87ce2b10ab13fb2c3a86c03c9b7cd3b4b4512cf3
[openafs.git] / src / WINNT / afsd / cm_ioctl.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12 #include <roken.h>
13
14 #include <afs/stds.h>
15 #include <afs/cellconfig.h>
16 #include <afs/afs_consts.h>
17 #include <afs/ptserver.h>
18 #include <ubik.h>
19
20 #include <windows.h>
21 #include <errno.h>
22 #include <stdlib.h>
23 #include <malloc.h>
24 #include <string.h>
25 #include <stdio.h>
26 #include <time.h>
27
28 #include <osi.h>
29
30 #include "afsd.h"
31 #include "afsd_init.h"
32 #include <WINNT\afsreg.h>
33
34 #include "smb.h"
35
36 #include <rx/rxkad.h>
37 #include "afsrpc.h"
38
39 #include "cm_rpc.h"
40 #include <strsafe.h>
41 #include <winioctl.h>
42 #include <rx\rx.h>
43
44 #include "cm_btree.h"
45
46 #ifdef _DEBUG
47 #include <crtdbg.h>
48 #endif
49
50 /* Copied from afs_tokens.h */
51 #define PIOCTL_LOGON    0x1
52 #define MAX_PATH 260
53
54 const char utf8_prefix[] = UTF8_PREFIX;
55 const int  utf8_prefix_size = sizeof(utf8_prefix) -  sizeof(char);
56
57 osi_mutex_t cm_Afsdsbmt_Lock;
58
59 extern afs_int32 cryptall;
60 extern char cm_NetbiosName[];
61 extern clientchar_t cm_NetbiosNameC[];
62
63 extern void afsi_log(char *pattern, ...);
64
65 void cm_InitIoctl(void)
66 {
67     lock_InitializeMutex(&cm_Afsdsbmt_Lock, "AFSDSBMT.INI Access Lock",
68                           LOCK_HIERARCHY_AFSDBSBMT_GLOBAL);
69 }
70
71 /*
72  * Utility function.  (Not currently in use.)
73  * This function forces all dirty buffers to the file server and
74  * then discards the status info.
75  */
76 afs_int32
77 cm_CleanFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
78 {
79     long code;
80
81     if (RDR_Initialized &&
82         RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
83                              scp->fid.hash, scp->fileType, AFS_INVALIDATE_FLUSHED))
84         code = CM_ERROR_WOULDBLOCK;
85     else
86         code = cm_FSync(scp, userp, reqp, FALSE);
87     if (!code) {
88         lock_ObtainWrite(&scp->rw);
89         cm_DiscardSCache(scp);
90         lock_ReleaseWrite(&scp->rw);
91     }
92     osi_Log2(afsd_logp,"cm_CleanFile scp 0x%x returns error: [%x]",scp, code);
93     return code;
94 }
95
96 /*
97  * Utility function.  Used within this file.
98  * scp must be held but not locked.
99  */
100 afs_int32
101 cm_FlushFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
102 {
103     afs_int32 code;
104
105 #ifdef AFS_FREELANCE_CLIENT
106     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
107         return CM_ERROR_NOACCESS;
108     }
109 #endif
110
111     /*
112      * The file system will forget all knowledge of the object
113      * when it receives this message.
114      */
115     if (RDR_Initialized &&
116         RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
117                              scp->fid.hash, scp->fileType, AFS_INVALIDATE_FLUSHED))
118         code = CM_ERROR_WOULDBLOCK;
119     else
120         code = buf_FlushCleanPages(scp, userp, reqp);
121
122     if (scp->fileType == CM_SCACHETYPE_DIRECTORY)
123         lock_ObtainWrite(&scp->dirlock);
124     lock_ObtainWrite(&scp->rw);
125     cm_DiscardSCache(scp);
126     if (scp->fileType == CM_SCACHETYPE_MOUNTPOINT ||
127         scp->fileType == CM_SCACHETYPE_SYMLINK) {
128         scp->mpDataVersion = CM_SCACHE_VERSION_BAD;
129         scp->mountPointStringp[0] = '\0';
130     }
131     if (scp->fileType == CM_SCACHETYPE_DIRECTORY) {
132         cm_ResetSCacheDirectory(scp, 1);
133         lock_ReleaseWrite(&scp->dirlock);
134     }
135     lock_ReleaseWrite(&scp->rw);
136
137     osi_Log2(afsd_logp,"cm_FlushFile scp 0x%x returns error: [%x]",scp, code);
138     return code;
139 }
140
141 /*
142  * Utility function.  (Not currently in use)
143  * IoctlPath must be parsed or skipped prior to calling.
144  * scp must be held but not locked.
145  */
146 afs_int32
147 cm_FlushParent(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
148 {
149     afs_int32 code = 0;
150     cm_scache_t * pscp;
151
152     pscp = cm_FindSCacheParent(scp);
153
154     /* now flush the file */
155     code = cm_FlushFile(pscp, userp, reqp);
156     cm_ReleaseSCache(pscp);
157
158     return code;
159 }
160
161 /*
162  * Utility function.  Used within this function.
163  */
164 afs_int32
165 cm_FlushVolume(cm_user_t *userp, cm_req_t *reqp, afs_uint32 cell, afs_uint32 volume)
166 {
167     afs_int32 code = 0;
168     cm_scache_t *scp;
169     unsigned int i;
170
171 #ifdef AFS_FREELANCE_CLIENT
172     if ( cell == AFS_FAKE_ROOT_CELL_ID && volume == AFS_FAKE_ROOT_VOL_ID ) {
173         return CM_ERROR_NOACCESS;
174     }
175 #endif
176
177     lock_ObtainWrite(&cm_scacheLock);
178     for (i=0; i<cm_data.scacheHashTableSize; i++) {
179         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
180             if (scp->fid.volume == volume && scp->fid.cell == cell) {
181                 cm_HoldSCacheNoLock(scp);
182                 lock_ReleaseWrite(&cm_scacheLock);
183
184                 /* now flush the file */
185                 code = cm_FlushFile(scp, userp, reqp);
186                 lock_ObtainWrite(&cm_scacheLock);
187                 cm_ReleaseSCacheNoLock(scp);
188             }
189         }
190     }
191     lock_ReleaseWrite(&cm_scacheLock);
192
193     return 0;
194 }
195
196 /*
197  *  TranslateExtendedChars - This is a fix for TR 54482.
198  *
199  *  If an extended character (80 - FF) is entered into a file
200  *  or directory name in Windows, the character is translated
201  *  into the OEM character map before being passed to us.
202  *  The pioctl functions must match
203  *  this translation for paths given via our own commands (like
204  *  fs).  If we do not do this, then we will try to perform an
205  *  operation on a non-translated path, which we will fail to
206  *  find, since the path was created with the translated chars.
207  *  This function performs the required translation.
208  *
209  *  OEM character code pages are used by the non-Unicode SMB
210  *  mode.  Do not use if the CM_IOCTLFLAG_USEUTF8 is set.
211  */
212 void
213 TranslateExtendedChars(char *str)
214 {
215     if (!str || !*str)
216         return;
217
218     CharToOemA(str, str);
219 }
220
221 void cm_SkipIoctlPath(cm_ioctl_t *ioctlp)
222 {
223     size_t temp;
224
225     temp = strlen(ioctlp->inDatap) + 1;
226     ioctlp->inDatap += temp;
227 }
228
229
230 clientchar_t * cm_ParseIoctlStringAlloc(cm_ioctl_t *ioctlp, const char * ext_instrp)
231 {
232     clientchar_t * rs = NULL;
233     const char * instrp;
234
235     instrp = (ext_instrp)?ext_instrp:ioctlp->inDatap;
236
237     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
238         rs = cm_Utf8ToClientStringAlloc(instrp, -1, NULL);
239     } else {
240         int cch;
241
242         /* Not a UTF-8 string */
243         if (smb_StoreAnsiFilenames) {
244             cch = cm_AnsiToClientString(instrp, -1, NULL, 0);
245 #ifdef DEBUG
246             osi_assert(cch > 0);
247 #endif
248             rs = malloc(cch * sizeof(clientchar_t));
249             cm_AnsiToClientString(instrp, -1, rs, cch);
250         } else {
251             cch = cm_OemToClientString(instrp, -1, NULL, 0);
252 #ifdef DEBUG
253             osi_assert(cch > 0);
254 #endif
255             rs = malloc(cch * sizeof(clientchar_t));
256             cm_OemToClientString(instrp, -1, rs, cch);
257         }
258     }
259
260     if (ext_instrp == NULL) {
261         ioctlp->inDatap += strlen(ioctlp->inDatap) + 1;
262     }
263     return rs;
264 }
265
266 int cm_UnparseIoctlString(cm_ioctl_t *ioctlp,
267                           char * ext_outp,
268                           const clientchar_t * cstr, int cchlen)
269 {
270     char *outp;
271     int cchout;
272
273     outp = ((ext_outp == NULL)? ioctlp->outDatap : ext_outp);
274
275     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
276         cchout = cm_ClientStringToUtf8(cstr, cchlen, outp,
277                                        (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)));
278     } else {
279         if (smb_StoreAnsiFilenames) {
280             cchout = WideCharToMultiByte(CP_ACP, 0, cstr, cchlen,
281                                          outp,
282                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
283                                          NULL, NULL);
284         } else {
285             cchout = WideCharToMultiByte(CP_OEMCP, 0, cstr, cchlen,
286                                          outp,
287                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
288                                          NULL, NULL);
289         }
290     }
291
292     if (cchout > 0 && ext_outp == NULL) {
293         ioctlp->outDatap += cchout;
294     }
295
296     return cchout;
297 }
298
299 /*
300  * Must be called before XXX_ParseIoctlPath or cm_SkipIoctlPath
301  */
302 cm_ioctlQueryOptions_t *
303 cm_IoctlGetQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
304 {
305     afs_uint32 pathlen = (afs_uint32) strlen(ioctlp->inDatap) + 1;
306     char *p = ioctlp->inDatap + pathlen;
307     cm_ioctlQueryOptions_t * optionsp = NULL;
308
309     if (ioctlp->inCopied > p - ioctlp->inAllocp) {
310         optionsp = (cm_ioctlQueryOptions_t *)p;
311         if (optionsp->size < 12 /* minimum size of struct */)
312             optionsp = NULL;
313     }
314
315     return optionsp;
316 }
317
318 /*
319  * Must be called after smb_ParseIoctlPath or cm_SkipIoctlPath
320  * or any other time that ioctlp->inDatap points at the
321  * cm_ioctlQueryOptions_t object.
322  */
323 void
324 cm_IoctlSkipQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
325 {
326     cm_ioctlQueryOptions_t * optionsp = (cm_ioctlQueryOptions_t *)ioctlp->inDatap;
327     ioctlp->inDatap += optionsp->size;
328     ioctlp->inCopied -= optionsp->size;
329 }
330
331 /* format the specified path to look like "/afs/<cellname>/usr", by
332  * adding "/afs" (if necessary) in front, changing any \'s to /'s, and
333  * removing any trailing "/"'s. One weirdo caveat: "/afs" will be
334  * intentionally returned as "/afs/"--this makes submount manipulation
335  * easier (because we can always jump past the initial "/afs" to find
336  * the AFS path that should be written into afsdsbmt.ini).
337  */
338 void
339 cm_NormalizeAfsPath(clientchar_t *outpathp, long cchlen, clientchar_t *inpathp)
340 {
341     clientchar_t *cp;
342     clientchar_t bslash_mountRoot[256];
343
344     cm_ClientStrCpy(bslash_mountRoot, lengthof(bslash_mountRoot), cm_mountRootC);
345     bslash_mountRoot[0] = '\\';
346
347     if (!cm_ClientStrCmpNI(inpathp, cm_mountRootC, cm_mountRootCLen))
348         cm_ClientStrCpy(outpathp, cchlen, inpathp);
349     else if (!cm_ClientStrCmpNI(inpathp, bslash_mountRoot,
350                                 (int)cm_ClientStrLen(bslash_mountRoot)))
351         cm_ClientStrCpy(outpathp, cchlen, inpathp);
352     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
353         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s%s"), cm_mountRootC, inpathp);
354     else // inpathp looks like "<cell>/usr"
355         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s/%s"), cm_mountRootC, inpathp);
356
357     for (cp = outpathp; *cp != 0; ++cp) {
358         if (*cp == '\\')
359             *cp = '/';
360     }
361
362     if (cm_ClientStrLen(outpathp) && (outpathp[cm_ClientStrLen(outpathp)-1] == '/')) {
363         outpathp[cm_ClientStrLen(outpathp)-1] = 0;
364     }
365
366     if (!cm_ClientStrCmpI(outpathp, cm_mountRootC)) {
367         cm_ClientStrCpy(outpathp, cchlen, cm_mountRootC);
368     }
369 }
370
371 void cm_NormalizeAfsPathAscii(char *outpathp, long outlen, char *inpathp)
372 {
373     char *cp;
374     char bslash_mountRoot[256];
375
376     strncpy(bslash_mountRoot, cm_mountRoot, sizeof(bslash_mountRoot) - 1);
377     bslash_mountRoot[0] = '\\';
378
379     if (!strnicmp (inpathp, cm_mountRoot, strlen(cm_mountRoot)))
380         StringCbCopy(outpathp, outlen, inpathp);
381     else if (!strnicmp (inpathp, bslash_mountRoot, strlen(bslash_mountRoot)))
382         StringCbCopy(outpathp, outlen, inpathp);
383     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
384         StringCbPrintfA(outpathp, outlen, "%s%s", cm_mountRoot, inpathp);
385     else // inpathp looks like "<cell>/usr"
386         StringCbPrintfA(outpathp, outlen, "%s/%s", cm_mountRoot, inpathp);
387
388     for (cp = outpathp; *cp != 0; ++cp) {
389         if (*cp == '\\')
390             *cp = '/';
391     }
392
393     if (strlen(outpathp) && (outpathp[strlen(outpathp)-1] == '/')) {
394         outpathp[strlen(outpathp)-1] = 0;
395     }
396
397     if (!_stricmp (outpathp, cm_mountRoot)) {
398         StringCbCopy(outpathp, outlen, cm_mountRoot);
399     }
400 }
401
402
403 /*
404  * VIOCGETAL internals.
405  *
406  * Assumes that pioctl path has been parsed or skipped.
407  * scp is held but not locked.
408  */
409 afs_int32
410 cm_IoctlGetACL(cm_ioctl_t *ioctlp, cm_user_t *userp, cm_scache_t *scp, cm_req_t *reqp)
411 {
412     afs_int32 code;
413     cm_conn_t *connp;
414     AFSOpaque acl;
415     AFSFetchStatus fileStatus;
416     AFSVolSync volSync;
417     AFSFid afid;
418     int tlen;
419     struct rx_connection * rxconnp;
420
421     memset(&volSync, 0, sizeof(volSync));
422
423     /* now make the get acl call */
424 #ifdef AFS_FREELANCE_CLIENT
425     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
426         code = 0;
427         ioctlp->outDatap[0] ='\0';
428     } else
429 #endif
430     {
431         afid.Volume = scp->fid.volume;
432         afid.Vnode = scp->fid.vnode;
433         afid.Unique = scp->fid.unique;
434         do {
435             acl.AFSOpaque_val = ioctlp->outDatap;
436             acl.AFSOpaque_len = 0;
437             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
438             if (code)
439                 continue;
440
441             rxconnp = cm_GetRxConn(connp);
442             code = RXAFS_FetchACL(rxconnp, &afid, &acl, &fileStatus, &volSync);
443             rx_PutConnection(rxconnp);
444
445         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, 0, &fileStatus, &volSync, NULL, NULL, code));
446         code = cm_MapRPCError(code, reqp);
447
448         if (code)
449             return code;
450     }
451     /* skip over return data */
452     tlen = (int)strlen(ioctlp->outDatap) + 1;
453     ioctlp->outDatap += tlen;
454
455     /* and return success */
456     return 0;
457 }
458
459
460 /*
461  * VIOC_FILE_CELL_NAME internals.
462  *
463  * Assumes that pioctl path has been parsed or skipped.
464  * scp is held but not locked.
465  */
466 afs_int32
467 cm_IoctlGetFileCellName(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
468 {
469     afs_int32 code;
470     cm_cell_t *cellp;
471
472 #ifdef AFS_FREELANCE_CLIENT
473     if ( cm_freelanceEnabled &&
474          scp->fid.cell==AFS_FAKE_ROOT_CELL_ID &&
475          scp->fid.volume==AFS_FAKE_ROOT_VOL_ID &&
476          scp->fid.vnode==0x1 && scp->fid.unique==0x1 ) {
477         StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
478         ioctlp->outDatap += strlen(ioctlp->outDatap) + 1;
479         code = 0;
480     } else
481 #endif /* AFS_FREELANCE_CLIENT */
482     {
483         cellp = cm_FindCellByID(scp->fid.cell, CM_FLAG_NOPROBE);
484         if (cellp) {
485             clientchar_t * cellname;
486
487             cellname = cm_FsStringToClientStringAlloc(cellp->name, -1, NULL);
488             if (cellname == NULL) {
489                 code = CM_ERROR_NOSUCHCELL;
490             } else {
491                 cm_UnparseIoctlString(ioctlp, NULL, cellname, -1);
492                 free(cellname);
493                 code = 0;
494             }
495         } else
496             code = CM_ERROR_NOSUCHCELL;
497     }
498
499     return code;
500 }
501
502
503 /*
504  * VIOCSETAL internals.
505  *
506  * Assumes that pioctl path has been parsed or skipped.
507  * scp is held but not locked.
508  */
509 afs_int32
510 cm_IoctlSetACL(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
511 {
512     afs_int32 code;
513     cm_conn_t *connp;
514     AFSOpaque acl;
515     AFSFetchStatus fileStatus;
516     AFSVolSync volSync;
517     AFSFid fid;
518     struct rx_connection * rxconnp;
519
520     memset(&volSync, 0, sizeof(volSync));
521
522 #ifdef AFS_FREELANCE_CLIENT
523     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
524         code = CM_ERROR_NOACCESS;
525     } else
526 #endif
527     {
528         /* now make the get acl call */
529         fid.Volume = scp->fid.volume;
530         fid.Vnode = scp->fid.vnode;
531         fid.Unique = scp->fid.unique;
532         do {
533             acl.AFSOpaque_val = ioctlp->inDatap;
534             acl.AFSOpaque_len = (u_int)strlen(ioctlp->inDatap)+1;
535             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
536             if (code)
537                 continue;
538
539             rxconnp = cm_GetRxConn(connp);
540             code = RXAFS_StoreACL(rxconnp, &fid, &acl, &fileStatus, &volSync);
541             rx_PutConnection(rxconnp);
542
543         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, 1, &fileStatus, &volSync, NULL, NULL, code));
544         code = cm_MapRPCError(code, reqp);
545
546         /* invalidate cache info, since we just trashed the ACL cache */
547         lock_ObtainWrite(&scp->rw);
548         cm_DiscardSCache(scp);
549         lock_ReleaseWrite(&scp->rw);
550
551         if (RDR_Initialized)
552             RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
553                                  scp->fid.hash, scp->fileType, AFS_INVALIDATE_CREDS);
554     }
555
556     return code;
557 }
558
559 /*
560  * VIOC_FLUSHALL internals.
561  *
562  * Assumes that pioctl path has been parsed or skipped.
563  */
564 afs_int32
565 cm_IoctlFlushAllVolumes(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
566 {
567     afs_int32 code;
568     cm_scache_t *scp;
569     unsigned int i;
570
571     lock_ObtainWrite(&cm_scacheLock);
572     for (i=0; i<cm_data.scacheHashTableSize; i++) {
573         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
574             cm_HoldSCacheNoLock(scp);
575             lock_ReleaseWrite(&cm_scacheLock);
576
577             /* now flush the file */
578             code = cm_FlushFile(scp, userp, reqp);
579             lock_ObtainWrite(&cm_scacheLock);
580             cm_ReleaseSCacheNoLock(scp);
581         }
582     }
583     lock_ReleaseWrite(&cm_scacheLock);
584
585 #ifdef AFS_FREELANCE_CLIENT
586     cm_noteLocalMountPointChange(FALSE);
587 #endif
588
589     return 0;
590 }
591
592 /*
593  * VIOC_FLUSHVOLUME internals.
594  *
595  * Assumes that pioctl path has been parsed or skipped.
596  * scp is held but not locked.
597  */
598 afs_int32
599 cm_IoctlFlushVolume(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
600 {
601
602 #ifdef AFS_FREELANCE_CLIENT
603     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
604         cm_noteLocalMountPointChange(FALSE);
605         return 0;
606     }
607 #endif
608
609     return cm_FlushVolume(userp, reqp, scp->fid.cell, scp->fid.volume);
610 }
611
612 /*
613  * VIOCFLUSH internals.
614  *
615  * Assumes that pioctl path has been parsed or skipped.
616  * scp is held but not locked.
617  */
618 afs_int32
619 cm_IoctlFlushFile(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
620 {
621     afs_int32 code;
622
623 #ifdef AFS_FREELANCE_CLIENT
624     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
625         return CM_ERROR_NOACCESS;
626     }
627 #endif
628
629     return cm_FlushFile(scp, userp, reqp);
630 }
631
632
633 /*
634  * VIOCSETVOLSTAT internals.
635  *
636  * Assumes that pioctl path has been parsed or skipped.
637  * scp is held but not locked.
638  */
639 afs_int32
640 cm_IoctlSetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
641 {
642     afs_int32 code;
643     char volName[32];
644     char offLineMsg[256];
645     char motd[256];
646     cm_conn_t *tcp;
647     AFSFetchVolumeStatus volStat;
648     AFSStoreVolumeStatus storeStat;
649     cm_volume_t *tvp;
650     cm_cell_t *cellp;
651     char *cp;
652     clientchar_t *strp;
653     struct rx_connection * rxconnp;
654
655 #ifdef AFS_FREELANCE_CLIENT
656     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
657         code = CM_ERROR_NOACCESS;
658     } else
659 #endif
660     {
661         cellp = cm_FindCellByID(scp->fid.cell, 0);
662         osi_assertx(cellp, "null cm_cell_t");
663
664         if (scp->flags & CM_SCACHEFLAG_RO)
665             return CM_ERROR_READONLY;
666
667         code = cm_FindVolumeByID(cellp, scp->fid.volume, userp, reqp,
668                                  CM_GETVOL_FLAG_CREATE, &tvp);
669         if (code)
670             return code;
671
672         cm_PutVolume(tvp);
673
674         /* Copy the junk out, using cp as a roving pointer. */
675         memcpy((char *)&volStat, ioctlp->inDatap, sizeof(AFSFetchVolumeStatus));
676         ioctlp->inDatap += sizeof(AFSFetchVolumeStatus);
677
678         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
679         cm_ClientStringToFsString(strp, -1, volName, lengthof(volName));
680         free(strp);
681
682         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
683         cm_ClientStringToFsString(strp, -1, offLineMsg, lengthof(offLineMsg));
684         free(strp);
685
686         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
687         cm_ClientStringToFsString(strp, -1, motd, lengthof(motd));
688         free(strp);
689
690         strp = NULL;
691
692         storeStat.Mask = 0;
693         if (volStat.MinQuota != -1) {
694             storeStat.MinQuota = volStat.MinQuota;
695             storeStat.Mask |= AFS_SETMINQUOTA;
696         }
697         if (volStat.MaxQuota != -1) {
698             storeStat.MaxQuota = volStat.MaxQuota;
699             storeStat.Mask |= AFS_SETMAXQUOTA;
700         }
701
702         do {
703             code = cm_ConnFromFID(&scp->fid, userp, reqp, &tcp);
704             if (code)
705                 continue;
706
707             rxconnp = cm_GetRxConn(tcp);
708             code = RXAFS_SetVolumeStatus(rxconnp, scp->fid.volume,
709                                          &storeStat, volName, offLineMsg, motd);
710             rx_PutConnection(rxconnp);
711
712         } while (cm_Analyze(tcp, userp, reqp, &scp->fid, NULL, 1, NULL, NULL, NULL, NULL, code));
713         code = cm_MapRPCError(code, reqp);
714     }
715
716     /* return on failure */
717     if (code)
718         return code;
719
720     /* we are sending parms back to make compat. with prev system.  should
721      * change interface later to not ask for current status, just set
722      * new status
723      */
724     cp = ioctlp->outDatap;
725     memcpy(cp, (char *)&volStat, sizeof(VolumeStatus));
726     cp += sizeof(VolumeStatus);
727     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
728     cp += strlen(volName)+1;
729     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
730     cp += strlen(offLineMsg)+1;
731     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
732     cp += strlen(motd)+1;
733
734     /* now return updated return data pointer */
735     ioctlp->outDatap = cp;
736
737     return 0;
738 }
739
740
741 /*
742  * VIOCGETVOLSTAT internals.
743  *
744  * Assumes that pioctl path has been parsed or skipped.
745  * scp is held but not locked.
746  */
747 afs_int32
748 cm_IoctlGetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
749 {
750     afs_int32 code;
751     char volName[32]="(unknown)";
752     char offLineMsg[256]="server temporarily inaccessible";
753     char motd[256]="server temporarily inaccessible";
754     cm_conn_t *connp;
755     AFSFetchVolumeStatus volStat;
756     char *cp;
757     char *Name;
758     char *OfflineMsg;
759     char *MOTD;
760     struct rx_connection * rxconnp;
761
762 #ifdef AFS_FREELANCE_CLIENT
763     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
764         code = 0;
765         strncpy(volName, "Freelance.Local.Root", sizeof(volName));
766         offLineMsg[0] = '\0';
767         strncpy(motd, "Freelance mode in use.", sizeof(motd));
768         volStat.Vid = scp->fid.volume;
769         volStat.MaxQuota = 0;
770         volStat.BlocksInUse = 100;
771         volStat.PartBlocksAvail = 0;
772         volStat.PartMaxBlocks = 100;
773     } else
774 #endif
775     {
776         cm_fid_t    vfid;
777         cm_scache_t *vscp;
778
779         cm_SetFid(&vfid, scp->fid.cell, scp->fid.volume, 1, 1);
780         code = cm_GetSCache(&vfid, NULL, &vscp, userp, reqp);
781         if (code)
782             return code;
783
784         lock_ObtainWrite(&vscp->rw);
785         code = cm_SyncOp(vscp, NULL, userp, reqp, PRSFS_READ,
786                           CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
787         lock_ReleaseWrite(&vscp->rw);
788         if (code)
789             return code;
790
791         Name = volName;
792         OfflineMsg = offLineMsg;
793         MOTD = motd;
794         do {
795             code = cm_ConnFromFID(&vfid, userp, reqp, &connp);
796             if (code) continue;
797
798             rxconnp = cm_GetRxConn(connp);
799             code = RXAFS_GetVolumeStatus(rxconnp, vfid.volume,
800                                          &volStat, &Name, &OfflineMsg, &MOTD);
801             rx_PutConnection(rxconnp);
802
803         } while (cm_Analyze(connp, userp, reqp, &vfid, NULL, 0, NULL, NULL, NULL, NULL, code));
804         code = cm_MapRPCError(code, reqp);
805
806         lock_ObtainWrite(&vscp->rw);
807         cm_SyncOpDone(vscp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
808         lock_ReleaseWrite(&vscp->rw);
809         cm_ReleaseSCache(vscp);
810     }
811
812     if (code)
813         return code;
814
815     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
816     cp = ioctlp->outDatap;
817     memcpy(cp, (char *)&volStat, sizeof(AFSFetchVolumeStatus));
818     cp += sizeof(AFSFetchVolumeStatus);
819     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
820     cp += strlen(volName)+1;
821     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
822     cp += strlen(offLineMsg)+1;
823     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
824     cp += strlen(motd)+1;
825
826     /* return new size */
827     ioctlp->outDatap = cp;
828
829     return 0;
830 }
831
832 /*
833  * VIOCGETFID internals.
834  *
835  * Assumes that pioctl path has been parsed or skipped.
836  * scp is held but not locked.
837  */
838 afs_int32
839 cm_IoctlGetFid(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
840 {
841     char *cp;
842     cm_fid_t fid;
843
844     memset(&fid, 0, sizeof(cm_fid_t));
845     fid.cell   = scp->fid.cell;
846     fid.volume = scp->fid.volume;
847     fid.vnode  = scp->fid.vnode;
848     fid.unique = scp->fid.unique;
849
850     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
851     cp = ioctlp->outDatap;
852     memcpy(cp, (char *)&fid, sizeof(cm_fid_t));
853     cp += sizeof(cm_fid_t);
854
855     /* return new size */
856     ioctlp->outDatap = cp;
857
858     return 0;
859 }
860
861 /*
862  * VIOC_GETFILETYPE internals.
863  *
864  * Assumes that pioctl path has been parsed or skipped.
865  * scp is held but not locked.
866  */
867 afs_int32
868 cm_IoctlGetFileType(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
869 {
870     afs_int32 code = 0;
871     char *cp;
872     afs_uint32 fileType = 0;
873
874     if (scp->fileType == 0) {
875         lock_ObtainWrite(&scp->rw);
876         code = cm_SyncOp(scp, NULL, userp, reqp, 0,
877                          CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
878         if (code == 0)
879             cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
880         lock_ReleaseWrite(&scp->rw);
881     }
882
883     if (code == 0) {
884         fileType = scp->fileType;
885
886         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
887         cp = ioctlp->outDatap;
888         memcpy(cp, (char *)&fileType, sizeof(fileType));
889         cp += sizeof(fileType);
890
891         /* return new size */
892         ioctlp->outDatap = cp;
893     }
894     return code;
895 }
896
897 /*
898  * VIOCGETOWNER internals.
899  *
900  * Assumes that pioctl path has been parsed or skipped.
901  * scp is held but not locked.
902  */
903 afs_int32
904 cm_IoctlGetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
905 {
906     afs_int32 code = 0;
907     char *cp;
908
909     lock_ObtainWrite(&scp->rw);
910     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
911                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
912     if (code == 0)
913         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
914     lock_ReleaseWrite(&scp->rw);
915
916     if (code == 0) {
917         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
918         cp = ioctlp->outDatap;
919         memcpy(cp, (char *)&scp->owner, sizeof(afs_uint32));
920         cp += sizeof(afs_uint32);
921         memcpy(cp, (char *)&scp->group, sizeof(afs_uint32));
922         cp += sizeof(afs_uint32);
923
924         /* return new size */
925         ioctlp->outDatap = cp;
926     }
927     return code;
928 }
929
930
931 /*
932  * VIOC_SETOWNER internals.
933  *
934  * Assumes that pioctl path has been parsed or skipped
935  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
936  *
937  * scp is held but not locked.
938  *
939  */
940 afs_int32
941 cm_IoctlSetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
942 {
943     afs_int32 code = 0;
944     char *cp;
945
946     lock_ObtainWrite(&scp->rw);
947     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
948                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
949     if (code == 0)
950         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
951     lock_ReleaseWrite(&scp->rw);
952
953     if (code == 0) {
954         afs_uint32 owner;
955         cm_attr_t attr;
956
957         memset(&attr, 0, sizeof(attr));
958
959         cp = ioctlp->inDatap;
960         memcpy((char *)&owner, cp, sizeof(afs_uint32));
961
962         attr.mask = CM_ATTRMASK_OWNER;
963         attr.owner = owner;
964
965         code = cm_SetAttr(scp, &attr, userp, reqp);
966     }
967     return code;
968 }
969
970
971 /*
972  * VIOC_SETGROUP internals.
973  *
974  * Assumes that pioctl path has been parsed or skipped
975  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
976  *
977  */
978 afs_int32
979 cm_IoctlSetGroup(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
980 {
981     afs_int32 code = 0;
982     char *cp;
983
984     lock_ObtainWrite(&scp->rw);
985     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
986                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
987     if (code == 0)
988         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
989     lock_ReleaseWrite(&scp->rw);
990
991     if (code == 0) {
992         afs_uint32 group;
993         cm_attr_t attr;
994
995         memset(&attr, 0, sizeof(attr));
996
997         cp = ioctlp->inDatap;
998         memcpy((char *)&group, cp, sizeof(afs_uint32));
999
1000         attr.mask = CM_ATTRMASK_GROUP;
1001         attr.group = group;
1002
1003         code = cm_SetAttr(scp, &attr, userp, reqp);
1004     }
1005     return code;
1006 }
1007
1008
1009 /*
1010  * VIOCWHEREIS internals.
1011  *
1012  * Assumes that pioctl path has been parsed or skipped.
1013  * scp is held but not locked.
1014  */
1015 afs_int32
1016 cm_IoctlWhereIs(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
1017 {
1018     afs_int32 code = 0;
1019     cm_cell_t *cellp;
1020     cm_volume_t *tvp;
1021     cm_serverRef_t **tsrpp, *current;
1022     cm_server_t *tsp;
1023     afs_uint32 volume;
1024     char *cp;
1025
1026     volume = scp->fid.volume;
1027
1028     cellp = cm_FindCellByID(scp->fid.cell, 0);
1029
1030     if (!cellp)
1031         return CM_ERROR_NOSUCHCELL;
1032
1033 #ifdef AFS_FREELANCE_CLIENT
1034     if ( cellp->cellID == AFS_FAKE_ROOT_CELL_ID) {
1035         struct in_addr addr;
1036
1037         addr.s_net = 127;
1038         addr.s_host = 0;
1039         addr.s_lh = 0;
1040         addr.s_impno = 1;
1041
1042         cp = ioctlp->outDatap;
1043
1044         memcpy(cp, (char *)&addr, sizeof(addr));
1045         cp += sizeof(addr);
1046
1047         /* still room for terminating NULL, add it on */
1048         addr.s_addr = 0;
1049         memcpy(cp, (char *)&addr, sizeof(addr));
1050         cp += sizeof(addr);
1051
1052         ioctlp->outDatap = cp;
1053     } else
1054 #endif
1055     {
1056         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
1057         if (code)
1058             return code;
1059
1060         cp = ioctlp->outDatap;
1061
1062         tsrpp = cm_GetVolServers(tvp, volume, userp, reqp, NULL);
1063         if (tsrpp == NULL) {
1064             code = CM_ERROR_NOSUCHVOLUME;
1065         } else {
1066             lock_ObtainRead(&cm_serverLock);
1067             for (current = *tsrpp; current; current = current->next) {
1068                 tsp = current->server;
1069                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1070                 cp += sizeof(long);
1071             }
1072             lock_ReleaseRead(&cm_serverLock);
1073             cm_FreeServerList(tsrpp, 0);
1074         }
1075         /* still room for terminating NULL, add it on */
1076         volume = 0;     /* reuse vbl */
1077         memcpy(cp, (char *)&volume, sizeof(long));
1078         cp += sizeof(long);
1079
1080         ioctlp->outDatap = cp;
1081         cm_PutVolume(tvp);
1082     }
1083     return code;
1084 }
1085
1086 /*
1087  * VIOC_AFS_STAT_MT_PT internals.
1088  *
1089  * Assumes that pioctl path has been parsed or skipped.
1090  * scp is held but not locked.
1091  */
1092 afs_int32
1093 cm_IoctlStatMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1094 {
1095     afs_int32 code;
1096     cm_scache_t *scp;
1097     clientchar_t *cp;
1098
1099     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1100
1101     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1102     if (code)
1103         goto done_2;
1104
1105     lock_ObtainWrite(&scp->rw);
1106     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1107                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1108     if (code == 0)
1109         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1110     else
1111         goto done;
1112
1113     /* now check that this is a real mount point */
1114     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1115         code = CM_ERROR_INVAL;
1116         goto done;
1117     }
1118
1119     code = cm_ReadMountPoint(scp, userp, reqp);
1120     if (code == 0) {
1121         char * strp;
1122         strp = ioctlp->outDatap;
1123         StringCbCopyA(strp, SMB_IOCTL_MAXDATA - (strp - ioctlp->outAllocp), scp->mountPointStringp);
1124         strp += strlen(strp) + 1;
1125         ioctlp->outDatap = strp;
1126     }
1127
1128   done:
1129     lock_ReleaseWrite(&scp->rw);
1130     cm_ReleaseSCache(scp);
1131
1132  done_2:
1133     if (cp)
1134         free(cp);
1135
1136     return code;
1137 }
1138
1139 /*
1140  * VIOC_AFS_DELETE_MT_PT internals.
1141  *
1142  * Assumes that pioctl path has been parsed or skipped.
1143  * scp is held but not locked.
1144  */
1145 afs_int32
1146 cm_IoctlDeleteMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1147 {
1148     afs_int32 code;
1149     cm_scache_t *scp;
1150     clientchar_t *cp = NULL;
1151     fschar_t *originalName = NULL;
1152     cm_dirOp_t dirop;
1153
1154     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1155
1156     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1157
1158     /* if something went wrong, bail out now */
1159     if (code)
1160         goto done3;
1161
1162     lock_ObtainWrite(&scp->rw);
1163     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1164                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1165     if (code)
1166         goto done2;
1167
1168     /* now check that this is a real mount point */
1169     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1170         code = CM_ERROR_INVAL;
1171         goto done1;
1172     }
1173
1174     /* time to make the RPC, so drop the lock */
1175     lock_ReleaseWrite(&scp->rw);
1176
1177 #ifdef USE_BPLUS
1178     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
1179                          CM_DIROP_FLAG_NONE, &dirop);
1180     if (code == 0) {
1181         code = cm_BPlusDirLookupOriginalName(&dirop, cp, &originalName);
1182         /* The cm_Dir* functions can't be used to lookup the
1183            originalName.  Those functions only know of the original
1184            name. */
1185         cm_EndDirOp(&dirop);
1186     }
1187 #endif
1188
1189     /* If this name doesn't have a non-normalized name associated with
1190        it, we assume that what we had is what is actually present on
1191        the file server. */
1192
1193     if (originalName == NULL) {
1194         originalName = cm_ClientStringToFsStringAlloc(cp, -1, NULL);
1195     }
1196
1197     /* cp is a normalized name.  originalName is the actual name we
1198        saw on the fileserver. */
1199 #ifdef AFS_FREELANCE_CLIENT
1200     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1201         /* we are removing the mount point to the root dir., so call
1202          * the freelance code to do the deletion. */
1203         osi_Log0(afsd_logp,"IoctlDeleteMountPoint from Freelance root dir");
1204         code = cm_FreelanceRemoveMount(originalName);
1205     } else
1206 #endif
1207     {
1208         /* easier to do it this way */
1209         code = cm_Unlink(dscp, originalName, cp, userp, reqp);
1210     }
1211     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
1212         smb_NotifyChange(FILE_ACTION_REMOVED,
1213                          FILE_NOTIFY_CHANGE_DIR_NAME,
1214                          dscp, cp, NULL, TRUE);
1215
1216     lock_ObtainWrite(&scp->rw);
1217   done1:
1218     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1219
1220   done2:
1221     cm_DiscardSCache(scp);
1222     lock_ReleaseWrite(&scp->rw);
1223     cm_ReleaseSCache(scp);
1224
1225     if (RDR_Initialized &&
1226         !RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
1227                               scp->fid.hash, scp->fileType, AFS_INVALIDATE_DELETED))
1228         buf_ClearRDRFlag(scp, "deleted mp");
1229
1230   done3:
1231     if (originalName != NULL)
1232         free(originalName);
1233
1234     if (cp != NULL)
1235         free(cp);
1236
1237     return code;
1238 }
1239
1240 /*
1241  * VIOCCKSERV internals.
1242  *
1243  * Assumes that pioctl path has been parsed or skipped.
1244  */
1245 afs_int32
1246 cm_IoctlCheckServers(struct cm_ioctl *ioctlp, struct cm_user *userp)
1247 {
1248     cm_cell_t *cellp;
1249     chservinfo_t csi;
1250     char *tp;
1251     char *cp;
1252     long temp;
1253     cm_server_t *tsp, *csp;
1254     int haveCell;
1255
1256     tp = ioctlp->inDatap;
1257     haveCell = 0;
1258
1259     memcpy(&temp, tp, sizeof(temp));
1260     if (temp == 0x12345678) {   /* For afs3.3 version */
1261         memcpy(&csi, tp, sizeof(csi));
1262         if (csi.tinterval >= 0) {
1263             cp = ioctlp->outDatap;
1264             memcpy(cp, (char *)&cm_daemonCheckDownInterval, sizeof(long));
1265             ioctlp->outDatap += sizeof(long);
1266             if (csi.tinterval > 0) {
1267                 if (!smb_SUser(userp))
1268                     return CM_ERROR_NOACCESS;
1269                 cm_daemonCheckDownInterval = csi.tinterval;
1270             }
1271             return 0;
1272         }
1273         if (csi.tsize)
1274             haveCell = 1;
1275         temp = csi.tflags;
1276         cp = csi.tbuffer;
1277     } else {    /* For pre afs3.3 versions */
1278         memcpy((char *)&temp, ioctlp->inDatap, sizeof(long));
1279         ioctlp->inDatap = cp = ioctlp->inDatap + sizeof(long);
1280         if (cp - ioctlp->inAllocp < ioctlp->inCopied)   /* still more data available */
1281             haveCell = 1;
1282     }
1283
1284     /*
1285      * 1: fast check, don't contact servers.
1286      * 2: local cell only.
1287      */
1288     if (haveCell) {
1289         /* have cell name, too */
1290         cellp = cm_GetCell(cp, (temp & 1) ? CM_FLAG_NOPROBE : 0);
1291         if (!cellp)
1292             return CM_ERROR_NOSUCHCELL;
1293     }
1294     else
1295         cellp = (cm_cell_t *) 0;
1296     if (!cellp && (temp & 2)) {
1297         /* use local cell */
1298         fschar_t wscell[CELL_MAXNAMELEN+1];
1299         cm_GetRootCellName(wscell);
1300         cellp = cm_GetCell(wscell, 0);
1301     }
1302     if (!(temp & 1)) {  /* if not fast, call server checker routine */
1303         /* check down servers */
1304         cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS | CM_FLAG_CHECKUPSERVERS, cellp);
1305     }
1306
1307     /* now return the current down server list */
1308     cp = ioctlp->outDatap;
1309     lock_ObtainRead(&cm_serverLock);
1310     for (tsp = cm_allServersp; tsp; tsp=tsp->allNextp) {
1311         if (cellp && tsp->cellp != cellp)
1312             continue;   /* cell spec'd and wrong */
1313         if (tsp->flags & CM_SERVERFLAG_DOWN) {
1314             /*
1315              * for a multi-homed file server, if one of the interfaces
1316              * is up, do not report the server as down.
1317              */
1318             if (tsp->type == CM_SERVER_FILE) {
1319                 for (csp = cm_allServersp; csp; csp=csp->allNextp) {
1320                     if (csp->type == CM_SERVER_FILE &&
1321                         !(csp->flags & CM_SERVERFLAG_DOWN) &&
1322                         afs_uuid_equal(&tsp->uuid, &csp->uuid)) {
1323                         break;
1324                     }
1325                 }
1326                 if (csp)    /* found alternate up interface */
1327                     continue;
1328             }
1329
1330             /*
1331              * all server types are being reported by ipaddr.  only report
1332              * a server once regardless of how many services are down.
1333              */
1334             for (tp = ioctlp->outDatap; tp < cp; tp += sizeof(long)) {
1335                 if (!memcmp(tp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long)))
1336                     break;
1337             }
1338
1339             if (tp == cp) {
1340                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1341                 cp += sizeof(long);
1342             }
1343         }
1344     }
1345     lock_ReleaseRead(&cm_serverLock);
1346
1347     ioctlp->outDatap = cp;
1348     return 0;
1349 }
1350
1351 /*
1352  * VIOCCKBACK internals.
1353  *
1354  * Assumes that pioctl path has been parsed or skipped.
1355  */
1356 afs_int32
1357 cm_IoctlCheckVolumes(cm_ioctl_t *ioctlp, cm_user_t *userp)
1358 {
1359     cm_RefreshVolumes(0);
1360     return 0;
1361 }
1362
1363 /*
1364  * VIOCSETCACHESIZE internals.
1365  *
1366  * Assumes that pioctl path has been parsed or skipped.
1367  *
1368  * This function is no longer meaningful in the current day world
1369  * of persistent caches.  The buf_SetNBuffers() function will
1370  * inevitably fail.
1371  */
1372 afs_int32
1373 cm_IoctlSetCacheSize(struct cm_ioctl *ioctlp, struct cm_user *userp)
1374 {
1375     afs_int32 code;
1376     afs_uint64 temp;
1377
1378     memcpy(&temp, ioctlp->inDatap, sizeof(temp));
1379     if (temp == 0)
1380         temp = cm_data.buf_nOrigBuffers;
1381     else {
1382         /* temp is in 1K units, convert to # of buffers */
1383         temp = temp / (cm_data.buf_blockSize / 1024);
1384     }
1385
1386     /* now adjust the cache size */
1387     code = buf_SetNBuffers(temp);
1388
1389     return code;
1390 }
1391
1392 /*
1393  * VIOC_TRACECTL internals.
1394  *
1395  * Assumes that pioctl path has been parsed or skipped.
1396  */
1397 afs_int32
1398 cm_IoctlTraceControl(cm_ioctl_t *ioctlp, cm_user_t *userp)
1399 {
1400     afs_uint32 inValue;
1401
1402     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_uint32));
1403
1404     /* print trace */
1405     if (inValue & 8) {
1406         afsd_ForceTrace(FALSE);
1407         buf_ForceTrace(FALSE);
1408     }
1409
1410     if (inValue & 2) {
1411         /* set tracing value to low order bit */
1412         if ((inValue & 1) == 0) {
1413             /* disable tracing */
1414             osi_LogDisable(afsd_logp);
1415             rx_DebugOnOff(FALSE);
1416         }
1417         else {
1418             /* enable tracing */
1419             osi_LogEnable(afsd_logp);
1420             rx_DebugOnOff(TRUE);
1421         }
1422     }
1423
1424     /* see if we're supposed to do a reset, too */
1425     if (inValue & 4) {
1426         osi_LogReset(afsd_logp);
1427     }
1428
1429     /* and copy out tracing flag */
1430     inValue = afsd_logp->enabled;       /* use as a temp vbl */
1431     memcpy(ioctlp->outDatap, &inValue, sizeof(afs_uint32));
1432     ioctlp->outDatap += sizeof(afs_uint32);
1433     return 0;
1434 }
1435
1436 /*
1437  * VIOCGETCACHEPARMS internals.
1438  *
1439  * Assumes that pioctl path has been parsed or skipped.
1440  */
1441 afs_int32
1442 cm_IoctlGetCacheParms(struct cm_ioctl *ioctlp, struct cm_user *userp)
1443 {
1444     cm_cacheParms_t parms;
1445
1446     memset(&parms, 0, sizeof(parms));
1447
1448     /* the cache size */
1449     parms.parms[0] = cm_data.buf_nbuffers * (cm_data.buf_blockSize / 1024);
1450
1451     /*
1452      * the used cache space.  this number is not available on windows.
1453      * the cm_data.buf_freeCount represents all buffers eligible for recycling.
1454      * so we report the entire cache in use since reporting 0 in use disturbs
1455      * many users.
1456      */
1457     parms.parms[1] = cm_data.buf_usedCount * (cm_data.buf_blockSize / 1024);
1458
1459     memcpy(ioctlp->outDatap, &parms, sizeof(parms));
1460     ioctlp->outDatap += sizeof(parms);
1461
1462     return 0;
1463 }
1464
1465 /*
1466  * VIOCGETCELL internals.
1467  *
1468  * Assumes that pioctl path has been parsed or skipped.
1469  */
1470 afs_int32
1471 cm_IoctlGetCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1472 {
1473     long whichCell;
1474     long magic = 0;
1475     cm_cell_t *tcellp;
1476     cm_serverRef_t *serverRefp;
1477     cm_server_t *serverp;
1478     long i;
1479     char *cp;
1480     char *tp;
1481     char *basep;
1482
1483     tp = ioctlp->inDatap;
1484
1485     memcpy((char *)&whichCell, tp, sizeof(long));
1486     tp += sizeof(long);
1487
1488     /* see if more than one long passed in, ignoring the null pathname (the -1) */
1489     if (ioctlp->inCopied-1 > sizeof(afs_uint32)) {
1490         memcpy((char *)&magic, tp, sizeof(afs_uint32));
1491     }
1492
1493     lock_ObtainRead(&cm_cellLock);
1494     for (tcellp = cm_data.allCellsp; tcellp; tcellp = tcellp->allNextp) {
1495         if (whichCell == 0)
1496             break;
1497         whichCell--;
1498     }
1499     lock_ReleaseRead(&cm_cellLock);
1500     if (tcellp) {
1501         int max = 8;
1502         clientchar_t * cellnamep;
1503
1504         cp = ioctlp->outDatap;
1505
1506         if (magic == 0x12345678) {
1507             memcpy(cp, (char *)&magic, sizeof(long));
1508             max = 13;
1509         }
1510         memset(cp, 0, max * sizeof(long));
1511         basep = cp;
1512         lock_ObtainRead(&cm_serverLock);        /* for going down server list */
1513         for (i=0, serverRefp = tcellp->vlServersp;
1514              serverRefp && i<max;
1515              i++, serverRefp = serverRefp->next) {
1516             serverp = serverRefp->server;
1517             memcpy(cp, &serverp->addr.sin_addr.s_addr, sizeof(long));
1518             cp += sizeof(long);
1519         }
1520         lock_ReleaseRead(&cm_serverLock);
1521         ioctlp->outDatap = basep + max * sizeof(afs_int32);
1522
1523         cellnamep = cm_FsStringToClientStringAlloc(tcellp->name, -1, NULL);
1524         if (cellnamep) {
1525             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1526             free(cellnamep);
1527         } else {
1528             tcellp = NULL;
1529         }
1530     }
1531
1532     if (tcellp)
1533         return 0;
1534     else
1535         return CM_ERROR_NOMORETOKENS;   /* mapped to EDOM */
1536 }
1537
1538
1539 /*
1540  * VIOCNEWCELL internals.
1541  *
1542  * Assumes that pioctl path has been parsed or skipped.
1543  */
1544 afs_int32
1545 cm_IoctlNewCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1546 {
1547     /*
1548      * All that needs to be done is to refresh server information for all cells that
1549      * are already loaded.
1550
1551      * cell list will be cm_CellLock and cm_ServerLock will be held for write.
1552      */
1553
1554     cm_cell_t *cp;
1555     cm_cell_rock_t rock;
1556
1557     lock_ObtainWrite(&cm_cellLock);
1558
1559     for (cp = cm_data.allCellsp; cp; cp=cp->allNextp)
1560     {
1561         afs_int32 code;
1562
1563         /* delete all previous server lists - cm_FreeServerList will ask for write on cm_ServerLock*/
1564         cm_FreeServerList(&cp->vlServersp, CM_FREESERVERLIST_DELETE);
1565         lock_ReleaseWrite(&cm_cellLock);
1566
1567         rock.cellp = cp;
1568         rock.flags = 0;
1569         code = cm_SearchCellRegistry(1, cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1570         if (code && code != CM_ERROR_FORCE_DNS_LOOKUP)
1571             code = cm_SearchCellFileEx(cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1572         if (code) {
1573             if (cm_dnsEnabled) {
1574                 int ttl;
1575                 code = cm_SearchCellByDNS(cp->name, cp->name, &ttl, cm_AddCellProc, &rock);
1576                 if ( code == 0 ) { /* got cell from DNS */
1577                     lock_ObtainMutex(&cp->mx);
1578                     _InterlockedOr(&cp->flags, CM_CELLFLAG_DNS);
1579                     _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_VLSERVER_INVALID);
1580                     cp->timeout = time(0) + ttl;
1581                     lock_ReleaseMutex(&cp->mx);
1582                 }
1583             }
1584         }
1585         else {
1586             lock_ObtainMutex(&cp->mx);
1587             _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_DNS);
1588             lock_ReleaseMutex(&cp->mx);
1589         }
1590         if (code) {
1591             lock_ObtainMutex(&cp->mx);
1592             _InterlockedOr(&cp->flags, CM_CELLFLAG_VLSERVER_INVALID);
1593             lock_ReleaseMutex(&cp->mx);
1594             lock_ObtainWrite(&cm_cellLock);
1595         }
1596         else {
1597             lock_ObtainMutex(&cp->mx);
1598             _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_VLSERVER_INVALID);
1599             lock_ReleaseMutex(&cp->mx);
1600             lock_ObtainWrite(&cm_cellLock);
1601             cm_RandomizeServer(&cp->vlServersp);
1602         }
1603     }
1604     lock_ReleaseWrite(&cm_cellLock);
1605     return 0;
1606 }
1607
1608 /*
1609  * VIOCNEWCELL2 internals.
1610  *
1611  * Assumes that pioctl path has been parsed or skipped.
1612  *
1613  * The pioctl data buffer consists of the following structure:
1614  *
1615  *  afs_uint32 flags
1616  *  afs_uint32 alternative fs port
1617  *  afs_uint32 alternative vl port
1618  *  afs_uint32 count of vldb servers
1619  *  char[]     cellname
1620  *  char[]     linkedcell
1621  *  n * char[] hostnames
1622  */
1623 afs_int32
1624 cm_IoctlNewCell2(struct cm_ioctl *ioctlp, struct cm_user *userp)
1625 {
1626     afs_uint32  code = 0;
1627     afs_uint32  flags = 0;
1628     afs_uint32  fsport = 0;
1629     afs_uint32  vlport = 0;
1630     afs_uint32  i, host_count = 0;
1631     char *      cellname = NULL;
1632     char *      linked_cellname = NULL;
1633     char *tp;
1634     size_t tplen;
1635     afs_uint32 *lp;
1636     char * hostname[AFS_MAXHOSTS];
1637     size_t len;
1638
1639     memset(hostname, 0, sizeof(hostname));
1640
1641     tp = ioctlp->inDatap;
1642     tplen = ioctlp->inCopied;
1643     lp = (afs_uint32 *)tp;
1644
1645     if (tplen >= 4 * sizeof(afs_uint32)) {
1646         flags = *lp++;
1647         fsport = *lp++;
1648         vlport = *lp++;
1649         host_count = *lp++;
1650         tp = (char *)lp;
1651         tplen -= 4 * sizeof(afs_uint32);
1652     }
1653
1654     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1655          len + 1 > CELL_MAXNAMELEN)
1656         return CM_ERROR_INVAL;
1657     cellname = tp;
1658     tp += len + 1;
1659     tplen -= (len + 1);
1660
1661     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1662          len + 1 > CELL_MAXNAMELEN)
1663         return CM_ERROR_INVAL;
1664     linked_cellname = tp;
1665     tp += len + 1;
1666     tplen -= (len + 1);
1667
1668     if (!(flags & VIOC_NEWCELL2_FLAG_USEDNS)) {
1669         for ( i=0; i<host_count; i++) {
1670             if ( FAILED(StringCbLength(tp, tplen, &len)) )
1671                 return CM_ERROR_INVAL;
1672             hostname[i] = tp;
1673             tp += len + 1;
1674             tplen -= (len + 1);
1675         }
1676     }
1677
1678     code = cm_CreateCellWithInfo( cellname, linked_cellname,
1679                                   vlport, host_count,
1680                                   hostname,
1681                                   (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1682
1683     if (code == 0 && (flags & VIOC_NEWCELL2_FLAG_USEREG)) {
1684         cm_AddCellToRegistry( cellname, linked_cellname,
1685                               vlport, host_count,
1686                               hostname,
1687                               (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1688     }
1689     return code;
1690 }
1691
1692 /*
1693  * VIOC_GET_WS_CELL internals.
1694  *
1695  * Assumes that pioctl path has been parsed or skipped.
1696  */
1697 afs_int32
1698 cm_IoctlGetWsCell(cm_ioctl_t *ioctlp, cm_user_t *userp)
1699 {
1700     afs_int32 code = 0;
1701
1702     if (cm_freelanceEnabled) {
1703         if (cm_GetRootCellName(ioctlp->outDatap))
1704             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
1705         ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
1706     } else if (cm_data.rootCellp) {
1707         clientchar_t * cellnamep = cm_FsStringToClientStringAlloc(cm_data.rootCellp->name, -1, NULL);
1708         /* return the default cellname to the caller */
1709         if (cellnamep) {
1710             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1711             free(cellnamep);
1712         } else {
1713             code = CM_ERROR_NOSUCHCELL;
1714         }
1715     } else {
1716         /* if we don't know our default cell, return failure */
1717         code = CM_ERROR_NOSUCHCELL;
1718     }
1719
1720     return code;
1721 }
1722
1723 /*
1724  * VIOC_AFS_SYSNAME internals.
1725  *
1726  * Assumes that pioctl path has been parsed or skipped.
1727  *
1728  * In order to support both 32-bit and 64-bit sysname lists
1729  * we will treat bit-31 of the setSysName value as a flag
1730  * indicating which architecture is being indicated.  If unset
1731  * the architecture is 32-bit and if set the architecture is
1732  * 64-bit.  This change is backward compatible with cache
1733  * managers that do not support this extension.
1734  */
1735 afs_int32
1736 cm_IoctlSysName(struct cm_ioctl *ioctlp, struct cm_user *userp)
1737 {
1738     afs_uint32 setSysName;
1739     char *cp, *cp2;
1740     clientchar_t *inname = NULL;
1741     int t;
1742     unsigned int count;
1743     int arch64 = 0;
1744
1745     memcpy(&setSysName, ioctlp->inDatap, sizeof(afs_uint32));
1746     ioctlp->inDatap += sizeof(afs_uint32);
1747
1748     arch64 = (setSysName & 0x8000000) ? 1 : 0;
1749     setSysName &= 0x7FFFFFF;
1750
1751     if (setSysName) {
1752         /* check my args */
1753         if ( setSysName < 0 || setSysName > MAXNUMSYSNAMES )
1754             return EINVAL;
1755         cp2 = ioctlp->inDatap;
1756         for ( cp=ioctlp->inDatap, count = 0; count < setSysName; count++ ) {
1757             /* won't go past end of ioctlp->inDatap since
1758                maxsysname*num < ioctlp->inDatap length */
1759             t = (int)strlen(cp);
1760             if (t >= MAXSYSNAME || t <= 0)
1761                 return EINVAL;
1762             /* check for names that can shoot us in the foot */
1763             if (*cp == '.' && (cp[1] == 0 || (cp[1] == '.' && cp[2] == 0)))
1764                 return EINVAL;
1765             cp += t + 1;
1766         }
1767         /* args ok */
1768
1769         /* inname gets first entry in case we're being a translator */
1770         /* (we are never a translator) */
1771         inname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1772     }
1773
1774     /* Not xlating, so local case */
1775     if (setSysName) {
1776         /* Local guy; only root can change sysname */
1777         /* clear @sys entries from the dnlc, once afs_lookup can
1778          * do lookups of @sys entries and thinks it can trust them */
1779         /* privs ok, store the entry, ... */
1780
1781         cm_ClientStrCpy(arch64 ? cm_sysName64List[0] : cm_sysNameList[0], MAXSYSNAME, inname);
1782
1783         if (setSysName > 1) {       /* ... or list */
1784             for (count = 1; count < setSysName; ++count) {
1785                 clientchar_t * newsysname;
1786
1787                 if (!(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]))
1788                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to write\n",
1789                               __FILE__, __LINE__);
1790
1791                 newsysname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1792                 cm_ClientStrCpy(arch64 ? cm_sysName64List[count] : cm_sysNameList[count], MAXSYSNAME, newsysname);
1793                 free(newsysname);
1794             }
1795         }
1796         if ( arch64 ) {
1797             cm_sysName64Count = setSysName;
1798             if (cm_sysName64Count)
1799                 RDR_SysName( AFS_SYSNAME_ARCH_64BIT, cm_sysName64Count, cm_sysName64List );
1800             else if (cm_sysNameCount)
1801                 RDR_SysName( AFS_SYSNAME_ARCH_64BIT, cm_sysNameCount, cm_sysNameList );
1802         } else {
1803             cm_sysNameCount = setSysName;
1804             RDR_SysName( AFS_SYSNAME_ARCH_32BIT, cm_sysNameCount, cm_sysNameList );
1805         }
1806     } else {
1807         afs_uint32 i32;
1808
1809         /* return the sysname list to the caller.
1810          * if there is no 64-bit list and 64-bit is requested, use the 32-bit list.
1811          */
1812         if ( arch64 && cm_sysName64Count == 0 )
1813             arch64 = 0;
1814
1815         i32 = arch64 ? cm_sysName64Count : cm_sysNameCount;
1816         memcpy(ioctlp->outDatap, &i32, sizeof(afs_int32));
1817         ioctlp->outDatap += sizeof(afs_int32);  /* skip found flag */
1818
1819         if (i32) {
1820             for ( count=0; count < i32 ; ++count) {   /* ... or list */
1821                 if ( !(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]) ||
1822                      *(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]) == _C('\0'))
1823                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to read\n",
1824                               __FILE__, __LINE__);
1825                 cm_UnparseIoctlString(ioctlp, NULL, arch64 ? cm_sysName64List[count] : cm_sysNameList[count], -1);
1826             }
1827         }
1828     }
1829
1830     if (inname) {
1831         free(inname);
1832         inname = NULL;
1833     }
1834
1835     /* done: success */
1836     return 0;
1837 }
1838
1839 /*
1840  * VIOC_GETCELLSTATUS internals.
1841  *
1842  * Assumes that pioctl path has been parsed or skipped.
1843  */
1844 afs_int32
1845 cm_IoctlGetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1846 {
1847     afs_uint32 temp;
1848     cm_cell_t *cellp;
1849     clientchar_t * cellnamep;
1850     fschar_t     * fscellnamep;
1851
1852     cellnamep = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1853     fscellnamep = cm_ClientStringToFsStringAlloc(cellnamep, -1, NULL);
1854     cellp = cm_GetCell(fscellnamep, 0);
1855     free(fscellnamep);
1856     free(cellnamep);
1857
1858     if (!cellp)
1859         return CM_ERROR_NOSUCHCELL;
1860
1861     temp = 0;
1862     lock_ObtainMutex(&cellp->mx);
1863     if (cellp->flags & CM_CELLFLAG_SUID)
1864         temp |= CM_SETCELLFLAG_SUID;
1865     lock_ReleaseMutex(&cellp->mx);
1866
1867     /* now copy out parm */
1868     memcpy(ioctlp->outDatap, &temp, sizeof(afs_uint32));
1869     ioctlp->outDatap += sizeof(afs_uint32);
1870
1871     return 0;
1872 }
1873
1874 /*
1875  * VIOC_SETCELLSTATUS internals.
1876  *
1877  * Assumes that pioctl path has been parsed or skipped.
1878  */
1879 afs_int32
1880 cm_IoctlSetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1881 {
1882     afs_uint32 flags;
1883     cm_cell_t *cellp;
1884     clientchar_t *temp;
1885     fschar_t * cellnamep;
1886
1887     temp = cm_ParseIoctlStringAlloc(ioctlp, ioctlp->inDatap + 2*sizeof(afs_uint32));
1888     cellnamep = cm_ClientStringToFsStringAlloc(temp, -1, NULL);
1889     cellp = cm_GetCell(cellnamep, 0);
1890     free(temp);
1891     free(cellnamep);
1892
1893     if (!cellp)
1894         return CM_ERROR_NOSUCHCELL;
1895
1896     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_uint32));
1897
1898     lock_ObtainMutex(&cellp->mx);
1899     if (flags & CM_SETCELLFLAG_SUID)
1900         _InterlockedOr(&cellp->flags, CM_CELLFLAG_SUID);
1901     else
1902         _InterlockedAnd(&cellp->flags, ~CM_CELLFLAG_SUID);
1903     lock_ReleaseMutex(&cellp->mx);
1904
1905     return 0;
1906 }
1907
1908 /*
1909  * VIOC_SETSPREFS internals.
1910  *
1911  * Assumes that pioctl path has been parsed or skipped.
1912  */
1913 afs_int32
1914 cm_IoctlSetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1915 {
1916     cm_SSetPref_t     *spin;    /* input */
1917     cm_SPref_t        *srvin;   /* one input component */
1918     cm_server_t       *tsp;
1919     int                i, vlonly, noServers, type;
1920     struct sockaddr_in tmp;
1921     unsigned short     rank;
1922
1923     spin           = (cm_SSetPref_t *)ioctlp->inDatap;
1924     noServers  = spin->num_servers;
1925     vlonly     = spin->flags;
1926     if ( vlonly )
1927         type = CM_SERVER_VLDB;
1928     else
1929         type = CM_SERVER_FILE;
1930
1931     for ( i=0; i < noServers; i++)
1932     {
1933         srvin          = &(spin->servers[i]);
1934         rank           = srvin->rank + (rand() & 0x000f);
1935         tmp.sin_addr   = srvin->host;
1936         switch (type) {
1937         case CM_SERVER_VLDB:
1938             tmp.sin_port = htons(7003);
1939             break;
1940         case CM_SERVER_FILE:
1941             tmp.sin_port = htons(7000);
1942             break;
1943         }
1944         tmp.sin_family = AF_INET;
1945
1946         tsp = cm_FindServer(&tmp, type, FALSE);
1947         if ( tsp )              /* an existing server - ref count increased */
1948         {
1949             lock_ObtainMutex(&tsp->mx);
1950             tsp->adminRank = rank;
1951             _InterlockedOr(&tsp->flags, CM_SERVERFLAG_PREF_SET);
1952             cm_RankServer(tsp);
1953             lock_ReleaseMutex(&tsp->mx);
1954
1955             switch (type) {
1956             case CM_SERVER_FILE:
1957                 /*
1958                  * find volumes which might have RO copy
1959                  * on server and change the ordering of
1960                  * their RO list
1961                  */
1962                 cm_ChangeRankVolume(tsp);
1963                 break;
1964             case CM_SERVER_VLDB:
1965                 /* set preferences for an existing vlserver */
1966                 cm_ChangeRankCellVLServer(tsp);
1967                 break;
1968             }
1969         }
1970         else    /* add a new server without a cell */
1971         {
1972             tsp = cm_NewServer(&tmp, type, NULL, NULL, CM_FLAG_NOPROBE); /* refcount = 1 */
1973             lock_ObtainMutex(&tsp->mx);
1974             tsp->adminRank = rank;
1975             _InterlockedOr(&tsp->flags, CM_SERVERFLAG_PREF_SET);
1976             lock_ReleaseMutex(&tsp->mx);
1977         }
1978         cm_PutServer(tsp);  /* decrease refcount */
1979     }
1980     return 0;
1981 }
1982
1983 /*
1984  * VIOC_GETSPREFS internals.
1985  *
1986  * Assumes that pioctl path has been parsed or skipped.
1987  */
1988 afs_int32
1989 cm_IoctlGetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1990 {
1991     cm_SPrefRequest_t *spin; /* input */
1992     cm_SPrefInfo_t    *spout;   /* output */
1993     cm_SPref_t        *srvout;   /* one output component */
1994     cm_server_t       *tsp;
1995     int                   i, vlonly, noServers;
1996
1997     spin      = (cm_SPrefRequest_t *)ioctlp->inDatap;
1998     spout     = (cm_SPrefInfo_t *) ioctlp->outDatap;
1999     srvout    = spout->servers;
2000     noServers = spin->num_servers;
2001     vlonly    = spin->flags & CM_SPREF_VLONLY;
2002     spout->num_servers = 0;
2003
2004     lock_ObtainRead(&cm_serverLock); /* get server lock */
2005
2006     for (tsp=cm_allServersp, i=0; tsp && noServers; tsp=tsp->allNextp,i++){
2007         if (spin->offset > i) {
2008             continue;    /* catch up to where we left off */
2009         }
2010
2011         if ( vlonly && (tsp->type != CM_SERVER_VLDB) )
2012             continue;   /* ignore fileserver for -vlserver option*/
2013         if ( !vlonly && (tsp->type != CM_SERVER_FILE) )
2014             continue;   /* ignore vlservers */
2015
2016         srvout->host = tsp->addr.sin_addr;
2017         srvout->rank = tsp->activeRank;
2018         srvout++;
2019         spout->num_servers++;
2020         noServers--;
2021     }
2022     lock_ReleaseRead(&cm_serverLock); /* release server lock */
2023
2024     if ( tsp )  /* we ran out of space in the output buffer */
2025         spout->next_offset = i;
2026     else
2027         spout->next_offset = 0;
2028     ioctlp->outDatap += sizeof(cm_SPrefInfo_t) +
2029         (spout->num_servers -1 ) * sizeof(cm_SPref_t) ;
2030     return 0;
2031 }
2032
2033
2034 /*
2035  * VIOC_AFS_CREATE_MT_PT internals.
2036  *
2037  * Assumes that pioctl path has been parsed or skipped.
2038  * dscp is held but not locked.
2039  */
2040 afs_int32
2041 cm_IoctlCreateMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
2042 {
2043     afs_int32 code;
2044     cm_attr_t tattr;
2045     clientchar_t *cp;
2046     fschar_t mpInfo[512];           /* mount point string */
2047     fschar_t fullCell[CELL_MAXNAMELEN];
2048     fschar_t *fscell = NULL;
2049     fschar_t *fsvolume = NULL;
2050     clientchar_t volume[VL_MAXNAMELEN];
2051     clientchar_t *mpp = NULL;
2052     clientchar_t *cell = NULL;
2053     cm_volume_t *volp = NULL;
2054     cm_cell_t *cellp = NULL;
2055     size_t len;
2056
2057    /*
2058      * The fs command allows the user to specify partial cell names on NT.  These must
2059      * be expanded to the full cell name for mount points so that the mount points will
2060      * work on UNIX clients.
2061      */
2062
2063     /* Extract the possibly partial cell name */
2064     mpp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
2065
2066     len = cm_ClientStrLen(mpp);
2067     if (len <= 1 || mpp[len-1] != L'.') {
2068         code = CM_ERROR_INVAL;
2069         goto done;
2070     }
2071
2072     cell = cm_ClientCharNext(mpp);
2073     if (cp = cm_ClientStrChr(cell, ':')) {
2074
2075         /* Extract the volume name */
2076         *cp = 0;
2077         cm_ClientStrCpy(volume, lengthof(volume), cm_ClientCharNext(cp));
2078
2079         fscell = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2080         fsvolume = cm_ClientStringToFsStringAlloc(volume, -1, NULL);
2081
2082         /* Get the full name for this cell */
2083         cellp = cm_GetCell_Gen(fscell, fullCell, CM_FLAG_NOPROBE);
2084         if (!cellp) {
2085             code = CM_ERROR_NOSUCHCELL;
2086             goto done;
2087         }
2088
2089         /* fsvolume includes the trailing dot */
2090         StringCbPrintfA(mpInfo, sizeof(mpInfo), "%c%s:%s", (char) *mpp,
2091                         fullCell, fsvolume);
2092
2093     } else {
2094         /* No cell name specified, so cell points at the volume instead. */
2095         fsvolume = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2096         cm_ClientStringToFsString(mpp, -1, mpInfo, lengthof(mpInfo));
2097         cellp = cm_FindCellByID(dscp->fid.cell, CM_FLAG_NOPROBE);
2098     }
2099
2100     /* remove the trailing dot */
2101     len = strlen(fsvolume);
2102     fsvolume[len-1] = '\0';
2103
2104     /* validate the target info */
2105     if (cm_VolNameIsID(fsvolume)) {
2106         code = cm_FindVolumeByID(cellp, atoi(fsvolume), userp, reqp,
2107                                 CM_GETVOL_FLAG_CREATE, &volp);
2108     } else {
2109         code = cm_FindVolumeByName(cellp, fsvolume, userp, reqp,
2110                                   CM_GETVOL_FLAG_CREATE, &volp);
2111     }
2112     if (code)
2113         goto done;
2114
2115 #ifdef AFS_FREELANCE_CLIENT
2116     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2117         /* we are adding the mount point to the root dir, so call
2118          * the freelance code to do the add. */
2119         fschar_t * fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2120         osi_Log0(afsd_logp,"IoctlCreateMountPoint within Freelance root dir");
2121         code = cm_FreelanceAddMount(fsleaf, fullCell, fsvolume, *mpInfo == '%', NULL);
2122         free(fsleaf);
2123     } else
2124 #endif
2125     {
2126         /* create the symlink with mode 644.  The lack of X bits tells
2127          * us that it is a mount point.
2128          */
2129         tattr.mask = CM_ATTRMASK_UNIXMODEBITS | CM_ATTRMASK_CLIENTMODTIME;
2130         tattr.unixModeBits = 0644;
2131         tattr.clientModTime = time(NULL);
2132
2133         code = cm_SymLink(dscp, leaf, mpInfo, 0, &tattr, userp, reqp, NULL);
2134     }
2135
2136     if (code == 0) {
2137         if (dscp->flags & CM_SCACHEFLAG_ANYWATCH)
2138             smb_NotifyChange(FILE_ACTION_ADDED,
2139                              FILE_NOTIFY_CHANGE_DIR_NAME,
2140                              dscp, leaf, NULL, TRUE);
2141
2142         if (RDR_Initialized)
2143             RDR_InvalidateObject(dscp->fid.cell, dscp->fid.volume, dscp->fid.vnode, dscp->fid.unique,
2144                                  dscp->fid.hash, dscp->fileType, AFS_INVALIDATE_DATA_VERSION);
2145     }
2146
2147   done:
2148     if (volp)
2149         cm_PutVolume(volp);
2150     if (mpp)
2151         free(mpp);
2152     if (fscell)
2153         free(fscell);
2154     if (fsvolume)
2155         free(fsvolume);
2156
2157     return code;
2158 }
2159
2160 /*
2161  * VIOC_SYMLINK internals.
2162  *
2163  * Assumes that pioctl path has been parsed or skipped.
2164  * dscp is held but not locked.
2165  */
2166 afs_int32
2167 cm_IoctlSymlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
2168 {
2169     afs_int32 code;
2170     cm_attr_t tattr;
2171     char *cp;
2172
2173     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2174         /* Translate chars for the linked to name */
2175         TranslateExtendedChars(ioctlp->inDatap);
2176     }
2177
2178     cp = ioctlp->inDatap;               /* contents of link */
2179
2180 #ifdef AFS_FREELANCE_CLIENT
2181     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2182         /* we are adding the symlink to the root dir., so call
2183          * the freelance code to do the add. */
2184         fschar_t *fsleaf;
2185
2186         if (cp[0] == cp[1] && cp[1] == '\\' &&
2187             !_strnicmp(cm_NetbiosName,cp+2,strlen(cm_NetbiosName)))
2188         {
2189             /* skip \\AFS\ or \\AFS\all\ */
2190             char * p;
2191             p = cp + 2 + strlen(cm_NetbiosName) + 1;
2192             if ( !_strnicmp("all", p, 3) )
2193                 p += 4;
2194             cp = p;
2195         }
2196
2197         osi_Log0(afsd_logp,"IoctlSymlink within Freelance root dir");
2198         fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2199         code = cm_FreelanceAddSymlink(fsleaf, cp, NULL);
2200         free(fsleaf);
2201     } else
2202 #endif
2203     {
2204         /* Create symlink with mode 0755. */
2205         tattr.mask = CM_ATTRMASK_UNIXMODEBITS;
2206         tattr.unixModeBits = 0755;
2207
2208         code = cm_SymLink(dscp, leaf, cp, 0, &tattr, userp, reqp, NULL);
2209     }
2210
2211     if (code == 0) {
2212         if (dscp->flags & CM_SCACHEFLAG_ANYWATCH)
2213             smb_NotifyChange(FILE_ACTION_ADDED,
2214                              FILE_NOTIFY_CHANGE_FILE_NAME
2215                              | FILE_NOTIFY_CHANGE_DIR_NAME,
2216                              dscp, leaf, NULL, TRUE);
2217
2218         if (RDR_Initialized)
2219             RDR_InvalidateObject(dscp->fid.cell, dscp->fid.volume, dscp->fid.vnode, dscp->fid.unique,
2220                                  dscp->fid.hash, dscp->fileType, AFS_INVALIDATE_DATA_VERSION);
2221     }
2222
2223     return code;
2224 }
2225
2226
2227 /*
2228  * VIOC_LISTSYMLINK internals.
2229  *
2230  * Assumes that pioctl path has been parsed or skipped.
2231  * dscp is held but not locked.
2232  */
2233 afs_int32
2234 cm_IoctlListlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2235 {
2236     afs_int32 code;
2237     cm_scache_t *scp;
2238     char *cp;
2239     cm_space_t *spacep;
2240     cm_scache_t *newRootScp;
2241     clientchar_t *clientp;
2242
2243     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2244         /* Translate chars for the link name */
2245         TranslateExtendedChars(ioctlp->inDatap);
2246     }
2247     cp = ioctlp->inDatap;
2248
2249     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2250     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2251     free(clientp);
2252     if (code)
2253         return code;
2254
2255     /* Check that it's a real symlink */
2256     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2257         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2258         scp->fileType != CM_SCACHETYPE_INVALID) {
2259         cm_ReleaseSCache(scp);
2260         return CM_ERROR_INVAL;
2261     }
2262
2263     code = cm_AssembleLink(scp, "", &newRootScp, &spacep, userp, reqp);
2264     cm_ReleaseSCache(scp);
2265     if (code == 0) {
2266         char * linkstr;
2267         cp = ioctlp->outDatap;
2268         if (newRootScp != NULL) {
2269             StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), cm_mountRoot);
2270             StringCbCatA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), "/");
2271             cp += strlen(cp);
2272         }
2273
2274         linkstr = cm_ClientStringToFsStringAlloc(spacep->wdata, -1, NULL);
2275         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), linkstr);
2276         cp += strlen(cp) + 1;
2277         ioctlp->outDatap = cp;
2278         cm_FreeSpace(spacep);
2279         free(linkstr);
2280         if (newRootScp != NULL)
2281             cm_ReleaseSCache(newRootScp);
2282         code = 0;
2283     } else if (code == CM_ERROR_PATH_NOT_COVERED &&
2284                 scp->fileType == CM_SCACHETYPE_DFSLINK ||
2285                code == CM_ERROR_NOSUCHPATH &&
2286                 scp->fileType == CM_SCACHETYPE_INVALID) {
2287
2288         cp = ioctlp->outDatap;
2289         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), scp->mountPointStringp);
2290         cp += strlen(cp) + 1;
2291         ioctlp->outDatap = cp;
2292         code = 0;
2293     }
2294
2295     return code;
2296 }
2297
2298 /*
2299  * VIOC_ISSYMLINK internals.
2300  *
2301  * Assumes that pioctl path has been parsed or skipped.
2302  * dscp is held but not locked.
2303  */
2304 afs_int32
2305 cm_IoctlIslink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2306 {/*CHECK FOR VALID SYMLINK*/
2307     afs_int32 code;
2308     cm_scache_t *scp;
2309     char *cp;
2310     clientchar_t *clientp;
2311
2312     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2313         /* Translate chars for the link name */
2314         TranslateExtendedChars(ioctlp->inDatap);
2315     }
2316     cp = ioctlp->inDatap;
2317
2318     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2319     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2320     free(clientp);
2321     if (code)
2322         return code;
2323
2324     /* Check that it's a real symlink */
2325     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2326         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2327         scp->fileType != CM_SCACHETYPE_INVALID)
2328         code = CM_ERROR_INVAL;
2329     cm_ReleaseSCache(scp);
2330     return code;
2331 }
2332
2333 /*
2334  * VIOC_DELSYMLINK internals.
2335  *
2336  * Assumes that pioctl path has been parsed or skipped.
2337  * dscp is held but not locked.
2338  */
2339 afs_int32
2340 cm_IoctlDeletelink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2341 {
2342     afs_int32 code;
2343     cm_scache_t *scp;
2344     char *cp;
2345     char * originalName = NULL;
2346     cm_dirOp_t dirop;
2347     clientchar_t *clientp;
2348
2349     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2350         /* Translate chars for the link name */
2351         TranslateExtendedChars(ioctlp->inDatap);
2352     }
2353     cp = ioctlp->inDatap;
2354
2355     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2356     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2357
2358     /* if something went wrong, bail out now */
2359     if (code)
2360         goto done3;
2361
2362     lock_ObtainWrite(&scp->rw);
2363     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
2364                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2365     if (code)
2366         goto done2;
2367
2368     /* now check that this is a real symlink */
2369     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2370         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2371         scp->fileType != CM_SCACHETYPE_INVALID) {
2372         code = CM_ERROR_INVAL;
2373         goto done1;
2374     }
2375
2376     /* time to make the RPC, so drop the lock */
2377     lock_ReleaseWrite(&scp->rw);
2378
2379 #ifdef USE_BPLUS
2380     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
2381                          CM_DIROP_FLAG_NONE, &dirop);
2382     if (code == 0) {
2383         code = cm_BPlusDirLookupOriginalName(&dirop, clientp, &originalName);
2384         /* cm_Dir*() functions can't be used to lookup the original
2385            name since those functions only know of the original
2386            name. */
2387         cm_EndDirOp(&dirop);
2388     }
2389 #endif
2390
2391     /* If this name doesn't have a non-normalized name associated with
2392        it, we assume that what we had is what is actually present on
2393        the file server. */
2394
2395     if (originalName == NULL)
2396         originalName = cp;
2397
2398     /* cp is a normalized name.  originalName is the actual name we
2399        saw on the fileserver. */
2400
2401
2402 #ifdef AFS_FREELANCE_CLIENT
2403     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2404         /* we are adding the mount point to the root dir., so call
2405          * the freelance code to do the add. */
2406         osi_Log0(afsd_logp,"IoctlDeletelink from Freelance root dir");
2407         code = cm_FreelanceRemoveSymlink(originalName);
2408     } else
2409 #endif
2410     {
2411         /* easier to do it this way */
2412         code = cm_Unlink(dscp, originalName, clientp, userp, reqp);
2413     }
2414     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2415         smb_NotifyChange(FILE_ACTION_REMOVED,
2416                           FILE_NOTIFY_CHANGE_FILE_NAME
2417                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2418                           dscp, clientp, NULL, TRUE);
2419
2420     if (originalName != NULL && originalName != cp) {
2421         free(originalName);
2422         originalName = NULL;
2423     }
2424
2425     lock_ObtainWrite(&scp->rw);
2426   done1:
2427     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2428
2429   done2:
2430     cm_DiscardSCache(scp);
2431     lock_ReleaseWrite(&scp->rw);
2432     cm_ReleaseSCache(scp);
2433
2434     if (RDR_Initialized &&
2435         !RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
2436                               scp->fid.hash, scp->fileType, AFS_INVALIDATE_DELETED))
2437         buf_ClearRDRFlag(scp, "deleted link");
2438
2439   done3:
2440     free(clientp);
2441
2442     return code;
2443 }
2444
2445 #ifdef QUERY_AFSID
2446 /* Utility function.  Not currently used.
2447  * This function performs a PTS lookup which has traditionally
2448  * not been performed by the cache manager.
2449  */
2450 afs_int32
2451 cm_UsernameToId(char *uname, cm_ucell_t * ucellp, afs_uint32* uid)
2452 {
2453     afs_int32 code;
2454     namelist lnames;
2455     idlist lids;
2456     static struct afsconf_cell info;
2457     struct rx_connection *serverconns[MAXSERVERS];
2458     struct rx_securityClass *sc[3];
2459     afs_int32 scIndex = 2;      /* authenticated - we have a token */
2460     struct ubik_client *pruclient = NULL;
2461     struct afsconf_dir *tdir;
2462     int i;
2463     char * p, * r;
2464
2465     memset(&info, 0, sizeof(info));
2466     tdir = afsconf_Open(AFSDIR_CLIENT_ETC_DIRPATH);
2467     code = afsconf_GetCellInfo(tdir, ucellp->cellp->name, "afsprot", &info);
2468     afsconf_Close(tdir);
2469
2470     sc[0] = 0;
2471     sc[1] = 0;
2472     sc[2] = 0;
2473
2474     /* we have the token that was given to us in the settoken
2475      * call.   we just have to use it.
2476      */
2477     scIndex = 2;        /* kerberos ticket */
2478     sc[2] = rxkad_NewClientSecurityObject(rxkad_clear, &ucellp->sessionKey,
2479                                           ucellp->kvno, ucellp->ticketLen,
2480                                           ucellp->ticketp);
2481
2482     memset(serverconns, 0, sizeof(serverconns));        /* terminate list!!! */
2483     for (i = 0; i < info.numServers; i++)
2484         serverconns[i] =
2485             rx_NewConnection(info.hostAddr[i].sin_addr.s_addr,
2486                              info.hostAddr[i].sin_port, PRSRV, sc[scIndex],
2487                              scIndex);
2488
2489     code = ubik_ClientInit(serverconns, &pruclient);
2490     if (code) {
2491         if (info.linkedCell)
2492             free(info.linkedCell);
2493         return code;
2494     }
2495
2496     code = rxs_Release(sc[scIndex]);
2497
2498     lids.idlist_len = 0;
2499     lids.idlist_val = 0;
2500     lnames.namelist_len = 1;
2501     lnames.namelist_val = (prname *) malloc(PR_MAXNAMELEN);
2502     strncpy(lnames.namelist_val[0], uname, PR_MAXNAMELEN);
2503     lnames.namelist_val[0][PR_MAXNAMELEN-1] = '\0';
2504     for ( p=lnames.namelist_val[0], r=NULL; *p; p++ ) {
2505         if (isupper(*p))
2506             *p = tolower(*p);
2507         if (*p == '@')
2508             r = p;
2509     }
2510     if (r && !cm_stricmp_utf8(r+1,ucellp->cellp->name))
2511         *r = '\0';
2512
2513     code = ubik_PR_NameToID(pruclient, 0, &lnames, &lids);
2514     if (lids.idlist_val) {
2515         *uid = *lids.idlist_val;
2516         free(lids.idlist_val);
2517     }
2518     if (lnames.namelist_val)
2519         free(lnames.namelist_val);
2520
2521     if ( pruclient ) {
2522         ubik_ClientDestroy(pruclient);
2523         pruclient = NULL;
2524     }
2525
2526     if (info.linkedCell)
2527         free(info.linkedCell);
2528     return 0;
2529 }
2530 #endif /* QUERY_AFSID */
2531
2532 #if 0
2533 /* This has been copied to smb_IoctlSetToken in its entirety.
2534  * An equivalent version will need to be produced for the
2535  * redirector and some extensive refactoring might be required.
2536  */
2537 afs_int32
2538 cm_IoctlSetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2539 {
2540     char *saveDataPtr;
2541     char *tp;
2542     int ticketLen;
2543     char *ticket;
2544     int ctSize;
2545     struct ClearToken ct;
2546     cm_cell_t *cellp;
2547     cm_ucell_t *ucellp;
2548     char *uname = NULL;
2549     afs_uuid_t uuid;
2550     int flags;
2551     char sessionKey[8];
2552     char *smbname;
2553     int release_userp = 0;
2554     char * wdir = NULL;
2555
2556     saveDataPtr = ioctlp->inDatap;
2557
2558     cm_SkipIoctlPath(ioctlp);
2559
2560     tp = ioctlp->inDatap;
2561
2562     /* ticket length */
2563     memcpy(&ticketLen, tp, sizeof(ticketLen));
2564     tp += sizeof(ticketLen);
2565     if (ticketLen < MINKTCTICKETLEN || ticketLen > MAXKTCTICKETLEN)
2566         return CM_ERROR_INVAL;
2567
2568     /* remember ticket and skip over it for now */
2569     ticket = tp;
2570     tp += ticketLen;
2571
2572     /* clear token size */
2573     memcpy(&ctSize, tp, sizeof(ctSize));
2574     tp += sizeof(ctSize);
2575     if (ctSize != sizeof(struct ClearToken))
2576         return CM_ERROR_INVAL;
2577
2578     /* clear token */
2579     memcpy(&ct, tp, ctSize);
2580     tp += ctSize;
2581     if (ct.AuthHandle == -1)
2582         ct.AuthHandle = 999;    /* more rxvab compat stuff */
2583
2584     /* more stuff, if any */
2585     if (ioctlp->inCopied > tp - saveDataPtr) {
2586         /* flags:  logon flag */
2587         memcpy(&flags, tp, sizeof(int));
2588         tp += sizeof(int);
2589
2590         /* cell name */
2591         cellp = cm_GetCell(tp, CM_FLAG_CREATE | CM_FLAG_NOPROBE);
2592         if (!cellp)
2593             return CM_ERROR_NOSUCHCELL;
2594         tp += strlen(tp) + 1;
2595
2596         /* user name */
2597         uname = tp;
2598         tp += strlen(tp) + 1;
2599
2600         if (flags & PIOCTL_LOGON) {
2601             /* SMB user name with which to associate tokens */
2602             smbname = tp;
2603             osi_Log2(smb_logp,"cm_IoctlSetToken for user [%s] smbname [%s]",
2604                      osi_LogSaveString(smb_logp,uname), osi_LogSaveString(smb_logp,smbname));
2605             fprintf(stderr, "SMB name = %s\n", smbname);
2606             tp += strlen(tp) + 1;
2607         } else {
2608             osi_Log1(smb_logp,"cm_IoctlSetToken for user [%s]",
2609                      osi_LogSaveString(smb_logp, uname));
2610         }
2611
2612                 /* uuid */
2613         memcpy(&uuid, tp, sizeof(uuid));
2614         if (!cm_FindTokenEvent(uuid, sessionKey))
2615             return CM_ERROR_INVAL;
2616     } else {
2617         cellp = cm_data.rootCellp;
2618         osi_Log0(smb_logp,"cm_IoctlSetToken - no name specified");
2619     }
2620
2621     if (flags & PIOCTL_LOGON) {
2622         clientchar_t *cname;
2623
2624         cname = cm_FsStringToClientStringAlloc(smbname, -1, NULL);
2625
2626         userp = smb_FindCMUserByName(cname, ioctlp->fidp->vcp->rname,
2627                                      SMB_FLAG_CREATE|SMB_FLAG_AFSLOGON);
2628         if (cname)
2629             free(cname);
2630         release_userp = 1;
2631     }
2632
2633     /* store the token */
2634     lock_ObtainMutex(&userp->mx);
2635     ucellp = cm_GetUCell(userp, cellp);
2636     osi_Log1(smb_logp,"cm_IoctlSetToken ucellp %lx", ucellp);
2637     ucellp->ticketLen = ticketLen;
2638     if (ucellp->ticketp)
2639         free(ucellp->ticketp);  /* Discard old token if any */
2640     ucellp->ticketp = malloc(ticketLen);
2641     memcpy(ucellp->ticketp, ticket, ticketLen);
2642     /*
2643      * Get the session key from the RPC, rather than from the pioctl.
2644      */
2645     /*
2646     memcpy(&ucellp->sessionKey, ct.HandShakeKey, sizeof(ct.HandShakeKey));
2647     */
2648     memcpy(ucellp->sessionKey.data, sessionKey, sizeof(sessionKey));
2649     ucellp->kvno = ct.AuthHandle;
2650     ucellp->expirationTime = ct.EndTimestamp;
2651     ucellp->gen++;
2652 #ifdef QUERY_AFSID
2653     ucellp->uid = ANONYMOUSID;
2654 #endif
2655     if (uname) {
2656         StringCbCopyA(ucellp->userName, MAXKTCNAMELEN, uname);
2657 #ifdef QUERY_AFSID
2658         cm_UsernameToId(uname, ucellp, &ucellp->uid);
2659 #endif
2660     }
2661     _InterlockedOr(&ucellp->flags, CM_UCELLFLAG_RXKAD);
2662     lock_ReleaseMutex(&userp->mx);
2663
2664     if (flags & PIOCTL_LOGON) {
2665         ioctlp->flags |= CM_IOCTLFLAG_LOGON;
2666     }
2667
2668     cm_ResetACLCache(cellp, userp);
2669
2670     if (release_userp)
2671         cm_ReleaseUser(userp);
2672
2673     return 0;
2674 }
2675 #endif
2676
2677 /*
2678  * VIOC_GETTOK internals.
2679  *
2680  * Assumes that pioctl path has been parsed or skipped.
2681  */
2682 afs_int32
2683 cm_IoctlGetTokenIter(struct cm_ioctl *ioctlp, struct cm_user *userp)
2684 {
2685     char *tp, *cp;
2686     int iterator;
2687     int temp;
2688     cm_ucell_t *ucellp;
2689     struct ClearToken ct;
2690
2691     tp = ioctlp->inDatap;
2692     cp = ioctlp->outDatap;
2693
2694     /* iterator */
2695     memcpy(&iterator, tp, sizeof(iterator));
2696     tp += sizeof(iterator);
2697
2698     lock_ObtainMutex(&userp->mx);
2699
2700     /* look for token */
2701     for (;;iterator++) {
2702         ucellp = cm_FindUCell(userp, iterator);
2703         if (!ucellp) {
2704             lock_ReleaseMutex(&userp->mx);
2705             return CM_ERROR_NOMORETOKENS;
2706         }
2707         if (ucellp->flags & CM_UCELLFLAG_RXKAD)
2708             break;
2709     }
2710
2711     /* new iterator */
2712     temp = ucellp->iterator + 1;
2713     memcpy(cp, &temp, sizeof(temp));
2714     cp += sizeof(temp);
2715
2716     /* ticket length */
2717     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2718     cp += sizeof(ucellp->ticketLen);
2719
2720     /* ticket */
2721     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2722     cp += ucellp->ticketLen;
2723
2724     /* clear token size */
2725     temp = sizeof(ct);
2726     memcpy(cp, &temp, sizeof(temp));
2727     cp += sizeof(temp);
2728
2729     /* clear token */
2730     ct.AuthHandle = ucellp->kvno;
2731
2732     /*
2733      * This field is supposed to hold the session key
2734      * but we don't want to make it easier for someone
2735      * to attack the cache.  The user gave us the session
2736      * key in the first place.
2737      */
2738     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2739     ct.ViceId = 37;                     /* XXX */
2740     ct.BeginTimestamp = 0;              /* XXX */
2741     ct.EndTimestamp = ucellp->expirationTime;
2742     memcpy(cp, &ct, sizeof(ct));
2743     cp += sizeof(ct);
2744
2745     /* Primary flag (unused) */
2746     temp = 0;
2747     memcpy(cp, &temp, sizeof(temp));
2748     cp += sizeof(temp);
2749
2750     /* cell name */
2751     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2752     cp += strlen(cp) + 1;
2753
2754     /* user name */
2755     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2756     cp += strlen(cp) + 1;
2757
2758     ioctlp->outDatap = cp;
2759
2760     lock_ReleaseMutex(&userp->mx);
2761
2762     return 0;
2763 }
2764
2765 /*
2766  * VIOC_NEWGETTOK internals.
2767  *
2768  * Assumes that pioctl path has been parsed or skipped.
2769  */
2770 afs_int32
2771 cm_IoctlGetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2772 {
2773     char *cp;
2774     int temp;
2775     cm_cell_t *cellp;
2776     cm_ucell_t *ucellp;
2777     struct ClearToken ct;
2778     char *tp;
2779     afs_uuid_t uuid;
2780
2781     tp = ioctlp->inDatap;
2782
2783     cp = ioctlp->outDatap;
2784
2785     /* cell name is right here */
2786     cellp = cm_GetCell(tp, 0);
2787     if (!cellp)
2788         return CM_ERROR_NOSUCHCELL;
2789     tp += strlen(tp) + 1;
2790
2791     /* uuid */
2792     memcpy(&uuid, tp, sizeof(uuid));
2793
2794     lock_ObtainMutex(&userp->mx);
2795
2796     ucellp = cm_GetUCell(userp, cellp);
2797     if (!ucellp || !(ucellp->flags & CM_UCELLFLAG_RXKAD)) {
2798         lock_ReleaseMutex(&userp->mx);
2799         return CM_ERROR_NOMORETOKENS;
2800     }
2801
2802     /* ticket length */
2803     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2804     cp += sizeof(ucellp->ticketLen);
2805
2806     /* ticket */
2807     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2808     cp += ucellp->ticketLen;
2809
2810     /* clear token size */
2811     temp = sizeof(ct);
2812     memcpy(cp, &temp, sizeof(temp));
2813     cp += sizeof(temp);
2814
2815     /* clear token */
2816     ct.AuthHandle = ucellp->kvno;
2817
2818     /* do not give out the session key */
2819     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2820     ct.ViceId = 37;                     /* XXX */
2821     ct.BeginTimestamp = 0;              /* XXX */
2822     ct.EndTimestamp = ucellp->expirationTime;
2823     memcpy(cp, &ct, sizeof(ct));
2824     cp += sizeof(ct);
2825
2826     /* Primary flag (unused) */
2827     temp = 0;
2828     memcpy(cp, &temp, sizeof(temp));
2829     cp += sizeof(temp);
2830
2831     /* cell name */
2832     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2833     cp += strlen(cp) + 1;
2834
2835     /* user name */
2836     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2837     cp += strlen(cp) + 1;
2838
2839     ioctlp->outDatap = cp;
2840
2841     lock_ReleaseMutex(&userp->mx);
2842
2843     cm_RegisterNewTokenEvent(uuid, ucellp->sessionKey.data, NULL);
2844
2845     return 0;
2846 }
2847
2848 /*
2849  * VIOCDELTOK internals.
2850  *
2851  * Assumes that pioctl path has been parsed or skipped.
2852  */
2853 afs_int32
2854 cm_IoctlDelToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2855 {
2856     char *cp;
2857     cm_cell_t *cellp;
2858     cm_ucell_t *ucellp;
2859
2860     cp = ioctlp->outDatap;
2861
2862     /* cell name is right here */
2863     cellp = cm_GetCell(ioctlp->inDatap, 0);
2864     if (!cellp)
2865         return CM_ERROR_NOSUCHCELL;
2866
2867     lock_ObtainMutex(&userp->mx);
2868
2869     ucellp = cm_GetUCell(userp, cellp);
2870     if (!ucellp) {
2871         lock_ReleaseMutex(&userp->mx);
2872         return CM_ERROR_NOMORETOKENS;
2873     }
2874
2875     osi_Log1(smb_logp,"cm_IoctlDelToken ucellp %lx", ucellp);
2876
2877     if (ucellp->ticketp) {
2878         free(ucellp->ticketp);
2879         ucellp->ticketp = NULL;
2880     }
2881     ucellp->ticketLen = 0;
2882     memset(ucellp->sessionKey.data, 0, 8);
2883     ucellp->kvno = 0;
2884     ucellp->expirationTime = 0;
2885     ucellp->userName[0] = '\0';
2886     _InterlockedAnd(&ucellp->flags, ~CM_UCELLFLAG_RXKAD);
2887     ucellp->gen++;
2888
2889     lock_ReleaseMutex(&userp->mx);
2890
2891     cm_ResetACLCache(cellp, userp);
2892
2893     return 0;
2894 }
2895
2896 /*
2897  * VIOCDELALLTOK internals.
2898  *
2899  * Assumes that pioctl path has been parsed or skipped.
2900  */
2901 afs_int32
2902 cm_IoctlDelAllToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2903 {
2904     cm_ucell_t *ucellp;
2905
2906     lock_ObtainMutex(&userp->mx);
2907
2908     for (ucellp = userp->cellInfop; ucellp; ucellp = ucellp->nextp) {
2909         osi_Log1(smb_logp,"cm_IoctlDelAllToken ucellp %lx", ucellp);
2910
2911         if (ucellp->ticketp) {
2912             free(ucellp->ticketp);
2913             ucellp->ticketp = NULL;
2914         }
2915         ucellp->ticketLen = 0;
2916         memset(ucellp->sessionKey.data, 0, 8);
2917         ucellp->kvno = 0;
2918         ucellp->expirationTime = 0;
2919         ucellp->userName[0] = '\0';
2920         _InterlockedAnd(&ucellp->flags, ~CM_UCELLFLAG_RXKAD);
2921         ucellp->gen++;
2922     }
2923
2924     lock_ReleaseMutex(&userp->mx);
2925
2926     cm_ResetACLCache(NULL, userp);
2927
2928     return 0;
2929 }
2930
2931 /*
2932  * VIOC_MAKESUBMOUNT internals.  (This function should be deprecated)
2933  *
2934  * Assumes that pioctl path has been parsed or skipped.
2935  */
2936 afs_int32
2937 cm_IoctlMakeSubmount(cm_ioctl_t *ioctlp, cm_user_t *userp)
2938 {
2939     char afspath[MAX_PATH];
2940     char *submountreqp;
2941     int nextAutoSubmount;
2942     HKEY hkSubmounts;
2943     DWORD dwType, dwSize;
2944     DWORD status;
2945     DWORD dwIndex;
2946     DWORD dwSubmounts;
2947
2948     /* Serialize this one, to prevent simultaneous mods
2949      * to afsdsbmt.ini
2950      */
2951     lock_ObtainMutex(&cm_Afsdsbmt_Lock);
2952
2953     /* Parse the input parameters--first the required afs path,
2954      * then the requested submount name (which may be "").
2955      */
2956     cm_NormalizeAfsPathAscii(afspath, sizeof(afspath), ioctlp->inDatap);
2957     submountreqp = ioctlp->inDatap + (strlen(ioctlp->inDatap)+1);
2958
2959     /* If the caller supplied a suggested submount name, see if
2960      * that submount name is in use... if so, the submount's path
2961      * has to match our path.
2962      */
2963
2964     RegCreateKeyEx( HKEY_LOCAL_MACHINE,
2965                     AFSREG_CLT_OPENAFS_SUBKEY "\\Submounts",
2966                     0,
2967                     "AFS",
2968                     REG_OPTION_NON_VOLATILE,
2969                     KEY_READ|KEY_WRITE|KEY_QUERY_VALUE,
2970                     NULL,
2971                     &hkSubmounts,
2972                     NULL );
2973
2974     if (submountreqp && *submountreqp) {
2975         char submountPath[MAX_PATH];
2976
2977         dwSize = sizeof(submountPath);
2978         status = RegQueryValueEx( hkSubmounts, submountreqp, 0,
2979                                   &dwType, submountPath, &dwSize);
2980
2981         if (status != ERROR_SUCCESS) {
2982
2983             /* The suggested submount name isn't in use now--
2984              * so we can safely map the requested submount name
2985              * to the supplied path. Remember not to write the
2986              * leading "/afs" when writing out the submount.
2987              */
2988             RegSetValueEx( hkSubmounts, submountreqp, 0,
2989                            REG_EXPAND_SZ,
2990                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2991                            &afspath[strlen(cm_mountRoot)]:"/",
2992                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2993                            (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2994
2995             RegCloseKey( hkSubmounts );
2996             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2997             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2998             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2999             return 0;
3000         }
3001
3002         /* The suggested submount name is already in use--if the
3003          * supplied path matches the submount's path, we can still
3004          * use the suggested submount name.
3005          */
3006         if (!strcmp (submountPath, afspath)) {
3007             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
3008             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
3009             RegCloseKey( hkSubmounts );
3010             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
3011             return 0;
3012         }
3013     }
3014
3015     RegQueryInfoKey( hkSubmounts,
3016                      NULL,  /* lpClass */
3017                      NULL,  /* lpcClass */
3018                      NULL,  /* lpReserved */
3019                      NULL,  /* lpcSubKeys */
3020                      NULL,  /* lpcMaxSubKeyLen */
3021                      NULL,  /* lpcMaxClassLen */
3022                      &dwSubmounts, /* lpcValues */
3023                      NULL,  /* lpcMaxValueNameLen */
3024                      NULL,  /* lpcMaxValueLen */
3025                      NULL,  /* lpcbSecurityDescriptor */
3026                      NULL   /* lpftLastWriteTime */
3027                      );
3028
3029
3030     /* Having obtained a list of all available submounts, start
3031      * searching that list for a path which matches the requested
3032      * AFS path. We'll also keep track of the highest "auto15"/"auto47"
3033      * submount, in case we need to add a new one later.
3034      */
3035
3036     nextAutoSubmount = 1;
3037
3038     for ( dwIndex = 0; dwIndex < dwSubmounts; dwIndex ++ ) {
3039         char submountPath[MAX_PATH] = "";
3040         DWORD submountPathLen = sizeof(submountPath);
3041         char submountName[MAX_PATH];
3042         DWORD submountNameLen = sizeof(submountName);
3043
3044         dwType = 0;
3045         RegEnumValue( hkSubmounts, dwIndex, submountName, &submountNameLen, NULL,
3046                       &dwType, submountPath, &submountPathLen);
3047         if (dwType == REG_EXPAND_SZ) {
3048             char buf[MAX_PATH];
3049             StringCbCopyA(buf, MAX_PATH, submountPath);
3050             submountPathLen = ExpandEnvironmentStrings(buf, submountPath, MAX_PATH);
3051             if (submountPathLen > MAX_PATH)
3052                 continue;
3053         }
3054
3055         /* If this is an Auto### submount, remember its ### value */
3056         if ((!strnicmp (submountName, "auto", 4)) &&
3057              (isdigit (submountName[strlen("auto")]))) {
3058             int thisAutoSubmount;
3059             thisAutoSubmount = atoi (&submountName[strlen("auto")]);
3060             nextAutoSubmount = max (nextAutoSubmount,
3061                                      thisAutoSubmount+1);
3062         }
3063
3064         if ((submountPathLen == 0) ||
3065              (submountPathLen == sizeof(submountPath) - 1)) {
3066             continue;
3067         }
3068
3069         /* See if the path for this submount matches the path
3070          * that our caller specified. If so, we can return
3071          * this submount.
3072          */
3073         if (!strcmp (submountPath, afspath)) {
3074             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountName);
3075             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
3076             RegCloseKey(hkSubmounts);
3077             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
3078             return 0;
3079
3080         }
3081     }
3082
3083     /* We've been through the entire list of existing submounts, and
3084      * didn't find any which matched the specified path. So, we'll
3085      * just have to add one. Remember not to write the leading "/afs"
3086      * when writing out the submount.
3087      */
3088
3089     StringCbPrintfA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "auto%ld", nextAutoSubmount);
3090
3091     RegSetValueEx( hkSubmounts,
3092                    ioctlp->outDatap,
3093                    0,
3094                    REG_EXPAND_SZ,
3095                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
3096                    &afspath[strlen(cm_mountRoot)]:"/",
3097                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
3098                    (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
3099
3100     ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
3101     RegCloseKey(hkSubmounts);
3102     lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
3103     return 0;
3104 }
3105
3106 /*
3107  * VIOC_GETRXKCRYPT internals.
3108  *
3109  * Assumes that pioctl path has been parsed or skipped.
3110  */
3111 afs_int32
3112 cm_IoctlGetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
3113 {
3114     memcpy(ioctlp->outDatap, &cryptall, sizeof(cryptall));
3115     ioctlp->outDatap += sizeof(cryptall);
3116
3117     return 0;
3118 }
3119
3120 /*
3121  * VIOC_SETRXKCRYPT internals.
3122  *
3123  * Assumes that pioctl path has been parsed or skipped.
3124  */
3125 afs_int32
3126 cm_IoctlSetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
3127 {
3128     afs_int32 c = cryptall;
3129
3130     memcpy(&cryptall, ioctlp->inDatap, sizeof(cryptall));
3131
3132     if (c != cryptall) {
3133         if (cryptall == 1)
3134             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_ON);
3135         else if (cryptall == 2)
3136             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_AUTH);
3137         else
3138             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_OFF);
3139     }
3140     return 0;
3141 }
3142
3143 /*
3144  * VIOC_RXSTAT_PROC internals.
3145  *
3146  * Assumes that pioctl path has been parsed or skipped.
3147  */
3148 afs_int32
3149 cm_IoctlRxStatProcess(struct cm_ioctl *ioctlp, struct cm_user *userp)
3150 {
3151     afs_int32 flags;
3152     int code = 0;
3153
3154     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3155     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3156         return -1;
3157     }
3158     if (flags & AFSCALL_RXSTATS_ENABLE) {
3159         rx_enableProcessRPCStats();
3160     }
3161     if (flags & AFSCALL_RXSTATS_DISABLE) {
3162         rx_disableProcessRPCStats();
3163     }
3164     if (flags & AFSCALL_RXSTATS_CLEAR) {
3165         rx_clearProcessRPCStats(AFS_RX_STATS_CLEAR_ALL);
3166     }
3167     return 0;
3168 }
3169
3170 /*
3171  * VIOC_RXSTAT_PEER internals.
3172  *
3173  * Assumes that pioctl path has been parsed or skipped.
3174  */
3175 afs_int32
3176 cm_IoctlRxStatPeer(struct cm_ioctl *ioctlp, struct cm_user *userp)
3177 {
3178     afs_int32 flags;
3179     int code = 0;
3180
3181     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3182     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3183         return -1;
3184     }
3185     if (flags & AFSCALL_RXSTATS_ENABLE) {
3186         rx_enablePeerRPCStats();
3187     }
3188     if (flags & AFSCALL_RXSTATS_DISABLE) {
3189         rx_disablePeerRPCStats();
3190     }
3191     if (flags & AFSCALL_RXSTATS_CLEAR) {
3192         rx_clearPeerRPCStats(AFS_RX_STATS_CLEAR_ALL);
3193     }
3194     return 0;
3195 }
3196
3197 /*
3198  * VIOC_UNICODECTL internals.
3199  *
3200  * Assumes that pioctl path has been parsed or skipped.
3201  */
3202 afs_int32
3203 cm_IoctlUnicodeControl(struct cm_ioctl *ioctlp, struct cm_user * userp)
3204 {
3205     afs_int32 result = 0;
3206 #ifdef SMB_UNICODE
3207     afs_uint32 cmd;
3208
3209     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3210
3211     if (cmd & 2) {
3212         /* Setting the Unicode flag */
3213         LONG newflag;
3214
3215         newflag = ((cmd & 1) == 1);
3216
3217         InterlockedExchange(&smb_UseUnicode, newflag);
3218     }
3219
3220     result = smb_UseUnicode;
3221 #else
3222     result = 2;
3223 #endif
3224
3225     memcpy(ioctlp->outDatap, &result, sizeof(result));
3226     ioctlp->outDatap += sizeof(result);
3227
3228     return 0;
3229 }
3230
3231 /*
3232  * VIOC_UUIDCTL internals.
3233  *
3234  * Assumes that pioctl path has been parsed or skipped.
3235  */
3236 afs_int32
3237 cm_IoctlUUIDControl(struct cm_ioctl * ioctlp, struct cm_user *userp)
3238 {
3239     afs_uint32 cmd;
3240     afsUUID uuid;
3241
3242     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3243
3244     if (cmd) {             /* generate a new UUID */
3245         UuidCreate((UUID *) &uuid);
3246         cm_data.Uuid = uuid;
3247         cm_ForceNewConnectionsAllServers();
3248     }
3249
3250     memcpy(ioctlp->outDatap, &cm_data.Uuid, sizeof(cm_data.Uuid));
3251     ioctlp->outDatap += sizeof(cm_data.Uuid);
3252
3253     return 0;
3254 }
3255
3256
3257
3258 /*
3259  * functions to dump contents of various structures.
3260  * In debug build (linked with crt debug library) will dump allocated but not freed memory
3261  */
3262 extern int cm_DumpSCache(FILE *outputFile, char *cookie, int lock);
3263 extern int cm_DumpBufHashTable(FILE *outputFile, char *cookie, int lock);
3264
3265 /*
3266  * VIOC_TRACEMEMDUMP internals.
3267  *
3268  * Assumes that pioctl path has been parsed or skipped.
3269  * dscp is held but not locked.
3270  */
3271 afs_int32
3272 cm_IoctlMemoryDump(struct cm_ioctl *ioctlp, struct cm_user *userp)
3273 {
3274     afs_int32 inValue = 0;
3275     HANDLE hLogFile;
3276     char logfileName[MAX_PATH+1];
3277     char *cookie;
3278     DWORD dwSize;
3279
3280 #ifdef _DEBUG
3281     static _CrtMemState memstate;
3282 #endif
3283
3284     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_int32));
3285
3286     dwSize = GetEnvironmentVariable("TEMP", logfileName, sizeof(logfileName));
3287     if ( dwSize == 0 || dwSize > sizeof(logfileName) )
3288     {
3289         GetWindowsDirectory(logfileName, sizeof(logfileName));
3290     }
3291     strncat(logfileName, "\\afsd_alloc.log", sizeof(logfileName));
3292
3293     hLogFile = CreateFile(logfileName, GENERIC_WRITE, FILE_SHARE_WRITE, NULL, OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
3294
3295     if (!hLogFile)
3296     {
3297       /* error */
3298       inValue = -1;
3299       memcpy(ioctlp->outDatap, &inValue, sizeof(afs_int32));
3300       ioctlp->outDatap += sizeof(afs_int32);
3301
3302       return 0;
3303     }
3304
3305     SetFilePointer(hLogFile, 0, NULL, FILE_END);
3306
3307     cookie = inValue ? "b" : "e";
3308
3309 #ifdef _DEBUG
3310
3311     if (inValue)
3312     {
3313       _CrtMemCheckpoint(&memstate);
3314     }
3315     else
3316     {
3317         _CrtSetReportMode(_CRT_WARN, _CRTDBG_MODE_FILE);
3318         _CrtSetReportFile(_CRT_WARN, hLogFile);
3319         _CrtMemDumpAllObjectsSince(&memstate);
3320     }
3321 #endif
3322
3323     /* dump all interesting data */
3324     cm_MemDumpDirStats(hLogFile, cookie, 1);
3325     cm_MemDumpBPlusStats(hLogFile, cookie, 1);
3326     cm_DumpCells(hLogFile, cookie, !RDR_Initialized);
3327     cm_DumpVolumes(hLogFile, cookie, !RDR_Initialized);
3328     cm_DumpSCache(hLogFile, cookie, !RDR_Initialized);
3329     cm_DumpBufHashTable(hLogFile, cookie, !RDR_Initialized);
3330     cm_DumpServers(hLogFile, cookie, !RDR_Initialized);
3331     smb_DumpVCP(hLogFile, cookie, 1);
3332     rx_DumpCalls(hLogFile, cookie);
3333     rx_DumpPackets(hLogFile, cookie);
3334
3335     CloseHandle(hLogFile);
3336
3337     inValue = 0;        /* success */
3338     memcpy(ioctlp->outDatap, &inValue, sizeof(long));
3339     ioctlp->outDatap += sizeof(long);
3340
3341     return 0;
3342 }
3343
3344 /* Utility functon.  Not currently used. */
3345 static afs_int32
3346 cm_CheckServersStatus(cm_serverRef_t *serversp)
3347 {
3348     afs_int32 code = 0;
3349     cm_serverRef_t *tsrp;
3350     cm_server_t *tsp;
3351     int someBusy = 0, someOffline = 0, allOffline = 1, allBusy = 1, allDown = 1, allDeleted = 1;
3352
3353     if (serversp == NULL) {
3354         osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", CM_ERROR_EMPTY);
3355         return CM_ERROR_EMPTY;
3356     }
3357
3358     lock_ObtainRead(&cm_serverLock);
3359     for (tsrp = serversp; tsrp; tsrp=tsrp->next) {
3360         if (tsrp->status == srv_deleted)
3361             continue;
3362         allDeleted = 0;
3363         if (tsp = tsrp->server) {
3364             cm_GetServerNoLock(tsp);
3365             if (!(tsp->flags & CM_SERVERFLAG_DOWN)) {
3366                 allDown = 0;
3367                 if (tsrp->status == srv_busy) {
3368                     allOffline = 0;
3369                     someBusy = 1;
3370                 } else if (tsrp->status == srv_offline) {
3371                     allBusy = 0;
3372                     someOffline = 1;
3373                 } else {
3374                     allOffline = 0;
3375                     allBusy = 0;
3376                     cm_PutServerNoLock(tsp);
3377                     goto done;
3378                 }
3379             }
3380             cm_PutServerNoLock(tsp);
3381         }
3382     }
3383     lock_ReleaseRead(&cm_serverLock);
3384
3385     if (allDeleted)
3386         code = CM_ERROR_EMPTY;
3387     else if (allDown)
3388         code = CM_ERROR_ALLDOWN;
3389     else if (allBusy)
3390         code = CM_ERROR_ALLBUSY;
3391     else if (allOffline || (someBusy && someOffline))
3392         code = CM_ERROR_ALLOFFLINE;
3393
3394   done:
3395     osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", code);
3396     return code;
3397 }
3398
3399 /*
3400  * VIOC_PATH_AVAILABILITY internals.
3401  *
3402  * Assumes that pioctl path has been parsed or skipped.
3403  * scp is held but not locked.
3404  */
3405 afs_int32
3406 cm_IoctlPathAvailability(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3407 {
3408     afs_int32 code;
3409     cm_cell_t *cellp;
3410     cm_volume_t *tvp;
3411     cm_vol_state_t *statep;
3412     afs_uint32 volume;
3413
3414 #ifdef AFS_FREELANCE_CLIENT
3415     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
3416         code = 0;
3417     } else
3418 #endif
3419     {
3420         volume = scp->fid.volume;
3421
3422         cellp = cm_FindCellByID(scp->fid.cell, 0);
3423
3424         if (!cellp)
3425             return CM_ERROR_NOSUCHCELL;
3426
3427         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
3428         if (code)
3429             return code;
3430
3431         statep = cm_VolumeStateByID(tvp, volume);
3432         switch (statep->state) {
3433         case vl_online:
3434         case vl_unknown:
3435             code = 0;
3436             break;
3437         case vl_busy:
3438             code = CM_ERROR_ALLBUSY;
3439             break;
3440         case vl_offline:
3441             code = CM_ERROR_ALLOFFLINE;
3442             break;
3443         case vl_alldown:
3444             code = CM_ERROR_ALLDOWN;
3445             break;
3446         }
3447         cm_PutVolume(tvp);
3448     }
3449     return code;
3450 }
3451
3452 /*
3453  * VIOC_VOLSTAT_TEST internals.
3454  *
3455  * Assumes that pioctl path has been parsed or skipped.
3456  */
3457 afs_int32
3458 cm_IoctlVolStatTest(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
3459 {
3460     afs_int32 code;
3461     cm_cell_t *cellp = NULL;
3462     cm_volume_t *volp;
3463     cm_vol_state_t *statep;
3464     struct VolStatTest * testp;
3465     afs_uint32 n;
3466
3467     testp = (struct VolStatTest *)ioctlp->inDatap;
3468
3469 #ifdef AFS_FREELANCE_CLIENT
3470     if (testp->fid.cell == -1)
3471         return CM_ERROR_NOACCESS;
3472 #endif
3473
3474     if (testp->flags & VOLSTAT_TEST_CHECK_VOLUME) {
3475         cm_CheckOfflineVolumes();
3476         return 0;
3477     }
3478
3479     if (testp->flags & VOLSTAT_TEST_NETWORK_UP) {
3480         cm_VolStatus_Network_Started(cm_NetbiosName
3481 #ifdef _WIN64
3482                                   , cm_NetbiosName
3483 #endif
3484                                   );
3485         return 0;
3486     }
3487
3488     if (testp->flags & VOLSTAT_TEST_NETWORK_DOWN) {
3489         cm_VolStatus_Network_Stopped(cm_NetbiosName
3490 #ifdef _WIN64
3491                                   , cm_NetbiosName
3492 #endif
3493                                   );
3494         return 0;
3495     }
3496
3497     if (testp->cellname[0]) {
3498         n = atoi(testp->cellname);
3499         if (n)
3500             testp->fid.cell = n;
3501         else
3502             cellp = cm_GetCell(testp->cellname, 0);
3503     }
3504
3505     if (testp->fid.cell > 0) {
3506         cellp = cm_FindCellByID(testp->fid.cell, 0);
3507     }
3508
3509     if (!cellp)
3510         return CM_ERROR_NOSUCHCELL;
3511
3512     if (testp->volname[0]) {
3513         n = atoi(testp->volname);
3514         if (n)
3515             testp->fid.volume = n;
3516         else
3517             code = cm_FindVolumeByName(cellp, testp->volname, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3518     }
3519
3520     if (testp->fid.volume > 0)
3521         code = cm_FindVolumeByID(cellp, testp->fid.volume, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3522
3523     if (code)
3524         return code;
3525
3526     if (testp->fid.volume)
3527         statep = cm_VolumeStateByID(volp, testp->fid.volume);
3528     else
3529         statep = cm_VolumeStateByName(volp, testp->volname);
3530
3531     if (statep) {
3532         statep->state = testp->state;
3533         code = cm_VolStatus_Change_Notification(cellp->cellID, statep->ID, testp->state);
3534     }
3535
3536     cm_PutVolume(volp);
3537
3538     return code;
3539 }
3540
3541 /*
3542  * VIOC_GETUNIXMODE internals.
3543  *
3544  * Assumes that pioctl path has been parsed or skipped.
3545  * scp is held but not locked.
3546  */
3547 afs_int32
3548 cm_IoctlGetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3549 {
3550     afs_int32 code = 0;
3551     char *cp;
3552
3553     lock_ObtainWrite(&scp->rw);
3554     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3555                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3556     if (code == 0)
3557         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3558     lock_ReleaseWrite(&scp->rw);
3559
3560     if (code == 0) {
3561         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
3562         cp = ioctlp->outDatap;
3563         memcpy(cp, (char *)&scp->unixModeBits, sizeof(afs_uint32));
3564         cp += sizeof(afs_uint32);
3565
3566         /* return new size */
3567         ioctlp->outDatap = cp;
3568     }
3569     return code;
3570 }
3571
3572
3573 /*
3574  * VIOC_SETUNIXMODE internals.
3575  *
3576  * Assumes that pioctl path has been parsed or skipped
3577  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
3578  *
3579  * scp is held but not locked.
3580  */
3581 afs_int32
3582 cm_IoctlSetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3583 {
3584     afs_int32 code = 0;
3585     char *cp;
3586
3587     lock_ObtainWrite(&scp->rw);
3588     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3589                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3590     if (code == 0)
3591         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3592     lock_ReleaseWrite(&scp->rw);
3593
3594     if (code == 0) {
3595         afs_uint32 unixModeBits;
3596         cm_attr_t attr;
3597
3598         memset(&attr, 0, sizeof(attr));
3599
3600         cp = ioctlp->inDatap;
3601         memcpy((char *)&unixModeBits, cp, sizeof(afs_uint32));
3602
3603         attr.mask = CM_ATTRMASK_UNIXMODEBITS;
3604         attr.unixModeBits = unixModeBits;
3605
3606         code = cm_SetAttr(scp, &attr, userp, reqp);
3607     }
3608     return code;
3609 }
3610
3611 /*
3612  * VIOC_GETVERIFYDATA internals.
3613  *
3614  * Assumes that pioctl path has been parsed or skipped.
3615  */
3616 afs_int32
3617 cm_IoctlGetVerifyData(cm_ioctl_t *ioctlp)
3618 {
3619     memcpy(ioctlp->outDatap, &cm_verifyData, sizeof(cm_verifyData));
3620     ioctlp->outDatap += sizeof(cm_verifyData);
3621
3622     return 0;
3623 }
3624
3625 /*
3626  * VIOC_SETVERIFYDATA internals.
3627  *
3628  * Assumes that pioctl path has been parsed or skipped.
3629  */
3630 afs_int32
3631 cm_IoctlSetVerifyData(cm_ioctl_t *ioctlp)
3632 {
3633     memcpy(&cm_verifyData, ioctlp->inDatap, sizeof(cm_verifyData));
3634
3635     return 0;
3636 }
3637
3638 /*
3639  * VIOC_GETCALLERACCESS internals.
3640  *
3641  * Assumes that pioctl path has been parsed or skipped.
3642  */
3643
3644 afs_int32
3645 cm_IoctlGetCallerAccess(cm_ioctl_t *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3646 {
3647     afs_int32 code;
3648     afs_uint32 rights = 0;
3649     int haveRights = 0;
3650     char *cp;
3651
3652     lock_ObtainWrite(&scp->rw);
3653     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3654                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3655     if (code == 0) {
3656         haveRights = cm_HaveAccessRights(scp, userp, reqp, 0xFF0000FF, &rights);
3657         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3658     }
3659     lock_ReleaseWrite(&scp->rw);
3660
3661     cp = ioctlp->outDatap;
3662     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
3663     if (haveRights)
3664         memcpy(cp, (char *)&rights, sizeof(afs_uint32));
3665     else
3666         memcpy(cp, (char *)&scp->anyAccess, sizeof(afs_uint32));
3667     cp += sizeof(afs_uint32);
3668     memcpy(cp, (char *)&scp->anyAccess, sizeof(afs_uint32));
3669     cp += sizeof(afs_uint32);
3670
3671     /* return new size */
3672     ioctlp->outDatap = cp;
3673
3674     return code;
3675 }