals.
560  * 
561  * Assumes that pioctl path has been parsed or skipped.
562  * scp is held but not locked.
563  */
564 afs_int32 
565 cm_IoctlFlushVolume(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
566 {
567     afs_int32 code;
568     afs_uint32 volume;
569     afs_uint32 cell;
570
571 #ifdef AFS_FREELANCE_CLIENT
572     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
573         code = CM_ERROR_NOACCESS;
574     } else
575 #endif
576     {
577         volume = scp->fid.volume;
578         cell = scp->fid.cell;
579         code = cm_FlushVolume(userp, reqp, cell, volume);
580     }
581     return code;
582 }
583
584 /* 
585  * VIOCFLUSH internals.
586  * 
587  * Assumes that pioctl path has been parsed or skipped.
588  * scp is held but not locked.
589  */
590 afs_int32 
591 cm_IoctlFlushFile(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
592 {
593     afs_int32 code;
594
595 #ifdef AFS_FREELANCE_CLIENT
596     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
597         code = CM_ERROR_NOACCESS;
598     } else
599 #endif
600     {
601         cm_FlushFile(scp, userp, reqp);
602     }
603     return 0;
604 }
605
606
607 /* 
608  * VIOCSETVOLSTAT internals.
609  * 
610  * Assumes that pioctl path has been parsed or skipped.
611  * scp is held but not locked.
612  */
613 afs_int32 
614 cm_IoctlSetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
615 {
616     afs_int32 code;
617     char volName[32];
618     char offLineMsg[256];
619     char motd[256];
620     cm_conn_t *tcp;
621     AFSFetchVolumeStatus volStat;
622     AFSStoreVolumeStatus storeStat;
623     cm_volume_t *tvp;
624     cm_cell_t *cellp;
625     char *cp;
626     clientchar_t *strp;
627     struct rx_connection * rxconnp;
628
629 #ifdef AFS_FREELANCE_CLIENT
630     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
631         code = CM_ERROR_NOACCESS;
632     } else
633 #endif
634     {
635         cellp = cm_FindCellByID(scp->fid.cell, 0);
636         osi_assertx(cellp, "null cm_cell_t");
637
638         if (scp->flags & CM_SCACHEFLAG_RO)
639             return CM_ERROR_READONLY;
640
641         code = cm_FindVolumeByID(cellp, scp->fid.volume, userp, reqp, 
642                                  CM_GETVOL_FLAG_CREATE, &tvp);
643         if (code) 
644             return code;
645
646         cm_PutVolume(tvp);
647
648         /* Copy the junk out, using cp as a roving pointer. */
649         memcpy((char *)&volStat, ioctlp->inDatap, sizeof(AFSFetchVolumeStatus));
650         ioctlp->inDatap += sizeof(AFSFetchVolumeStatus);
651
652         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
653         cm_ClientStringToFsString(strp, -1, volName, lengthof(volName));
654         free(strp);
655
656         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
657         cm_ClientStringToFsString(strp, -1, offLineMsg, lengthof(offLineMsg));
658         free(strp);
659
660         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
661         cm_ClientStringToFsString(strp, -1, motd, lengthof(motd));
662         free(strp);
663
664         strp = NULL;
665
666         storeStat.Mask = 0;
667         if (volStat.MinQuota != -1) {
668             storeStat.MinQuota = volStat.MinQuota;
669             storeStat.Mask |= AFS_SETMINQUOTA;
670         }
671         if (volStat.MaxQuota != -1) {
672             storeStat.MaxQuota = volStat.MaxQuota;
673             storeStat.Mask |= AFS_SETMAXQUOTA;
674         }
675
676         do {
677             code = cm_ConnFromFID(&scp->fid, userp, reqp, &tcp);
678             if (code)
679                 continue;
680
681             rxconnp = cm_GetRxConn(tcp);
682             code = RXAFS_SetVolumeStatus(rxconnp, scp->fid.volume,
683                                          &storeStat, volName, offLineMsg, motd);
684             rx_PutConnection(rxconnp);
685
686         } while (cm_Analyze(tcp, userp, reqp, &scp->fid, NULL, NULL, NULL, code));
687         code = cm_MapRPCError(code, reqp);
688     }
689     
690     /* return on failure */
691     if (code)
692         return code;
693
694     /* we are sending parms back to make compat. with prev system.  should
695      * change interface later to not ask for current status, just set
696      * new status
697      */
698     cp = ioctlp->outDatap;
699     memcpy(cp, (char *)&volStat, sizeof(VolumeStatus));
700     cp += sizeof(VolumeStatus);
701     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
702     cp += strlen(volName)+1;
703     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
704     cp += strlen(offLineMsg)+1;
705     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
706     cp += strlen(motd)+1;
707
708     /* now return updated return data pointer */
709     ioctlp->outDatap = cp;
710
711     return 0;
712 }       
713
714
715 /* 
716  * VIOCGETVOLSTAT internals.
717  * 
718  * Assumes that pioctl path has been parsed or skipped.
719  * scp is held but not locked.
720  */
721 afs_int32 
722 cm_IoctlGetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
723 {
724     afs_int32 code;
725     char volName[32]="(unknown)";
726     char offLineMsg[256]="server temporarily inaccessible";
727     char motd[256]="server temporarily inaccessible";
728     cm_conn_t *connp;
729     AFSFetchVolumeStatus volStat;
730     char *cp;
731     char *Name;
732     char *OfflineMsg;
733     char *MOTD;
734     struct rx_connection * rxconnp;
735
736 #ifdef AFS_FREELANCE_CLIENT
737     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
738         code = 0;
739         strncpy(volName, "Freelance.Local.Root", sizeof(volName));
740         offLineMsg[0] = '\0';
741         strncpy(motd, "Freelance mode in use.", sizeof(motd));
742         volStat.Vid = scp->fid.volume;
743         volStat.MaxQuota = 0;
744         volStat.BlocksInUse = 100;
745         volStat.PartBlocksAvail = 0;
746         volStat.PartMaxBlocks = 100;
747     } else
748 #endif
749     {
750         Name = volName;
751         OfflineMsg = offLineMsg;
752         MOTD = motd;
753         do {
754             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
755             if (code) continue;
756
757             rxconnp = cm_GetRxConn(connp);
758             code = RXAFS_GetVolumeStatus(rxconnp, scp->fid.volume,
759                                          &volStat, &Name, &OfflineMsg, &MOTD);
760             rx_PutConnection(rxconnp);
761
762         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, NULL, NULL, code));
763         code = cm_MapRPCError(code, reqp);
764     }
765
766     if (code) 
767         return code;
768
769     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
770     cp = ioctlp->outDatap;
771     memcpy(cp, (char *)&volStat, sizeof(AFSFetchVolumeStatus));
772     cp += sizeof(AFSFetchVolumeStatus);
773     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
774     cp += strlen(volName)+1;
775     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
776     cp += strlen(offLineMsg)+1;
777     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
778     cp += strlen(motd)+1;
779
780     /* return new size */
781     ioctlp->outDatap = cp;
782
783     return 0;
784 }
785
786 /* 
787  * VIOCGETFID internals.
788  * 
789  * Assumes that pioctl path has been parsed or skipped.
790  * scp is held but not locked.
791  */
792 afs_int32 
793 cm_IoctlGetFid(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
794 {
795     char *cp;
796     cm_fid_t fid;
797
798     memset(&fid, 0, sizeof(cm_fid_t));
799     fid.cell   = scp->fid.cell;
800     fid.volume = scp->fid.volume;
801     fid.vnode  = scp->fid.vnode;
802     fid.unique = scp->fid.unique;
803
804     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
805     cp = ioctlp->outDatap;
806     memcpy(cp, (char *)&fid, sizeof(cm_fid_t));
807     cp += sizeof(cm_fid_t);
808
809     /* return new size */
810     ioctlp->outDatap = cp;
811
812     return 0;
813 }
814
815 /* 
816  * VIOC_GETFILETYPE internals.
817  * 
818  * Assumes that pioctl path has been parsed or skipped.
819  * scp is held but not locked.
820  */
821 afs_int32 
822 cm_IoctlGetFileType(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
823 {
824     afs_int32 code = 0;
825     char *cp;
826     afs_uint32 fileType = 0;
827
828     if (scp->fileType == 0) {
829         lock_ObtainWrite(&scp->rw);
830         code = cm_SyncOp(scp, NULL, userp, reqp, 0,
831                          CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
832         if (code == 0)
833             cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
834         lock_ReleaseWrite(&scp->rw);
835     }
836
837     if (code == 0) {
838         fileType = scp->fileType;
839
840         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
841         cp = ioctlp->outDatap;
842         memcpy(cp, (char *)&fileType, sizeof(fileType));
843         cp += sizeof(fileType);
844
845         /* return new size */
846         ioctlp->outDatap = cp;
847     }
848     return code;
849 }
850
851 /* 
852  * VIOCGETOWNER internals.
853  * 
854  * Assumes that pioctl path has been parsed or skipped.
855  * scp is held but not locked.
856  */
857 afs_int32 
858 cm_IoctlGetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
859 {
860     afs_int32 code = 0;
861     char *cp;
862
863     lock_ObtainWrite(&scp->rw);
864     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
865                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
866     if (code == 0)
867         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
868     lock_ReleaseWrite(&scp->rw);
869
870     if (code == 0) {
871         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
872         cp = ioctlp->outDatap;
873         memcpy(cp, (char *)&scp->owner, sizeof(afs_uint32));
874         cp += sizeof(afs_uint32);
875         memcpy(cp, (char *)&scp->group, sizeof(afs_uint32));
876         cp += sizeof(afs_uint32);
877
878         /* return new size */
879         ioctlp->outDatap = cp;
880     }
881     return code;
882 }
883
884
885 /* 
886  * VIOC_SETOWNER internals.
887  * 
888  * Assumes that pioctl path has been parsed or skipped
889  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
890  * 
891  * scp is held but not locked.
892  *
893  */
894 afs_int32 
895 cm_IoctlSetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
896 {
897     afs_int32 code = 0;
898     char *cp;
899
900     lock_ObtainWrite(&scp->rw);
901     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
902                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
903     if (code == 0)
904         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
905     lock_ReleaseWrite(&scp->rw);
906
907     if (code == 0) {
908         afs_uint32 owner;
909         cm_attr_t attr;
910
911         memset(&attr, 0, sizeof(attr));
912
913         cp = ioctlp->inDatap;
914         memcpy((char *)&owner, cp, sizeof(afs_uint32));
915
916         attr.mask = CM_ATTRMASK_OWNER;
917         attr.owner = owner;
918
919         code = cm_SetAttr(scp, &attr, userp, reqp);
920     }
921     return code;
922 }
923
924
925 /* 
926  * VIOC_SETGROUP internals.
927  * 
928  * Assumes that pioctl path has been parsed or skipped
929  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
930  * 
931  */
932 afs_int32 
933 cm_IoctlSetGroup(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
934 {
935     afs_int32 code = 0;
936     char *cp;
937
938     lock_ObtainWrite(&scp->rw);
939     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
940                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
941     if (code == 0)
942         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
943     lock_ReleaseWrite(&scp->rw);
944
945     if (code == 0) {
946         afs_uint32 group;
947         cm_attr_t attr;
948
949         memset(&attr, 0, sizeof(attr));
950
951         cp = ioctlp->inDatap;
952         memcpy((char *)&group, cp, sizeof(afs_uint32));
953
954         attr.mask = CM_ATTRMASK_GROUP;
955         attr.group = group;
956
957         code = cm_SetAttr(scp, &attr, userp, reqp);
958     }
959     return code;
960 }
961
962
963 /* 
964  * VIOCWHEREIS internals.
965  * 
966  * Assumes that pioctl path has been parsed or skipped.
967  * scp is held but not locked.
968  */
969 afs_int32 
970 cm_IoctlWhereIs(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
971 {
972     afs_int32 code = 0;
973     cm_cell_t *cellp;
974     cm_volume_t *tvp;
975     cm_serverRef_t **tsrpp, *current;
976     cm_server_t *tsp;
977     afs_uint32 volume;
978     char *cp;
979
980     volume = scp->fid.volume;
981
982     cellp = cm_FindCellByID(scp->fid.cell, 0);
983
984     if (!cellp)
985         return CM_ERROR_NOSUCHCELL;
986
987 #ifdef AFS_FREELANCE_CLIENT
988     if ( cellp->cellID == AFS_FAKE_ROOT_CELL_ID) {
989         struct in_addr addr;
990
991         addr.s_net = 127;
992         addr.s_host = 0;
993         addr.s_lh = 0;
994         addr.s_impno = 1;
995
996         cp = ioctlp->outDatap;
997         
998         memcpy(cp, (char *)&addr, sizeof(addr));
999         cp += sizeof(addr);
1000
1001         /* still room for terminating NULL, add it on */
1002         addr.s_addr = 0;
1003         memcpy(cp, (char *)&addr, sizeof(addr));
1004         cp += sizeof(addr);
1005
1006         ioctlp->outDatap = cp;
1007     } else 
1008 #endif
1009     {
1010         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
1011         if (code) 
1012             return code;
1013         
1014         cp = ioctlp->outDatap;
1015         
1016         tsrpp = cm_GetVolServers(tvp, volume, userp, reqp);
1017         if (tsrpp == NULL) {
1018             code = CM_ERROR_NOSUCHVOLUME;
1019         } else {
1020             lock_ObtainRead(&cm_serverLock);
1021             for (current = *tsrpp; current; current = current->next) {
1022                 tsp = current->server;
1023                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1024                 cp += sizeof(long);
1025             }
1026             lock_ReleaseRead(&cm_serverLock);
1027             cm_FreeServerList(tsrpp, 0);
1028         }
1029         /* still room for terminating NULL, add it on */
1030         volume = 0;     /* reuse vbl */
1031         memcpy(cp, (char *)&volume, sizeof(long));
1032         cp += sizeof(long);
1033
1034         ioctlp->outDatap = cp;
1035         cm_PutVolume(tvp);
1036     }
1037     return code;
1038 }       
1039
1040 /* 
1041  * VIOC_AFS_STAT_MT_PT internals.
1042  * 
1043  * Assumes that pioctl path has been parsed or skipped.
1044  * scp is held but not locked.
1045  */
1046 afs_int32 
1047 cm_IoctlStatMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1048 {
1049     afs_int32 code;
1050     cm_scache_t *scp;
1051     clientchar_t *cp;
1052
1053     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1054
1055     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1056     if (code) 
1057         goto done_2;
1058
1059     lock_ObtainWrite(&scp->rw);
1060     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1061                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1062     if (code == 0)
1063         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1064     else
1065         goto done;
1066
1067     /* now check that this is a real mount point */
1068     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1069         code = CM_ERROR_INVAL;
1070         goto done;
1071     }
1072
1073     code = cm_ReadMountPoint(scp, userp, reqp);
1074     if (code == 0) {
1075         char * strp;
1076         strp = ioctlp->outDatap;
1077         StringCbCopyA(strp, SMB_IOCTL_MAXDATA - (strp - ioctlp->outAllocp), scp->mountPointStringp);
1078         strp += strlen(strp) + 1;
1079         ioctlp->outDatap = strp;
1080     }
1081
1082   done:
1083     lock_ReleaseWrite(&scp->rw);
1084     cm_ReleaseSCache(scp);
1085
1086  done_2:
1087     if (cp)
1088         free(cp);
1089
1090     return code;
1091 }       
1092
1093 /* 
1094  * VIOC_AFS_DELETE_MT_PT internals.
1095  * 
1096  * Assumes that pioctl path has been parsed or skipped.
1097  * scp is held but not locked.
1098  */
1099 afs_int32 
1100 cm_IoctlDeleteMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1101 {
1102     afs_int32 code;
1103     cm_scache_t *scp;
1104     clientchar_t *cp = NULL;
1105     fschar_t *originalName = NULL;
1106     cm_dirOp_t dirop;
1107
1108     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1109
1110     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1111         
1112     /* if something went wrong, bail out now */
1113     if (code)
1114         goto done3;
1115         
1116     lock_ObtainWrite(&scp->rw);
1117     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1118                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1119     if (code)  
1120         goto done2;
1121
1122     /* now check that this is a real mount point */
1123     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1124         code = CM_ERROR_INVAL;
1125         goto done1;
1126     }
1127
1128     /* time to make the RPC, so drop the lock */
1129     lock_ReleaseWrite(&scp->rw);
1130
1131 #ifdef USE_BPLUS
1132     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ, &dirop);
1133     if (code == 0) {
1134         code = cm_BPlusDirLookupOriginalName(&dirop, cp, &originalName);
1135         /* The cm_Dir* functions can't be used to lookup the
1136            originalName.  Those functions only know of the original
1137            name. */
1138         cm_EndDirOp(&dirop);
1139     }
1140 #endif
1141
1142     /* If this name doesn't have a non-normalized name associated with
1143        it, we assume that what we had is what is actually present on
1144        the file server. */
1145
1146     if (originalName == NULL) {
1147         originalName = cm_ClientStringToFsStringAlloc(cp, -1, NULL);
1148     }
1149
1150     /* cp is a normalized name.  originalName is the actual name we
1151        saw on the fileserver. */
1152 #ifdef AFS_FREELANCE_CLIENT
1153     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1154         /* we are removing the mount point to the root dir., so call
1155          * the freelance code to do the deletion. */
1156         osi_Log0(afsd_logp,"IoctlDeleteMountPoint from Freelance root dir");
1157         code = cm_FreelanceRemoveMount(originalName);
1158     } else 
1159 #endif
1160     {
1161         /* easier to do it this way */
1162         code = cm_Unlink(dscp, originalName, cp, userp, reqp);
1163     }
1164     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
1165         smb_NotifyChange(FILE_ACTION_REMOVED,
1166                          FILE_NOTIFY_CHANGE_DIR_NAME,
1167                          dscp, cp, NULL, TRUE);
1168
1169     lock_ObtainWrite(&scp->rw);
1170   done1:
1171     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1172
1173   done2:
1174     cm_DiscardSCache(scp);
1175     lock_ReleaseWrite(&scp->rw);
1176     cm_ReleaseSCache(scp);
1177
1178   done3:
1179     if (originalName != NULL)
1180         free(originalName);
1181
1182     if (cp != NULL)
1183         free(cp);
1184
1185     return code;
1186 }
1187
1188 /* 
1189  * VIOCCKSERV internals.
1190  * 
1191  * Assumes that pioctl path has been parsed or skipped.
1192  */
1193 afs_int32 
1194 cm_IoctlCheckServers(struct cm_ioctl *ioctlp, struct cm_user *userp)
1195 {
1196     cm_cell_t *cellp;
1197     chservinfo_t csi;
1198     char *tp;
1199     char *cp;
1200     long temp;
1201     cm_server_t *tsp;
1202     int haveCell;
1203         
1204     tp = ioctlp->inDatap;
1205     haveCell = 0;
1206
1207     memcpy(&temp, tp, sizeof(temp));
1208     if (temp == 0x12345678) {   /* For afs3.3 version */
1209         memcpy(&csi, tp, sizeof(csi));
1210         if (csi.tinterval >= 0) {
1211             cp = ioctlp->outDatap;
1212             memcpy(cp, (char *)&cm_daemonCheckDownInterval, sizeof(long));
1213             ioctlp->outDatap += sizeof(long);
1214             if (csi.tinterval > 0) {
1215                 if (!smb_SUser(userp))
1216                     return CM_ERROR_NOACCESS;
1217                 cm_daemonCheckDownInterval = csi.tinterval;
1218             }
1219             return 0;
1220         }
1221         if (csi.tsize)
1222             haveCell = 1;
1223         temp = csi.tflags;
1224         cp = csi.tbuffer;
1225     } else {    /* For pre afs3.3 versions */
1226         memcpy((char *)&temp, ioctlp->inDatap, sizeof(long));
1227         ioctlp->inDatap = cp = ioctlp->inDatap + sizeof(long);
1228         if (cp - ioctlp->inAllocp < ioctlp->inCopied)   /* still more data available */
1229             haveCell = 1;
1230     }
1231
1232     /* 
1233      * 1: fast check, don't contact servers.
1234      * 2: local cell only.
1235      */
1236     if (haveCell) {
1237         /* have cell name, too */
1238         cellp = cm_GetCell(cp, (temp & 1) ? CM_FLAG_NOPROBE : 0);
1239         if (!cellp) 
1240             return CM_ERROR_NOSUCHCELL;
1241     }
1242     else 
1243         cellp = (cm_cell_t *) 0;
1244     if (!cellp && (temp & 2)) {
1245         /* use local cell */
1246         fschar_t wscell[CELL_MAXNAMELEN+1];
1247         cm_GetRootCellName(wscell);
1248         cellp = cm_GetCell(wscell, 0);
1249     }
1250     if (!(temp & 1)) {  /* if not fast, call server checker routine */
1251         /* check down servers */
1252         cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS | CM_FLAG_CHECKUPSERVERS, cellp);
1253     }
1254
1255     /* now return the current down server list */
1256     cp = ioctlp->outDatap;
1257     lock_ObtainRead(&cm_serverLock);
1258     for (tsp = cm_allServersp; tsp; tsp=tsp->allNextp) {
1259         if (cellp && tsp->cellp != cellp) 
1260             continue;   /* cell spec'd and wrong */
1261         if ((tsp->flags & CM_SERVERFLAG_DOWN)
1262             && tsp->type == CM_SERVER_FILE) {
1263             memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1264             cp += sizeof(long);
1265         }
1266     }
1267     lock_ReleaseRead(&cm_serverLock);
1268
1269     ioctlp->outDatap = cp;
1270     return 0;
1271 }
1272
1273 /* 
1274  * VIOCCKBACK internals.
1275  * 
1276  * Assumes that pioctl path has been parsed or skipped.
1277  */
1278 afs_int32 
1279 cm_IoctlCheckVolumes(cm_ioctl_t *ioctlp, cm_user_t *userp)
1280 {
1281     cm_RefreshVolumes();
1282     return 0;
1283 }       
1284
1285 /* 
1286  * VIOCSETCACHESIZE internals.
1287  * 
1288  * Assumes that pioctl path has been parsed or skipped.
1289  *
1290  * This function is no longer meaningful in the current day world
1291  * of persistent caches.  The buf_SetNBuffers() function will
1292  * inevitably fail.
1293  */
1294 afs_int32 
1295 cm_IoctlSetCacheSize(struct cm_ioctl *ioctlp, struct cm_user *userp)
1296 {
1297     afs_int32 code;
1298     afs_uint64 temp;
1299
1300     memcpy(&temp, ioctlp->inDatap, sizeof(temp));
1301     if (temp == 0) 
1302         temp = cm_data.buf_nOrigBuffers;
1303     else {
1304         /* temp is in 1K units, convert to # of buffers */
1305         temp = temp / (cm_data.buf_blockSize / 1024);
1306     }       
1307
1308     /* now adjust the cache size */
1309     code = buf_SetNBuffers(temp);
1310
1311     return code;
1312 }
1313
1314 /* 
1315  * VIOC_TRACECTL internals.
1316  * 
1317  * Assumes that pioctl path has been parsed or skipped.
1318  */
1319 afs_int32 
1320 cm_IoctlTraceControl(cm_ioctl_t *ioctlp, cm_user_t *userp)
1321 {
1322     afs_uint32 inValue;
1323
1324     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_uint32));
1325
1326     /* print trace */
1327     if (inValue & 8) {
1328         afsd_ForceTrace(FALSE);
1329         buf_ForceTrace(FALSE);
1330     }
1331         
1332     if (inValue & 2) {
1333         /* set tracing value to low order bit */
1334         if ((inValue & 1) == 0) {
1335             /* disable tracing */
1336             osi_LogDisable(afsd_logp);
1337             rx_DebugOnOff(FALSE);
1338         }
1339         else {
1340             /* enable tracing */
1341             osi_LogEnable(afsd_logp);
1342             rx_DebugOnOff(TRUE);
1343         }
1344     }
1345
1346     /* see if we're supposed to do a reset, too */
1347     if (inValue & 4) {
1348         osi_LogReset(afsd_logp);
1349     }
1350
1351     /* and copy out tracing flag */
1352     inValue = afsd_logp->enabled;       /* use as a temp vbl */
1353     memcpy(ioctlp->outDatap, &inValue, sizeof(afs_uint32));
1354     ioctlp->outDatap += sizeof(afs_uint32);
1355     return 0;
1356 }       
1357
1358 /* 
1359  * VIOCGETCACHEPARMS internals.
1360  * 
1361  * Assumes that pioctl path has been parsed or skipped.
1362  */
1363 afs_int32 
1364 cm_IoctlGetCacheParms(struct cm_ioctl *ioctlp, struct cm_user *userp)
1365 {
1366     cm_cacheParms_t parms;
1367
1368     memset(&parms, 0, sizeof(parms));
1369
1370     /* first we get, in 1K units, the cache size */
1371     parms.parms[0] = cm_data.buf_nbuffers * (cm_data.buf_blockSize / 1024);
1372
1373     /* and then the actual # of buffers in use (not in the free list, I guess,
1374      * will be what we do).
1375      */
1376     parms.parms[1] = (cm_data.buf_nbuffers - buf_CountFreeList()) * (cm_data.buf_blockSize / 1024);
1377
1378     memcpy(ioctlp->outDatap, &parms, sizeof(parms));
1379     ioctlp->outDatap += sizeof(parms);
1380
1381     return 0;
1382 }
1383
1384 /* 
1385  * VIOCGETCELL internals.
1386  * 
1387  * Assumes that pioctl path has been parsed or skipped.
1388  */
1389 afs_int32 
1390 cm_IoctlGetCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1391 {
1392     long whichCell;
1393     long magic = 0;
1394     cm_cell_t *tcellp;
1395     cm_serverRef_t *serverRefp;
1396     cm_server_t *serverp;
1397     long i;
1398     char *cp;
1399     char *tp;
1400     char *basep;
1401
1402     tp = ioctlp->inDatap;
1403
1404     memcpy((char *)&whichCell, tp, sizeof(long));
1405     tp += sizeof(long);
1406
1407     /* see if more than one long passed in, ignoring the null pathname (the -1) */
1408     if (ioctlp->inCopied-1 > sizeof(afs_uint32)) {
1409         memcpy((char *)&magic, tp, sizeof(afs_uint32));
1410     }
1411
1412     lock_ObtainRead(&cm_cellLock);
1413     for (tcellp = cm_data.allCellsp; tcellp; tcellp = tcellp->allNextp) {
1414         if (whichCell == 0)
1415             break;
1416         whichCell--;
1417     }
1418     lock_ReleaseRead(&cm_cellLock);
1419     if (tcellp) {
1420         int max = 8;
1421         clientchar_t * cellnamep;
1422
1423         cp = ioctlp->outDatap;
1424
1425         if (magic == 0x12345678) {
1426             memcpy(cp, (char *)&magic, sizeof(long));
1427             max = 13;
1428         }
1429         memset(cp, 0, max * sizeof(long));
1430         basep = cp;
1431         lock_ObtainRead(&cm_serverLock);        /* for going down server list */
1432         for (i=0, serverRefp = tcellp->vlServersp; 
1433              serverRefp && i<max; 
1434              i++, serverRefp = serverRefp->next) {
1435             serverp = serverRefp->server;
1436             memcpy(cp, &serverp->addr.sin_addr.s_addr, sizeof(long));
1437             cp += sizeof(long);
1438         }
1439         lock_ReleaseRead(&cm_serverLock);
1440         ioctlp->outDatap = basep + max * sizeof(afs_int32);
1441
1442         cellnamep = cm_FsStringToClientStringAlloc(tcellp->name, -1, NULL);
1443         if (cellnamep) {
1444             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1445             free(cellnamep);
1446         } else {
1447             tcellp = NULL;
1448         }
1449     }
1450
1451     if (tcellp) 
1452         return 0;
1453     else 
1454         return CM_ERROR_NOMORETOKENS;   /* mapped to EDOM */
1455 }
1456
1457
1458 /* 
1459  * VIOCNEWCELL internals.
1460  * 
1461  * Assumes that pioctl path has been parsed or skipped.
1462  */
1463 afs_int32 
1464 cm_IoctlNewCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1465 {
1466     /* 
1467      * All that needs to be done is to refresh server information for all cells that 
1468      * are already loaded.
1469   
1470      * cell list will be cm_CellLock and cm_ServerLock will be held for write.
1471      */  
1472   
1473     cm_cell_t *cp;
1474     cm_cell_rock_t rock;
1475
1476     lock_ObtainWrite(&cm_cellLock);
1477   
1478     for (cp = cm_data.allCellsp; cp; cp=cp->allNextp) 
1479     {
1480         afs_int32 code;
1481
1482         /* delete all previous server lists - cm_FreeServerList will ask for write on cm_ServerLock*/
1483         cm_FreeServerList(&cp->vlServersp, CM_FREESERVERLIST_DELETE);
1484         cp->vlServersp = NULL;
1485         lock_ReleaseWrite(&cm_cellLock);
1486
1487         rock.cellp = cp;
1488         rock.flags = 0;
1489         code = cm_SearchCellRegistry(1, cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1490         if (code && code != CM_ERROR_FORCE_DNS_LOOKUP)
1491             code = cm_SearchCellFileEx(cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1492 #ifdef AFS_AFSDB_ENV
1493         if (code) {
1494             if (cm_dnsEnabled) {
1495                 int ttl;
1496                 code = cm_SearchCellByDNS(cp->name, cp->name, &ttl, cm_AddCellProc, &rock);
1497                 if ( code == 0 ) { /* got cell from DNS */
1498                     lock_ObtainMutex(&cp->mx);
1499                     cp->flags |= CM_CELLFLAG_DNS;
1500                     cp->flags &= ~CM_CELLFLAG_VLSERVER_INVALID;
1501                     cp->timeout = time(0) + ttl;
1502                     lock_ReleaseMutex(&cp->mx);
1503                 }
1504             }
1505         } 
1506         else {
1507             lock_ObtainMutex(&cp->mx);
1508             cp->flags &= ~CM_CELLFLAG_DNS;
1509             lock_ReleaseMutex(&cp->mx);
1510         }
1511 #endif /* AFS_AFSDB_ENV */
1512         if (code) {
1513             lock_ObtainMutex(&cp->mx);
1514             cp->flags |= CM_CELLFLAG_VLSERVER_INVALID;
1515             lock_ReleaseMutex(&cp->mx);
1516             lock_ObtainWrite(&cm_cellLock);
1517         }
1518         else {
1519             lock_ObtainMutex(&cp->mx);
1520             cp->flags &= ~CM_CELLFLAG_VLSERVER_INVALID;
1521             lock_ReleaseMutex(&cp->mx);
1522             lock_ObtainWrite(&cm_cellLock);
1523             cm_RandomizeServer(&cp->vlServersp);
1524         }
1525     }
1526     lock_ReleaseWrite(&cm_cellLock);
1527     return 0;       
1528 }
1529
1530 /* 
1531  * VIOC_GET_WS_CELL internals.
1532  * 
1533  * Assumes that pioctl path has been parsed or skipped.
1534  */
1535 afs_int32 
1536 cm_IoctlGetWsCell(cm_ioctl_t *ioctlp, cm_user_t *userp)
1537 {
1538     afs_int32 code = 0;
1539
1540     if (cm_freelanceEnabled) {
1541         if (cm_GetRootCellName(ioctlp->outDatap))
1542             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
1543         ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
1544     } else if (cm_data.rootCellp) {
1545         clientchar_t * cellnamep = cm_FsStringToClientStringAlloc(cm_data.rootCellp->name, -1, NULL);
1546         /* return the default cellname to the caller */
1547         if (cellnamep) {
1548             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1549             free(cellnamep);
1550         } else {
1551             code = CM_ERROR_NOSUCHCELL;
1552         }
1553     } else {
1554         /* if we don't know our default cell, return failure */
1555         code = CM_ERROR_NOSUCHCELL;
1556     }   
1557
1558     return code;
1559 }
1560
1561 /* 
1562  * VIOC_AFS_SYSNAME internals.
1563  * 
1564  * Assumes that pioctl path has been parsed or skipped.
1565  */
1566 afs_int32 
1567 cm_IoctlSysName(struct cm_ioctl *ioctlp, struct cm_user *userp)
1568 {
1569     afs_uint32 setSysName;
1570     char *cp, *cp2;
1571     clientchar_t *inname = NULL;
1572     int t, count;
1573
1574     memcpy(&setSysName, ioctlp->inDatap, sizeof(afs_uint32));
1575     ioctlp->inDatap += sizeof(afs_uint32);
1576
1577     if (setSysName) {
1578         /* check my args */
1579         if ( setSysName < 0 || setSysName > MAXNUMSYSNAMES )
1580             return EINVAL;
1581         cp2 = ioctlp->inDatap;
1582         for ( cp=ioctlp->inDatap, count = 0; count < setSysName; count++ ) {
1583             /* won't go past end of ioctlp->inDatap since
1584                maxsysname*num < ioctlp->inDatap length */
1585             t = (int)strlen(cp);
1586             if (t >= MAXSYSNAME || t <= 0)
1587                 return EINVAL;
1588             /* check for names that can shoot us in the foot */
1589             if (*cp == '.' && (cp[1] == 0 || (cp[1] == '.' && cp[2] == 0)))
1590                 return EINVAL;
1591             cp += t + 1;
1592         }
1593         /* args ok */
1594
1595         /* inname gets first entry in case we're being a translator */
1596         /* (we are never a translator) */
1597         inname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1598     }
1599
1600     /* Not xlating, so local case */
1601     if (!cm_sysName)
1602         osi_panic("cm_IoctlSysName: !cm_sysName\n", __FILE__, __LINE__);
1603
1604     if (setSysName) {
1605         /* Local guy; only root can change sysname */
1606         /* clear @sys entries from the dnlc, once afs_lookup can
1607          * do lookups of @sys entries and thinks it can trust them */
1608         /* privs ok, store the entry, ... */
1609
1610         cm_ClientStrCpy(cm_sysName, lengthof(cm_sysName), inname);
1611         cm_ClientStrCpy(cm_sysNameList[0], MAXSYSNAME, inname);
1612
1613         if (setSysName > 1) {       /* ... or list */
1614             for (count = 1; count < setSysName; ++count) {
1615                 clientchar_t * newsysname;
1616
1617                 if (!cm_sysNameList[count])
1618                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to write\n",
1619                               __FILE__, __LINE__);
1620
1621                 newsysname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1622                 cm_ClientStrCpy(cm_sysNameList[count], MAXSYSNAME, newsysname);
1623                 free(newsysname);
1624             }
1625         }
1626         cm_sysNameCount = setSysName;
1627     } else {
1628         afs_int32 i32;
1629
1630         /* return the sysname to the caller */
1631         i32 = cm_sysNameCount;
1632         memcpy(ioctlp->outDatap, &i32, sizeof(afs_int32));
1633         ioctlp->outDatap += sizeof(afs_int32);  /* skip found flag */
1634
1635         if (cm_sysNameCount) {
1636             for ( count=0; count < cm_sysNameCount ; ++count) {   /* ... or list */
1637                 if ( !cm_sysNameList[count] || *cm_sysNameList[count] == _C('\0'))
1638                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to read\n", 
1639                               __FILE__, __LINE__);
1640                 cm_UnparseIoctlString(ioctlp, NULL, cm_sysNameList[count], -1);
1641             }
1642         }
1643     }
1644
1645     if (inname) {
1646         free(inname);
1647         inname = NULL;
1648     }
1649
1650     /* done: success */
1651     return 0;
1652 }
1653
1654 /* 
1655  * VIOC_GETCELLSTATUS internals.
1656  * 
1657  * Assumes that pioctl path has been parsed or skipped.
1658  */
1659 afs_int32 
1660 cm_IoctlGetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1661 {
1662     afs_uint32 temp;
1663     cm_cell_t *cellp;
1664     clientchar_t * cellnamep;
1665     fschar_t     * fscellnamep;
1666
1667     cellnamep = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1668     fscellnamep = cm_ClientStringToFsStringAlloc(cellnamep, -1, NULL);
1669     cellp = cm_GetCell(fscellnamep, 0);
1670     free(fscellnamep);
1671     free(cellnamep);
1672
1673     if (!cellp) 
1674         return CM_ERROR_NOSUCHCELL;
1675
1676     temp = 0;
1677     lock_ObtainMutex(&cellp->mx);
1678     if (cellp->flags & CM_CELLFLAG_SUID)
1679         temp |= CM_SETCELLFLAG_SUID;
1680     lock_ReleaseMutex(&cellp->mx);
1681
1682     /* now copy out parm */
1683     memcpy(ioctlp->outDatap, &temp, sizeof(afs_uint32));
1684     ioctlp->outDatap += sizeof(afs_uint32);
1685
1686     return 0;
1687 }
1688
1689 /* 
1690  * VIOC_SETCELLSTATUS internals.
1691  * 
1692  * Assumes that pioctl path has been parsed or skipped.
1693  */
1694 afs_int32 
1695 cm_IoctlSetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1696 {
1697     afs_uint32 flags;
1698     cm_cell_t *cellp;
1699     clientchar_t *temp;
1700     fschar_t * cellnamep;
1701
1702     temp = cm_ParseIoctlStringAlloc(ioctlp, ioctlp->inDatap + 2*sizeof(afs_uint32));
1703     cellnamep = cm_ClientStringToFsStringAlloc(temp, -1, NULL);
1704     cellp = cm_GetCell(cellnamep, 0);
1705     free(temp);
1706     free(cellnamep);
1707
1708     if (!cellp) 
1709         return CM_ERROR_NOSUCHCELL;
1710
1711     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_uint32));
1712
1713     lock_ObtainMutex(&cellp->mx);
1714     if (flags & CM_SETCELLFLAG_SUID)
1715         cellp->flags |= CM_CELLFLAG_SUID;
1716     else
1717         cellp->flags &= ~CM_CELLFLAG_SUID;
1718     lock_ReleaseMutex(&cellp->mx);
1719
1720     return 0;
1721 }
1722
1723 /* 
1724  * VIOC_SETSPREFS internals.
1725  * 
1726  * Assumes that pioctl path has been parsed or skipped.
1727  */
1728 afs_int32 
1729 cm_IoctlSetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1730 {
1731     cm_SSetPref_t     *spin;    /* input */
1732     cm_SPref_t        *srvin;   /* one input component */
1733     cm_server_t       *tsp;
1734     int                i, vlonly, noServers, type;
1735     struct sockaddr_in tmp;
1736     unsigned short     rank;
1737
1738     spin           = (cm_SSetPref_t *)ioctlp->inDatap;
1739     noServers  = spin->num_servers;
1740     vlonly     = spin->flags;
1741     if ( vlonly )
1742         type = CM_SERVER_VLDB;
1743     else    
1744         type = CM_SERVER_FILE;
1745
1746     for ( i=0; i < noServers; i++) 
1747     {
1748         srvin          = &(spin->servers[i]);
1749         rank           = srvin->rank + (rand() & 0x000f);
1750         tmp.sin_addr   = srvin->host;
1751         tmp.sin_family = AF_INET;
1752
1753         tsp = cm_FindServer(&tmp, type);
1754         if ( tsp )              /* an existing server - ref count increased */
1755         {
1756             lock_ObtainMutex(&tsp->mx);
1757             tsp->ipRank = rank;
1758             tsp->flags |= CM_SERVERFLAG_PREF_SET;
1759             lock_ReleaseMutex(&tsp->mx);
1760
1761             switch (type) {
1762             case CM_SERVER_FILE:
1763                 /*
1764                  * find volumes which might have RO copy
1765                  * on server and change the ordering of 
1766                  * their RO list 
1767                  */
1768                 cm_ChangeRankVolume(tsp);
1769                 break;
1770             case CM_SERVER_VLDB:
1771                 /* set preferences for an existing vlserver */
1772                 cm_ChangeRankCellVLServer(tsp);
1773                 break;
1774             }
1775         }
1776         else    /* add a new server without a cell */
1777         {
1778             tsp = cm_NewServer(&tmp, type, NULL, NULL, CM_FLAG_NOPROBE); /* refcount = 1 */
1779             lock_ObtainMutex(&tsp->mx);
1780             tsp->ipRank = rank;
1781             tsp->flags |= CM_SERVERFLAG_PREF_SET;
1782             lock_ReleaseMutex(&tsp->mx);
1783             tsp->ipRank = rank;
1784         }
1785         cm_PutServer(tsp);  /* decrease refcount */
1786     }
1787     return 0;
1788 }
1789
1790 /* 
1791  * VIOC_GETSPREFS internals.
1792  * 
1793  * Assumes that pioctl path has been parsed or skipped.
1794  */
1795 afs_int32
1796 cm_IoctlGetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1797 {
1798     cm_SPrefRequest_t *spin; /* input */
1799     cm_SPrefInfo_t    *spout;   /* output */
1800     cm_SPref_t        *srvout;   /* one output component */
1801     cm_server_t       *tsp;
1802     int                   i, vlonly, noServers;
1803
1804     spin      = (cm_SPrefRequest_t *)ioctlp->inDatap;
1805     spout     = (cm_SPrefInfo_t *) ioctlp->outDatap;
1806     srvout    = spout->servers;
1807     noServers = spin->num_servers; 
1808     vlonly    = spin->flags & CM_SPREF_VLONLY;
1809     spout->num_servers = 0;
1810
1811     lock_ObtainRead(&cm_serverLock); /* get server lock */
1812
1813     for (tsp=cm_allServersp, i=0; tsp && noServers; tsp=tsp->allNextp,i++){
1814         if (spin->offset > i) {
1815             continue;    /* catch up to where we left off */
1816         }
1817
1818         if ( vlonly && (tsp->type != CM_SERVER_VLDB) )
1819             continue;   /* ignore fileserver for -vlserver option*/
1820         if ( !vlonly && (tsp->type != CM_SERVER_FILE) )
1821             continue;   /* ignore vlservers */
1822
1823         srvout->host = tsp->addr.sin_addr;
1824         srvout->rank = tsp->ipRank;
1825         srvout++;       
1826         spout->num_servers++;
1827         noServers--;
1828     }
1829     lock_ReleaseRead(&cm_serverLock); /* release server lock */
1830
1831     if ( tsp )  /* we ran out of space in the output buffer */
1832         spout->next_offset = i;
1833     else    
1834         spout->next_offset = 0; 
1835     ioctlp->outDatap += sizeof(cm_SPrefInfo_t) + 
1836         (spout->num_servers -1 ) * sizeof(cm_SPref_t) ;
1837     return 0;
1838 }
1839
1840
1841 /* 
1842  * VIOC_AFS_CREATE_MT_PT internals.
1843  * 
1844  * Assumes that pioctl path has been parsed or skipped.
1845  * dscp is held but not locked.
1846  */
1847 afs_int32
1848 cm_IoctlCreateMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
1849 {
1850     afs_int32 code;
1851     cm_attr_t tattr;
1852     clientchar_t *cp;
1853     fschar_t mpInfo[512];           /* mount point string */
1854     fschar_t fullCell[CELL_MAXNAMELEN];
1855     fschar_t *fscell = NULL;
1856     fschar_t *fsvolume = NULL;
1857     clientchar_t volume[VL_MAXNAMELEN];
1858     clientchar_t *mpp = NULL;
1859     clientchar_t *cell = NULL;
1860     cm_volume_t *volp = NULL;
1861     cm_cell_t *cellp = NULL;
1862     size_t len;
1863
1864    /* 
1865      * The fs command allows the user to specify partial cell names on NT.  These must
1866      * be expanded to the full cell name for mount points so that the mount points will
1867      * work on UNIX clients.
1868      */
1869
1870     /* Extract the possibly partial cell name */
1871     mpp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1872     cell = cm_ClientCharNext(mpp);
1873     if (cp = cm_ClientStrChr(cell, ':')) {
1874
1875         /* Extract the volume name */
1876         *cp = 0;
1877         cm_ClientStrCpy(volume, lengthof(volume), cm_ClientCharNext(cp));
1878
1879         fscell = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
1880         fsvolume = cm_ClientStringToFsStringAlloc(volume, -1, NULL);
1881
1882         /* Get the full name for this cell */
1883         cellp = cm_GetCell_Gen(fscell, fullCell, CM_FLAG_NOPROBE);
1884         if (!cellp) {
1885             code = CM_ERROR_NOSUCHCELL;
1886             goto done;
1887         }
1888
1889         StringCbPrintfA(mpInfo, sizeof(mpInfo), "%c%s:%s", (char) *mpp,
1890                         fullCell, fsvolume);
1891
1892     } else {
1893         /* No cell name specified, so cell points at the volume instead. */
1894         fsvolume = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
1895         cm_ClientStringToFsString(mpp, -1, mpInfo, lengthof(mpInfo));
1896         cellp = cm_FindCellByID(dscp->fid.cell, CM_FLAG_NOPROBE);
1897     }
1898
1899     /* remove the trailing dot if it is present */
1900     len = strlen(fsvolume);
1901     if (len > 1 && fsvolume[len-1] == '.')
1902         fsvolume[len-1] = '\0';
1903
1904     /* validate the target info */
1905     if (cm_VolNameIsID(fsvolume)) {
1906         code = cm_FindVolumeByID(cellp, atoi(fsvolume), userp, reqp, 
1907                                 CM_GETVOL_FLAG_CREATE, &volp);
1908     } else {
1909         code = cm_FindVolumeByName(cellp, fsvolume, userp, reqp, 
1910                                   CM_GETVOL_FLAG_CREATE, &volp);
1911     }
1912     if (code)
1913         goto done;
1914
1915 #ifdef AFS_FREELANCE_CLIENT
1916     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1917         /* we are adding the mount point to the root dir, so call
1918          * the freelance code to do the add. */
1919         fschar_t * fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
1920         osi_Log0(afsd_logp,"IoctlCreateMountPoint within Freelance root dir");
1921         code = cm_FreelanceAddMount(fsleaf, fullCell, fsvolume, *mpInfo == '%', NULL);
1922         free(fsleaf);
1923     } else
1924 #endif
1925     {
1926         /* create the symlink with mode 644.  The lack of X bits tells
1927          * us that it is a mount point.
1928          */
1929         tattr.mask = CM_ATTRMASK_UNIXMODEBITS | CM_ATTRMASK_CLIENTMODTIME;
1930         tattr.unixModeBits = 0644;
1931         tattr.clientModTime = time(NULL);
1932
1933         code = cm_SymLink(dscp, leaf, mpInfo, 0, &tattr, userp, reqp);
1934     }
1935     
1936     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
1937         smb_NotifyChange(FILE_ACTION_ADDED,
1938                          FILE_NOTIFY_CHANGE_DIR_NAME,
1939                          dscp, leaf, NULL, TRUE);
1940
1941   done:
1942     if (volp)
1943         cm_PutVolume(volp);
1944     if (mpp)
1945         free(mpp);
1946     if (fscell)
1947         free(fscell);
1948     if (fsvolume)
1949         free(fsvolume);
1950
1951     return code;
1952 }
1953
1954 /* 
1955  * VIOC_SYMLINK internals.
1956  * 
1957  * Assumes that pioctl path has been parsed or skipped.
1958  * dscp is held but not locked.
1959  */
1960 afs_int32 
1961 cm_IoctlSymlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
1962 {
1963     afs_int32 code;
1964     cm_attr_t tattr;
1965     char *cp;
1966     char *symlp;
1967     int free_syml = FALSE;
1968
1969     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
1970         /* Translate chars for the linked to name */
1971         TranslateExtendedChars(ioctlp->inDatap);
1972     }
1973
1974     cp = symlp = ioctlp->inDatap;               /* contents of link */
1975
1976 #ifdef AFS_FREELANCE_CLIENT
1977     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1978         /* we are adding the symlink to the root dir., so call
1979          * the freelance code to do the add. */
1980         fschar_t *fsleaf;
1981
1982         if (cp[0] == cp[1] && cp[1] == '\\' && 
1983             !_strnicmp(cm_NetbiosName,cp+2,strlen(cm_NetbiosName))) 
1984         {
1985             /* skip \\AFS\ or \\AFS\all\ */
1986             char * p;
1987             p = cp + 2 + strlen(cm_NetbiosName) + 1;
1988             if ( !_strnicmp("all", p, 3) )
1989                 p += 4;
1990             cp = p;
1991         }
1992
1993         osi_Log0(afsd_logp,"IoctlCreateSymlink within Freelance root dir");
1994         fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
1995         code = cm_FreelanceAddSymlink(fsleaf, cp, NULL);
1996         free(fsleaf);
1997     } else
1998 #endif
1999     {
2000         /* Create symlink with mode 0755. */
2001         tattr.mask = CM_ATTRMASK_UNIXMODEBITS;
2002         tattr.unixModeBits = 0755;
2003
2004         code = cm_SymLink(dscp, leaf, cp, 0, &tattr, userp, reqp);
2005     }
2006
2007     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2008         smb_NotifyChange(FILE_ACTION_ADDED,
2009                           FILE_NOTIFY_CHANGE_FILE_NAME
2010                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2011                           dscp, leaf, NULL, TRUE);
2012     return code;
2013 }
2014
2015
2016 /* 
2017  * VIOC_LISTSYMLINK internals.
2018  * 
2019  * Assumes that pioctl path has been parsed or skipped.
2020  * dscp is held but not locked.
2021  */
2022 afs_int32 
2023 cm_IoctlListlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2024 {
2025     afs_int32 code;
2026     cm_scache_t *scp;
2027     char *cp;
2028     cm_space_t *spacep;
2029     cm_scache_t *newRootScp;
2030     clientchar_t *clientp;
2031
2032     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2033         /* Translate chars for the link name */
2034         TranslateExtendedChars(ioctlp->inDatap);
2035     }
2036     cp = ioctlp->inDatap;
2037
2038     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2039     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2040     free(clientp);
2041     if (code) 
2042         return code;
2043
2044     /* Check that it's a real symlink */
2045     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2046         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2047         scp->fileType != CM_SCACHETYPE_INVALID) {
2048         cm_ReleaseSCache(scp);
2049         return CM_ERROR_INVAL;
2050     }
2051
2052     code = cm_AssembleLink(scp, "", &newRootScp, &spacep, userp, reqp);
2053     cm_ReleaseSCache(scp);
2054     if (code == 0) {
2055         char * linkstr;
2056         cp = ioctlp->outDatap;
2057         if (newRootScp != NULL) {
2058             StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), cm_mountRoot);
2059             StringCbCatA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), "/");
2060             cp += strlen(cp);
2061         }
2062
2063         linkstr = cm_ClientStringToFsStringAlloc(spacep->wdata, -1, NULL);
2064         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), linkstr);
2065         cp += strlen(cp) + 1;
2066         ioctlp->outDatap = cp;
2067         cm_FreeSpace(spacep);
2068         free(linkstr);
2069         if (newRootScp != NULL)
2070             cm_ReleaseSCache(newRootScp);
2071         code = 0;
2072     } else if (code == CM_ERROR_PATH_NOT_COVERED && 
2073                 scp->fileType == CM_SCACHETYPE_DFSLINK ||
2074                code == CM_ERROR_NOSUCHPATH &&
2075                 scp->fileType == CM_SCACHETYPE_INVALID) {
2076
2077         cp = ioctlp->outDatap;
2078         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), scp->mountPointStringp);
2079         cp += strlen(cp) + 1;
2080         ioctlp->outDatap = cp;
2081         code = 0;
2082     }
2083
2084     return code;
2085 }
2086
2087 /* 
2088  * VIOC_ISSYMLINK internals.
2089  * 
2090  * Assumes that pioctl path has been parsed or skipped.
2091  * dscp is held but not locked.
2092  */
2093 afs_int32 
2094 cm_IoctlIslink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2095 {/*CHECK FOR VALID SYMLINK*/
2096     afs_int32 code;
2097     cm_scache_t *scp;
2098     char *cp;
2099     clientchar_t *clientp;
2100
2101     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2102         /* Translate chars for the link name */
2103         TranslateExtendedChars(ioctlp->inDatap);
2104     }
2105     cp = ioctlp->inDatap;
2106     osi_LogEvent("cm_IoctlListlink",NULL," name[%s]",cp);
2107
2108     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2109     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2110     free(clientp);
2111     if (code)
2112         return code;
2113
2114     /* Check that it's a real symlink */
2115     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2116         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2117         scp->fileType != CM_SCACHETYPE_INVALID)
2118         code = CM_ERROR_INVAL;
2119     cm_ReleaseSCache(scp);
2120     return code;
2121 }
2122
2123 /* 
2124  * VIOC_DELSYMLINK internals.
2125  * 
2126  * Assumes that pioctl path has been parsed or skipped.
2127  * dscp is held but not locked.
2128  */
2129 afs_int32
2130 cm_IoctlDeletelink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2131 {
2132     afs_int32 code;
2133     cm_scache_t *scp;
2134     char *cp;
2135     char * originalName = NULL;
2136     cm_dirOp_t dirop;
2137     clientchar_t *clientp;
2138
2139     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2140         /* Translate chars for the link name */
2141         TranslateExtendedChars(ioctlp->inDatap);
2142     }
2143     cp = ioctlp->inDatap;
2144
2145     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2146     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2147
2148     /* if something went wrong, bail out now */
2149     if (code)
2150         goto done3;
2151         
2152     lock_ObtainWrite(&scp->rw);
2153     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
2154                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2155     if (code)
2156         goto done2;
2157         
2158     /* now check that this is a real symlink */
2159     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2160         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2161         scp->fileType != CM_SCACHETYPE_INVALID) {
2162         code = CM_ERROR_INVAL;
2163         goto done1;
2164     }
2165         
2166     /* time to make the RPC, so drop the lock */
2167     lock_ReleaseWrite(&scp->rw);
2168         
2169 #ifdef USE_BPLUS
2170     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ, &dirop);
2171     if (code == 0) {
2172         code = cm_BPlusDirLookupOriginalName(&dirop, clientp, &originalName);
2173         /* cm_Dir*() functions can't be used to lookup the original
2174            name since those functions only know of the original
2175            name. */
2176         cm_EndDirOp(&dirop);
2177     }
2178 #endif
2179
2180     /* If this name doesn't have a non-normalized name associated with
2181        it, we assume that what we had is what is actually present on
2182        the file server. */
2183
2184     if (originalName == NULL)
2185         originalName = cp;
2186
2187     /* cp is a normalized name.  originalName is the actual name we
2188        saw on the fileserver. */
2189
2190
2191 #ifdef AFS_FREELANCE_CLIENT
2192     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2193         /* we are adding the mount point to the root dir., so call
2194          * the freelance code to do the add. */
2195         osi_Log0(afsd_logp,"IoctlDeletelink from Freelance root dir");
2196         code = cm_FreelanceRemoveSymlink(originalName);
2197     } else 
2198 #endif
2199     {
2200         /* easier to do it this way */
2201         code = cm_Unlink(dscp, originalName, clientp, userp, reqp);
2202     }
2203     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2204         smb_NotifyChange(FILE_ACTION_REMOVED,
2205                           FILE_NOTIFY_CHANGE_FILE_NAME
2206                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2207                           dscp, clientp, NULL, TRUE);
2208
2209     if (originalName != NULL && originalName != cp) {
2210         free(originalName);
2211         originalName = NULL;
2212     }
2213
2214     lock_ObtainWrite(&scp->rw);
2215   done1:
2216     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2217
2218   done2:
2219     cm_DiscardSCache(scp);
2220     lock_ReleaseWrite(&scp->rw);
2221     cm_ReleaseSCache(scp);
2222
2223   done3:
2224     free(clientp);
2225
2226     return code;
2227 }
2228
2229 #ifdef QUERY_AFSID
2230 /* Utility function.  Not currently used.  
2231  * This function performs a PTS lookup which has traditionally
2232  * not been performed by the cache manager.
2233  */
2234 afs_int32 
2235 cm_UsernameToId(char *uname, cm_ucell_t * ucellp, afs_uint32* uid)
2236 {
2237     afs_int32 code;
2238     namelist lnames;
2239     idlist lids;
2240     static struct afsconf_cell info;
2241     struct rx_connection *serverconns[MAXSERVERS];
2242     struct rx_securityClass *sc[3];
2243     afs_int32 scIndex = 2;      /* authenticated - we have a token */
2244     struct ubik_client *pruclient = NULL;
2245     struct afsconf_dir *tdir;
2246     int i;
2247     char * p, * r;
2248
2249     memset(&info, 0, sizeof(info));
2250     tdir = afsconf_Open(AFSDIR_CLIENT_ETC_DIRPATH);
2251     code = afsconf_GetCellInfo(tdir, ucellp->cellp->name, "afsprot", &info);
2252     afsconf_Close(tdir);
2253
2254     sc[0] = 0;
2255     sc[1] = 0;
2256     sc[2] = 0;
2257
2258     /* we have the token that was given to us in the settoken 
2259      * call.   we just have to use it. 
2260      */
2261     scIndex = 2;        /* kerberos ticket */
2262     sc[2] = rxkad_NewClientSecurityObject(rxkad_clear, &ucellp->sessionKey,
2263                                           ucellp->kvno, ucellp->ticketLen,
2264                                           ucellp->ticketp);
2265
2266     memset(serverconns, 0, sizeof(serverconns));        /* terminate list!!! */
2267     for (i = 0; i < info.numServers; i++)
2268         serverconns[i] =
2269             rx_NewConnection(info.hostAddr[i].sin_addr.s_addr,
2270                              info.hostAddr[i].sin_port, PRSRV, sc[scIndex],
2271                              scIndex);
2272
2273     code = ubik_ClientInit(serverconns, &pruclient);
2274     if (code) {
2275         if (info.linkedCell)
2276             free(info.linkedCell);
2277         return code;
2278     }
2279
2280     code = rxs_Release(sc[scIndex]);
2281
2282     lids.idlist_len = 0;
2283     lids.idlist_val = 0;
2284     lnames.namelist_len = 1;
2285     lnames.namelist_val = (prname *) malloc(PR_MAXNAMELEN);
2286     strncpy(lnames.namelist_val[0], uname, PR_MAXNAMELEN);
2287     lnames.namelist_val[0][PR_MAXNAMELEN-1] = '\0';
2288     for ( p=lnames.namelist_val[0], r=NULL; *p; p++ ) {
2289         if (isupper(*p))
2290             *p = tolower(*p);
2291         if (*p == '@')
2292             r = p;
2293     }
2294     if (r && !cm_stricmp_utf8(r+1,ucellp->cellp->name))
2295         *r = '\0';
2296
2297     code = ubik_PR_NameToID(pruclient, 0, &lnames, &lids);
2298     if (lids.idlist_val) {
2299         *uid = *lids.idlist_val;
2300         free(lids.idlist_val);
2301     }
2302     if (lnames.namelist_val)
2303         free(lnames.namelist_val);
2304
2305     if ( pruclient ) {
2306         ubik_ClientDestroy(pruclient);
2307         pruclient = NULL;
2308     }
2309
2310     if (info.linkedCell)
2311         free(info.linkedCell);
2312     return 0;
2313 }
2314 #endif /* QUERY_AFSID */
2315
2316 #if 0
2317 /* This has been copied to smb_IoctlSetToken in its entirety.
2318  * An equivalent version will need to be produced for the 
2319  * redirector and some extensive refactoring might be required.
2320  */
2321 afs_int32
2322 cm_IoctlSetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2323 {
2324     char *saveDataPtr;
2325     char *tp;
2326     int ticketLen;
2327     char *ticket;
2328     int ctSize;
2329     struct ClearToken ct;
2330     cm_cell_t *cellp;
2331     cm_ucell_t *ucellp;
2332     char *uname = NULL;
2333     afs_uuid_t uuid;
2334     int flags;
2335     char sessionKey[8];
2336     char *smbname;
2337     int release_userp = 0;
2338     char * wdir = NULL;
2339
2340     saveDataPtr = ioctlp->inDatap;
2341
2342     cm_SkipIoctlPath(ioctlp);
2343
2344     tp = ioctlp->inDatap;
2345
2346     /* ticket length */
2347     memcpy(&ticketLen, tp, sizeof(ticketLen));
2348     tp += sizeof(ticketLen);
2349     if (ticketLen < MINKTCTICKETLEN || ticketLen > MAXKTCTICKETLEN)
2350         return CM_ERROR_INVAL;
2351
2352     /* remember ticket and skip over it for now */
2353     ticket = tp;
2354     tp += ticketLen;
2355
2356     /* clear token size */
2357     memcpy(&ctSize, tp, sizeof(ctSize));
2358     tp += sizeof(ctSize);
2359     if (ctSize != sizeof(struct ClearToken))
2360         return CM_ERROR_INVAL;
2361
2362     /* clear token */
2363     memcpy(&ct, tp, ctSize);
2364     tp += ctSize;
2365     if (ct.AuthHandle == -1)
2366         ct.AuthHandle = 999;    /* more rxvab compat stuff */
2367
2368     /* more stuff, if any */
2369     if (ioctlp->inCopied > tp - saveDataPtr) {
2370         /* flags:  logon flag */
2371         memcpy(&flags, tp, sizeof(int));
2372         tp += sizeof(int);
2373
2374         /* cell name */
2375         cellp = cm_GetCell(tp, CM_FLAG_CREATE | CM_FLAG_NOPROBE);
2376         if (!cellp) 
2377             return CM_ERROR_NOSUCHCELL;
2378         tp += strlen(tp) + 1;
2379
2380         /* user name */
2381         uname = tp;
2382         tp += strlen(tp) + 1;
2383
2384         if (flags & PIOCTL_LOGON) {
2385             /* SMB user name with which to associate tokens */
2386             smbname = tp;
2387             osi_Log2(smb_logp,"cm_IoctlSetToken for user [%s] smbname [%s]",
2388                      osi_LogSaveString(smb_logp,uname), osi_LogSaveString(smb_logp,smbname));
2389             fprintf(stderr, "SMB name = %s\n", smbname);
2390             tp += strlen(tp) + 1;
2391         } else {
2392             osi_Log1(smb_logp,"cm_IoctlSetToken for user [%s]",
2393                      osi_LogSaveString(smb_logp, uname));
2394         }
2395
2396                 /* uuid */
2397         memcpy(&uuid, tp, sizeof(uuid));
2398         if (!cm_FindTokenEvent(uuid, sessionKey))
2399             return CM_ERROR_INVAL;
2400     } else {
2401         cellp = cm_data.rootCellp;
2402         osi_Log0(smb_logp,"cm_IoctlSetToken - no name specified");
2403     }
2404
2405     if (flags & PIOCTL_LOGON) {
2406         userp = smb_FindCMUserByName(smbname, ioctlp->fidp->vcp->rname,
2407                                      SMB_FLAG_CREATE|SMB_FLAG_AFSLOGON);
2408         release_userp = 1;
2409     }
2410
2411     /* store the token */
2412     lock_ObtainMutex(&userp->mx);
2413     ucellp = cm_GetUCell(userp, cellp);
2414     osi_Log1(smb_logp,"cm_IoctlSetToken ucellp %lx", ucellp);
2415     ucellp->ticketLen = ticketLen;
2416     if (ucellp->ticketp)
2417         free(ucellp->ticketp);  /* Discard old token if any */
2418     ucellp->ticketp = malloc(ticketLen);
2419     memcpy(ucellp->ticketp, ticket, ticketLen);
2420     /*
2421      * Get the session key from the RPC, rather than from the pioctl.
2422      */
2423     /*
2424     memcpy(&ucellp->sessionKey, ct.HandShakeKey, sizeof(ct.HandShakeKey));
2425     */
2426     memcpy(ucellp->sessionKey.data, sessionKey, sizeof(sessionKey));
2427     ucellp->kvno = ct.AuthHandle;
2428     ucellp->expirationTime = ct.EndTimestamp;
2429     ucellp->gen++;
2430 #ifdef QUERY_AFSID
2431     ucellp->uid = ANONYMOUSID;
2432 #endif
2433     if (uname) {
2434         StringCbCopyA(ucellp->userName, MAXKTCNAMELEN, uname);
2435 #ifdef QUERY_AFSID
2436         cm_UsernameToId(uname, ucellp, &ucellp->uid);
2437 #endif
2438     }
2439     ucellp->flags |= CM_UCELLFLAG_RXKAD;
2440     lock_ReleaseMutex(&userp->mx);
2441
2442     if (flags & PIOCTL_LOGON) {
2443         ioctlp->flags |= CM_IOCTLFLAG_LOGON;
2444     }
2445
2446     cm_ResetACLCache(cellp, userp);
2447
2448     if (release_userp)
2449         cm_ReleaseUser(userp);
2450
2451     return 0;
2452 }
2453 #endif
2454
2455 /* 
2456  * VIOC_GETTOK internals.
2457  * 
2458  * Assumes that pioctl path has been parsed or skipped.
2459  */
2460 afs_int32
2461 cm_IoctlGetTokenIter(struct cm_ioctl *ioctlp, struct cm_user *userp)
2462 {
2463     char *tp, *cp;
2464     int iterator;
2465     int temp;
2466     cm_ucell_t *ucellp;
2467     struct ClearToken ct;
2468
2469     tp = ioctlp->inDatap;
2470     cp = ioctlp->outDatap;
2471
2472     /* iterator */
2473     memcpy(&iterator, tp, sizeof(iterator));
2474     tp += sizeof(iterator);
2475
2476     lock_ObtainMutex(&userp->mx);
2477
2478     /* look for token */
2479     for (;;iterator++) {
2480         ucellp = cm_FindUCell(userp, iterator);
2481         if (!ucellp) {
2482             lock_ReleaseMutex(&userp->mx);
2483             return CM_ERROR_NOMORETOKENS;
2484         }
2485         if (ucellp->flags & CM_UCELLFLAG_RXKAD)
2486             break;
2487     }       
2488
2489     /* new iterator */
2490     temp = ucellp->iterator + 1;
2491     memcpy(cp, &temp, sizeof(temp));
2492     cp += sizeof(temp);
2493
2494     /* ticket length */
2495     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2496     cp += sizeof(ucellp->ticketLen);
2497
2498     /* ticket */
2499     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2500     cp += ucellp->ticketLen;
2501
2502     /* clear token size */
2503     temp = sizeof(ct);
2504     memcpy(cp, &temp, sizeof(temp));
2505     cp += sizeof(temp);
2506
2507     /* clear token */
2508     ct.AuthHandle = ucellp->kvno;
2509
2510     /*
2511      * This field is supposed to hold the session key
2512      * but we don't want to make it easier for someone 
2513      * to attack the cache.  The user gave us the session
2514      * key in the first place.
2515      */
2516     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2517     ct.ViceId = 37;                     /* XXX */
2518     ct.BeginTimestamp = 0;              /* XXX */
2519     ct.EndTimestamp = ucellp->expirationTime;
2520     memcpy(cp, &ct, sizeof(ct));
2521     cp += sizeof(ct);
2522
2523     /* Primary flag (unused) */
2524     temp = 0;
2525     memcpy(cp, &temp, sizeof(temp));
2526     cp += sizeof(temp);
2527
2528     /* cell name */
2529     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2530     cp += strlen(cp) + 1;
2531
2532     /* user name */
2533     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2534     cp += strlen(cp) + 1;
2535
2536     ioctlp->outDatap = cp;
2537
2538     lock_ReleaseMutex(&userp->mx);
2539
2540     return 0;
2541 }
2542
2543 /* 
2544  * VIOC_NEWGETTOK internals.
2545  * 
2546  * Assumes that pioctl path has been parsed or skipped.
2547  */
2548 afs_int32
2549 cm_IoctlGetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2550 {
2551     char *cp;
2552     int temp;
2553     cm_cell_t *cellp;
2554     cm_ucell_t *ucellp;
2555     struct ClearToken ct;
2556     char *tp;
2557     afs_uuid_t uuid;
2558
2559     tp = ioctlp->inDatap;
2560
2561     cp = ioctlp->outDatap;
2562
2563     /* cell name is right here */
2564     cellp = cm_GetCell(tp, 0);
2565     if (!cellp) 
2566         return CM_ERROR_NOSUCHCELL;
2567     tp += strlen(tp) + 1;
2568
2569     /* uuid */
2570     memcpy(&uuid, tp, sizeof(uuid));
2571
2572     lock_ObtainMutex(&userp->mx);
2573
2574     ucellp = cm_GetUCell(userp, cellp);
2575     if (!ucellp || !(ucellp->flags & CM_UCELLFLAG_RXKAD)) {
2576         lock_ReleaseMutex(&userp->mx);
2577         return CM_ERROR_NOMORETOKENS;
2578     }
2579
2580     /* ticket length */
2581     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2582     cp += sizeof(ucellp->ticketLen);
2583
2584     /* ticket */
2585     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2586     cp += ucellp->ticketLen;
2587
2588     /* clear token size */
2589     temp = sizeof(ct);
2590     memcpy(cp, &temp, sizeof(temp));
2591     cp += sizeof(temp);
2592
2593     /* clear token */
2594     ct.AuthHandle = ucellp->kvno;
2595
2596     /* do not give out the session key */
2597     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2598     ct.ViceId = 37;                     /* XXX */
2599     ct.BeginTimestamp = 0;              /* XXX */
2600     ct.EndTimestamp = ucellp->expirationTime;
2601     memcpy(cp, &ct, sizeof(ct));
2602     cp += sizeof(ct);
2603
2604     /* Primary flag (unused) */
2605     temp = 0;
2606     memcpy(cp, &temp, sizeof(temp));
2607     cp += sizeof(temp);
2608
2609     /* cell name */
2610     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2611     cp += strlen(cp) + 1;
2612
2613     /* user name */
2614     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2615     cp += strlen(cp) + 1;
2616
2617     ioctlp->outDatap = cp;
2618
2619     lock_ReleaseMutex(&userp->mx);
2620
2621     cm_RegisterNewTokenEvent(uuid, ucellp->sessionKey.data);
2622
2623     return 0;
2624 }
2625
2626 /* 
2627  * VIOCDELTOK internals.
2628  * 
2629  * Assumes that pioctl path has been parsed or skipped.
2630  */
2631 afs_int32
2632 cm_IoctlDelToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2633 {
2634     char *cp;
2635     cm_cell_t *cellp;
2636     cm_ucell_t *ucellp;
2637
2638     cp = ioctlp->outDatap;
2639
2640     /* cell name is right here */
2641     cellp = cm_GetCell(ioctlp->inDatap, 0);
2642     if (!cellp) 
2643         return CM_ERROR_NOSUCHCELL;
2644
2645     lock_ObtainMutex(&userp->mx);
2646
2647     ucellp = cm_GetUCell(userp, cellp);
2648     if (!ucellp) {
2649         lock_ReleaseMutex(&userp->mx);
2650         return CM_ERROR_NOMORETOKENS;
2651     }
2652
2653     osi_Log1(smb_logp,"cm_IoctlDelToken ucellp %lx", ucellp);
2654
2655     if (ucellp->ticketp) {
2656         free(ucellp->ticketp);
2657         ucellp->ticketp = NULL;
2658     }
2659     ucellp->ticketLen = 0;
2660     memset(ucellp->sessionKey.data, 0, 8);
2661     ucellp->kvno = 0;
2662     ucellp->expirationTime = 0;
2663     ucellp->userName[0] = '\0';
2664     ucellp->flags &= ~CM_UCELLFLAG_RXKAD;
2665     ucellp->gen++;
2666
2667     lock_ReleaseMutex(&userp->mx);
2668
2669     cm_ResetACLCache(cellp, userp);
2670
2671     return 0;
2672 }
2673
2674 /* 
2675  * VIOCDELALLTOK internals.
2676  * 
2677  * Assumes that pioctl path has been parsed or skipped.
2678  */
2679 afs_int32
2680 cm_IoctlDelAllToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2681 {
2682     cm_ucell_t *ucellp;
2683
2684     lock_ObtainMutex(&userp->mx);
2685
2686     for (ucellp = userp->cellInfop; ucellp; ucellp = ucellp->nextp) {
2687         osi_Log1(smb_logp,"cm_IoctlDelAllToken ucellp %lx", ucellp);
2688
2689         if (ucellp->ticketp) {
2690             free(ucellp->ticketp);
2691             ucellp->ticketp = NULL;
2692         }
2693         ucellp->ticketLen = 0;
2694         memset(ucellp->sessionKey.data, 0, 8);
2695         ucellp->kvno = 0;
2696         ucellp->expirationTime = 0;
2697         ucellp->userName[0] = '\0';
2698         ucellp->flags &= ~CM_UCELLFLAG_RXKAD;
2699         ucellp->gen++;
2700     }
2701
2702     lock_ReleaseMutex(&userp->mx);
2703
2704     cm_ResetACLCache(NULL, userp);
2705
2706     return 0;
2707 }
2708
2709 /* 
2710  * VIOC_MAKESUBMOUNT internals.  (This function should be deprecated)
2711  * 
2712  * Assumes that pioctl path has been parsed or skipped.
2713  */
2714 afs_int32
2715 cm_IoctlMakeSubmount(cm_ioctl_t *ioctlp, cm_user_t *userp)
2716 {
2717     char afspath[MAX_PATH];
2718     char *submountreqp;
2719     int nextAutoSubmount;
2720     HKEY hkSubmounts;
2721     DWORD dwType, dwSize;
2722     DWORD status;
2723     DWORD dwIndex;
2724     DWORD dwSubmounts;
2725
2726     /* Serialize this one, to prevent simultaneous mods
2727      * to afsdsbmt.ini
2728      */
2729     lock_ObtainMutex(&cm_Afsdsbmt_Lock);
2730
2731     /* Parse the input parameters--first the required afs path,
2732      * then the requested submount name (which may be "").
2733      */
2734     cm_NormalizeAfsPathAscii(afspath, sizeof(afspath), ioctlp->inDatap);
2735     submountreqp = ioctlp->inDatap + (strlen(ioctlp->inDatap)+1);
2736
2737     /* If the caller supplied a suggested submount name, see if
2738      * that submount name is in use... if so, the submount's path
2739      * has to match our path.
2740      */
2741
2742     RegCreateKeyEx( HKEY_LOCAL_MACHINE, 
2743                     AFSREG_CLT_OPENAFS_SUBKEY "\\Submounts",
2744                     0, 
2745                     "AFS", 
2746                     REG_OPTION_NON_VOLATILE,
2747                     KEY_READ|KEY_WRITE|KEY_QUERY_VALUE,
2748                     NULL, 
2749                     &hkSubmounts,
2750                     NULL );
2751
2752     if (submountreqp && *submountreqp) {
2753         char submountPath[MAX_PATH];
2754
2755         dwSize = sizeof(submountPath);
2756         status = RegQueryValueEx( hkSubmounts, submountreqp, 0,
2757                                   &dwType, submountPath, &dwSize);
2758
2759         if (status != ERROR_SUCCESS) {
2760
2761             /* The suggested submount name isn't in use now--
2762              * so we can safely map the requested submount name
2763              * to the supplied path. Remember not to write the
2764              * leading "/afs" when writing out the submount.
2765              */
2766             RegSetValueEx( hkSubmounts, submountreqp, 0,
2767                            REG_EXPAND_SZ, 
2768                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2769                            &afspath[strlen(cm_mountRoot)]:"/",
2770                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2771                            (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2772
2773             RegCloseKey( hkSubmounts );
2774             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2775             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2776             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2777             return 0;
2778         }
2779
2780         /* The suggested submount name is already in use--if the
2781          * supplied path matches the submount's path, we can still
2782          * use the suggested submount name.
2783          */
2784         if (!strcmp (submountPath, afspath)) {
2785             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2786             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2787             RegCloseKey( hkSubmounts );
2788             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2789             return 0;
2790         }
2791     }
2792
2793     RegQueryInfoKey( hkSubmounts,
2794                      NULL,  /* lpClass */
2795                      NULL,  /* lpcClass */
2796                      NULL,  /* lpReserved */
2797                      NULL,  /* lpcSubKeys */
2798                      NULL,  /* lpcMaxSubKeyLen */
2799                      NULL,  /* lpcMaxClassLen */
2800                      &dwSubmounts, /* lpcValues */
2801                      NULL,  /* lpcMaxValueNameLen */
2802                      NULL,  /* lpcMaxValueLen */
2803                      NULL,  /* lpcbSecurityDescriptor */
2804                      NULL   /* lpftLastWriteTime */
2805                      );
2806
2807
2808     /* Having obtained a list of all available submounts, start
2809      * searching that list for a path which matches the requested
2810      * AFS path. We'll also keep track of the highest "auto15"/"auto47"
2811      * submount, in case we need to add a new one later.
2812      */
2813
2814     nextAutoSubmount = 1;
2815
2816     for ( dwIndex = 0; dwIndex < dwSubmounts; dwIndex ++ ) {
2817         char submountPath[MAX_PATH] = "";
2818         DWORD submountPathLen = sizeof(submountPath);
2819         char submountName[MAX_PATH];
2820         DWORD submountNameLen = sizeof(submountName);
2821
2822         dwType = 0;
2823         RegEnumValue( hkSubmounts, dwIndex, submountName, &submountNameLen, NULL,
2824                       &dwType, submountPath, &submountPathLen);
2825         if (dwType == REG_EXPAND_SZ) {
2826             char buf[MAX_PATH];
2827             StringCbCopyA(buf, MAX_PATH, submountPath);
2828             submountPathLen = ExpandEnvironmentStrings(buf, submountPath, MAX_PATH);
2829             if (submountPathLen > MAX_PATH)
2830                 continue;
2831         }
2832
2833         /* If this is an Auto### submount, remember its ### value */
2834         if ((!strnicmp (submountName, "auto", 4)) &&
2835              (isdigit (submountName[strlen("auto")]))) {
2836             int thisAutoSubmount;
2837             thisAutoSubmount = atoi (&submountName[strlen("auto")]);
2838             nextAutoSubmount = max (nextAutoSubmount,
2839                                      thisAutoSubmount+1);
2840         }       
2841
2842         if ((submountPathLen == 0) ||
2843              (submountPathLen == sizeof(submountPath) - 1)) {
2844             continue;
2845         }
2846
2847         /* See if the path for this submount matches the path
2848          * that our caller specified. If so, we can return
2849          * this submount.
2850          */
2851         if (!strcmp (submountPath, afspath)) {
2852             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountName);
2853             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2854             RegCloseKey(hkSubmounts);
2855             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2856             return 0;
2857
2858         }
2859     }
2860
2861     /* We've been through the entire list of existing submounts, and
2862      * didn't find any which matched the specified path. So, we'll
2863      * just have to add one. Remember not to write the leading "/afs"
2864      * when writing out the submount.
2865      */
2866
2867     StringCbPrintfA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "auto%ld", nextAutoSubmount);
2868
2869     RegSetValueEx( hkSubmounts, 
2870                    ioctlp->outDatap,
2871                    0,
2872                    REG_EXPAND_SZ, 
2873                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
2874                    &afspath[strlen(cm_mountRoot)]:"/",
2875                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
2876                    (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2877
2878     ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2879     RegCloseKey(hkSubmounts);
2880     lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2881     return 0;
2882 }
2883
2884 /* 
2885  * VIOC_GETRXKCRYPT internals.
2886  * 
2887  * Assumes that pioctl path has been parsed or skipped.
2888  */
2889 afs_int32
2890 cm_IoctlGetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
2891 {
2892     memcpy(ioctlp->outDatap, &cryptall, sizeof(cryptall));
2893     ioctlp->outDatap += sizeof(cryptall);
2894
2895     return 0;
2896 }
2897
2898 /* 
2899  * VIOC_SETRXKCRYPT internals.
2900  * 
2901  * Assumes that pioctl path has been parsed or skipped.
2902  */
2903 afs_int32
2904 cm_IoctlSetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
2905 {
2906     afs_int32 c = cryptall;
2907
2908     memcpy(&cryptall, ioctlp->inDatap, sizeof(cryptall));
2909
2910     if (c != cryptall) {
2911         if (cryptall == 1)
2912             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_ON);
2913         else if (cryptall == 2)
2914             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_AUTH);
2915         else
2916             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_OFF);
2917     }
2918     return 0;
2919 }
2920
2921 /* 
2922  * VIOC_RXSTAT_PROC internals.
2923  * 
2924  * Assumes that pioctl path has been parsed or skipped.
2925  */
2926 afs_int32
2927 cm_IoctlRxStatProcess(struct cm_ioctl *ioctlp, struct cm_user *userp)
2928 {
2929     afs_int32 flags;
2930     int code = 0;
2931
2932     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
2933     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
2934         return -1;
2935     }
2936     if (flags & AFSCALL_RXSTATS_ENABLE) {
2937         rx_enableProcessRPCStats();
2938     }
2939     if (flags & AFSCALL_RXSTATS_DISABLE) {
2940         rx_disableProcessRPCStats();
2941     }
2942     if (flags & AFSCALL_RXSTATS_CLEAR) {
2943         rx_clearProcessRPCStats(AFS_RX_STATS_CLEAR_ALL);
2944     }
2945     return 0;
2946 }
2947
2948 /* 
2949  * VIOC_RXSTAT_PEER internals.
2950  * 
2951  * Assumes that pioctl path has been parsed or skipped.
2952  */
2953 afs_int32
2954 cm_IoctlRxStatPeer(struct cm_ioctl *ioctlp, struct cm_user *userp)
2955 {
2956     afs_int32 flags;
2957     int code = 0;
2958
2959     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
2960     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
2961         return -1;
2962     }
2963     if (flags & AFSCALL_RXSTATS_ENABLE) {
2964         rx_enablePeerRPCStats();
2965     }
2966     if (flags & AFSCALL_RXSTATS_DISABLE) {
2967         rx_disablePeerRPCStats();
2968     }
2969     if (flags & AFSCALL_RXSTATS_CLEAR) {
2970         rx_clearPeerRPCStats(AFS_RX_STATS_CLEAR_ALL);
2971     }
2972     return 0;
2973 }
2974
2975 /* 
2976  * VIOC_UNICODECTL internals.
2977  * 
2978  * Assumes that pioctl path has been parsed or skipped.
2979  */
2980 afs_int32
2981 cm_IoctlUnicodeControl(struct cm_ioctl *ioctlp, struct cm_user * userp)
2982 {
2983     afs_int32 result = 0;
2984 #ifdef SMB_UNICODE
2985     afs_uint32 cmd;
2986
2987     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
2988
2989     if (cmd & 2) {
2990         /* Setting the Unicode flag */
2991         LONG newflag;
2992
2993         newflag = ((cmd & 1) == 1);
2994
2995         InterlockedExchange(&smb_UseUnicode, newflag);
2996     }
2997
2998     result = smb_UseUnicode;
2999 #else
3000     result = 2;
3001 #endif
3002
3003     memcpy(ioctlp->outDatap, &result, sizeof(result));
3004     ioctlp->outDatap += sizeof(result);
3005
3006     return 0;
3007 }
3008
3009 /* 
3010  * VIOC_UUIDCTL internals.
3011  * 
3012  * Assumes that pioctl path has been parsed or skipped.
3013  */
3014 afs_int32
3015 cm_IoctlUUIDControl(struct cm_ioctl * ioctlp, struct cm_user *userp)
3016 {
3017     afs_uint32 cmd;
3018     afsUUID uuid;
3019
3020     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3021
3022     if (cmd) {             /* generate a new UUID */
3023         UuidCreate((UUID *) &uuid);
3024         cm_data.Uuid = uuid;
3025         cm_ForceNewConnectionsAllServers();
3026     }
3027
3028     memcpy(ioctlp->outDatap, &cm_data.Uuid, sizeof(cm_data.Uuid));
3029     ioctlp->outDatap += sizeof(cm_data.Uuid);
3030
3031     return 0;
3032 }
3033
3034
3035
3036 /* 
3037  * functions to dump contents of various structures. 
3038  * In debug build (linked with crt debug library) will dump allocated but not freed memory
3039  */
3040 extern int cm_DumpSCache(FILE *outputFile, char *cookie, int lock);
3041 extern int cm_DumpBufHashTable(FILE *outputFile, char *cookie, int lock);
3042
3043 /* 
3044  * VIOC_TRACEMEMDUMP internals.
3045  * 
3046  * Assumes that pioctl path has been parsed or skipped.
3047  * dscp is held but not locked.
3048  */
3049 afs_int32
3050 cm_IoctlMemoryDump(struct cm_ioctl *ioctlp, struct cm_user *userp)
3051 {
3052     afs_int32 inValue = 0;
3053     HANDLE hLogFile;
3054     char logfileName[MAX_PATH+1];
3055     char *cookie;
3056     DWORD dwSize;
3057   
3058 #ifdef _DEBUG  
3059     static _CrtMemState memstate;
3060 #endif
3061   
3062     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_int32));
3063   
3064     dwSize = GetEnvironmentVariable("TEMP", logfileName, sizeof(logfileName));
3065     if ( dwSize == 0 || dwSize > sizeof(logfileName) )
3066     {
3067         GetWindowsDirectory(logfileName, sizeof(logfileName));
3068     }
3069     strncat(logfileName, "\\afsd_alloc.log", sizeof(logfileName));
3070
3071     hLogFile = CreateFile(logfileName, GENERIC_WRITE, FILE_SHARE_WRITE, NULL, OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
3072   
3073     if (!hLogFile)
3074     {
3075       /* error */
3076       inValue = -1;
3077       memcpy(ioctlp->outDatap, &inValue, sizeof(afs_int32));
3078       ioctlp->outDatap += sizeof(afs_int32);
3079       
3080       return 0;               
3081     }
3082   
3083     SetFilePointer(hLogFile, 0, NULL, FILE_END);
3084   
3085     cookie = inValue ? "b" : "e";
3086   
3087 #ifdef _DEBUG  
3088   
3089     if (inValue)
3090     {
3091       _CrtMemCheckpoint(&memstate);           
3092     }
3093     else
3094     {
3095         _CrtSetReportMode(_CRT_WARN, _CRTDBG_MODE_FILE);
3096         _CrtSetReportFile(_CRT_WARN, hLogFile);
3097         _CrtMemDumpAllObjectsSince(&memstate);
3098     }
3099 #endif
3100   
3101     /* dump all interesting data */
3102     cm_MemDumpDirStats(hLogFile, cookie, 1);
3103     cm_MemDumpBPlusStats(hLogFile, cookie, 1);
3104     cm_DumpCells(hLogFile, cookie, 1);
3105     cm_DumpVolumes(hLogFile, cookie, 1);
3106     cm_DumpSCache(hLogFile, cookie, 1);
3107     cm_DumpBufHashTable(hLogFile, cookie, 1);
3108     cm_DumpServers(hLogFile, cookie, 1);
3109     smb_DumpVCP(hLogFile, cookie, 1);
3110     rx_DumpCalls(hLogFile, cookie);
3111     rx_DumpPackets(hLogFile, cookie);
3112
3113     CloseHandle(hLogFile);                          
3114   
3115     inValue = 0;        /* success */
3116     memcpy(ioctlp->outDatap, &inValue, sizeof(long));
3117     ioctlp->outDatap += sizeof(long);
3118   
3119     return 0;
3120 }
3121
3122 /* Utility functon.  Not currently used. */
3123 static afs_int32
3124 cm_CheckServersStatus(cm_serverRef_t *serversp)
3125 {
3126     afs_int32 code = 0;
3127     cm_serverRef_t *tsrp;
3128     cm_server_t *tsp;
3129     int someBusy = 0, someOffline = 0, allOffline = 1, allBusy = 1, allDown = 1;
3130
3131     if (serversp == NULL) {
3132         osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", CM_ERROR_ALLDOWN);
3133         return CM_ERROR_ALLDOWN;
3134     }
3135
3136     lock_ObtainRead(&cm_serverLock);
3137     for (tsrp = serversp; tsrp; tsrp=tsrp->next) {
3138         if (tsrp->status == srv_deleted)
3139             continue;
3140         if (tsp = tsrp->server) {
3141             cm_GetServerNoLock(tsp);
3142             lock_ReleaseRead(&cm_serverLock);
3143             if (!(tsp->flags & CM_SERVERFLAG_DOWN)) {
3144                 allDown = 0;
3145                 if (tsrp->status == srv_busy) {
3146                     allOffline = 0;
3147                     someBusy = 1;
3148                 } else if (tsrp->status == srv_offline) {
3149                     allBusy = 0;
3150                     someOffline = 1;
3151                 } else {
3152                     allOffline = 0;
3153                     allBusy = 0;
3154                     cm_PutServer(tsp);
3155                     goto done;
3156                 }
3157             }
3158             lock_ObtainRead(&cm_serverLock);
3159             cm_PutServerNoLock(tsp);
3160         }
3161     }   
3162     lock_ReleaseRead(&cm_serverLock);
3163
3164     if (allDown) 
3165         code = CM_ERROR_ALLDOWN;
3166     else if (allBusy) 
3167         code = CM_ERROR_ALLBUSY;
3168     else if (allOffline || (someBusy && someOffline))
3169         code = CM_ERROR_ALLOFFLINE;
3170
3171   done:
3172     osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", code);
3173     return code;
3174 }
3175
3176 /* 
3177  * VIOC_PATH_AVAILABILITY internals.
3178  * 
3179  * Assumes that pioctl path has been parsed or skipped.
3180  * scp is held but not locked.
3181  */
3182 afs_int32
3183 cm_IoctlPathAvailability(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3184 {
3185     afs_int32 code;
3186     cm_cell_t *cellp;
3187     cm_volume_t *tvp;
3188     cm_vol_state_t *statep;
3189     afs_uint32 volume;
3190         
3191 #ifdef AFS_FREELANCE_CLIENT
3192     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
3193         code = 0;
3194     } else
3195 #endif
3196     {
3197         volume = scp->fid.volume;
3198
3199         cellp = cm_FindCellByID(scp->fid.cell, 0);
3200
3201         if (!cellp)
3202             return CM_ERROR_NOSUCHCELL;
3203
3204         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
3205         if (code) 
3206             return code;
3207         
3208         statep = cm_VolumeStateByID(tvp, volume);
3209         switch (statep->state) {
3210         case vl_online:
3211         case vl_unknown:
3212             code = 0;
3213             break;
3214         case vl_busy:
3215             code = CM_ERROR_ALLBUSY;
3216             break;
3217         case vl_offline:
3218             code = CM_ERROR_ALLOFFLINE;
3219             break;
3220         case vl_alldown:
3221             code = CM_ERROR_ALLDOWN;
3222             break;
3223         }
3224         cm_PutVolume(tvp);
3225     }
3226     return code;
3227 }       
3228
3229 /* 
3230  * VIOC_VOLSTAT_TEST internals.
3231  * 
3232  * Assumes that pioctl path has been parsed or skipped.
3233  */
3234 afs_int32
3235 cm_IoctlVolStatTest(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
3236 {
3237     afs_int32 code;
3238     cm_cell_t *cellp = NULL;
3239     cm_volume_t *volp;
3240     cm_vol_state_t *statep;
3241     struct VolStatTest * testp;
3242     afs_uint32 n;
3243
3244     testp = (struct VolStatTest *)ioctlp->inDatap;
3245
3246 #ifdef AFS_FREELANCE_CLIENT
3247     if (testp->fid.cell == -1) 
3248         return CM_ERROR_NOACCESS;
3249 #endif
3250
3251     if (testp->flags & VOLSTAT_TEST_CHECK_VOLUME) {
3252         cm_CheckOfflineVolumes();
3253         return 0;
3254     }
3255
3256     if (testp->flags & VOLSTAT_TEST_NETWORK_UP) {
3257         cm_VolStatus_Network_Started(cm_NetbiosName
3258 #ifdef _WIN64
3259                                   , cm_NetbiosName
3260 #endif
3261                                   );
3262         return 0;
3263     }
3264
3265     if (testp->flags & VOLSTAT_TEST_NETWORK_DOWN) {
3266         cm_VolStatus_Network_Stopped(cm_NetbiosName
3267 #ifdef _WIN64
3268                                   , cm_NetbiosName
3269 #endif
3270                                   );
3271         return 0;
3272     }
3273
3274     if (testp->cellname[0]) {
3275         n = atoi(testp->cellname);
3276         if (n)
3277             testp->fid.cell = n;
3278         else
3279             cellp = cm_GetCell(testp->cellname, 0);
3280     }
3281
3282     if (testp->fid.cell > 0) {
3283         cellp = cm_FindCellByID(testp->fid.cell, 0);
3284     }
3285
3286     if (!cellp)
3287         return CM_ERROR_NOSUCHCELL;
3288
3289     if (testp->volname[0]) {
3290         n = atoi(testp->volname);
3291         if (n)
3292             testp->fid.volume = n;
3293         else
3294             code = cm_FindVolumeByName(cellp, testp->volname, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3295     }
3296
3297     if (testp->fid.volume > 0)
3298         code = cm_FindVolumeByID(cellp, testp->fid.volume, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3299
3300     if (code)
3301         return code;
3302         
3303     if (testp->fid.volume)
3304         statep = cm_VolumeStateByID(volp, testp->fid.volume);
3305     else
3306         statep = cm_VolumeStateByName(volp, testp->volname);
3307
3308     if (statep) {
3309         statep->state = testp->state;
3310         code = cm_VolStatus_Change_Notification(cellp->cellID, statep->ID, testp->state);
3311     }
3312
3313     cm_PutVolume(volp);
3314
3315     return code;
3316 }