Windows: fs checkserver skip multi-homed up server
[openafs.git] / src / WINNT / afsd / cm_ioctl.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12 #include <roken.h>
13
14 #include <afs/stds.h>
15 #include <afs/cellconfig.h>
16 #include <afs/afs_consts.h>
17 #include <afs/ptserver.h>
18 #include <ubik.h>
19
20 #include <windows.h>
21 #include <errno.h>
22 #include <stdlib.h>
23 #include <malloc.h>
24 #include <string.h>
25 #include <stdio.h>
26 #include <time.h>
27
28 #include <osi.h>
29
30 #include "afsd.h"
31 #include "afsd_init.h"
32 #include <WINNT\afsreg.h>
33
34 #include "smb.h"
35
36 #include <rx/rxkad.h>
37 #include "afsrpc.h"
38
39 #include "cm_rpc.h"
40 #include <strsafe.h>
41 #include <winioctl.h>
42 #include <rx\rx.h>
43
44 #include "cm_btree.h"
45
46 #ifdef _DEBUG
47 #include <crtdbg.h>
48 #endif
49
50 /* Copied from afs_tokens.h */
51 #define PIOCTL_LOGON    0x1
52 #define MAX_PATH 260
53
54 const char utf8_prefix[] = UTF8_PREFIX;
55 const int  utf8_prefix_size = sizeof(utf8_prefix) -  sizeof(char);
56
57 osi_mutex_t cm_Afsdsbmt_Lock;
58
59 extern afs_int32 cryptall;
60 extern char cm_NetbiosName[];
61 extern clientchar_t cm_NetbiosNameC[];
62
63 extern void afsi_log(char *pattern, ...);
64
65 void cm_InitIoctl(void)
66 {
67     lock_InitializeMutex(&cm_Afsdsbmt_Lock, "AFSDSBMT.INI Access Lock",
68                           LOCK_HIERARCHY_AFSDBSBMT_GLOBAL);
69 }
70
71 /* 
72  * Utility function.  (Not currently in use.)
73  * This function forces all dirty buffers to the file server and 
74  * then discards the status info.
75  */
76 afs_int32
77 cm_CleanFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
78 {
79     long code;
80
81     code = cm_FSync(scp, userp, reqp, FALSE);
82     if (!code) {
83         lock_ObtainWrite(&scp->rw);
84         cm_DiscardSCache(scp);
85         lock_ReleaseWrite(&scp->rw);
86     }
87     osi_Log2(afsd_logp,"cm_CleanFile scp 0x%x returns error: [%x]",scp, code);
88     return code;
89 }
90
91 /* 
92  * Utility function.  Used within this file.
93  * scp must be held but not locked.
94  */
95 afs_int32
96 cm_FlushFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
97 {
98     afs_int32 code;
99
100 #ifdef AFS_FREELANCE_CLIENT
101     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
102         cm_noteLocalMountPointChange(FALSE);
103         return 0;
104     }
105 #endif
106
107     code = buf_FlushCleanPages(scp, userp, reqp);
108         
109     if (scp->fileType == CM_SCACHETYPE_DIRECTORY)
110         lock_ObtainWrite(&scp->dirlock);
111     lock_ObtainWrite(&scp->rw);
112     cm_DiscardSCache(scp);
113     if (scp->fileType == CM_SCACHETYPE_DIRECTORY) {
114         cm_ResetSCacheDirectory(scp, 1);
115         lock_ReleaseWrite(&scp->dirlock);
116     }
117     lock_ReleaseWrite(&scp->rw);
118
119     osi_Log2(afsd_logp,"cm_FlushFile scp 0x%x returns error: [%x]",scp, code);
120     return code;
121 }
122
123 /* 
124  * Utility function.  (Not currently in use)
125  * IoctlPath must be parsed or skipped prior to calling.
126  * scp must be held but not locked.
127  */
128 afs_int32
129 cm_FlushParent(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
130 {
131     afs_int32 code = 0;
132     cm_scache_t * pscp;
133   
134     pscp = cm_FindSCacheParent(scp);
135   
136     /* now flush the file */
137     code = cm_FlushFile(pscp, userp, reqp);
138     cm_ReleaseSCache(pscp);
139
140     return code;
141 }
142
143 /* 
144  * Utility function.  Used within this function.
145  */
146 afs_int32
147 cm_FlushVolume(cm_user_t *userp, cm_req_t *reqp, afs_uint32 cell, afs_uint32 volume)
148 {
149     afs_int32 code = 0;
150     cm_scache_t *scp;
151     unsigned int i;
152
153 #ifdef AFS_FREELANCE_CLIENT
154     if ( cell == AFS_FAKE_ROOT_CELL_ID && volume == AFS_FAKE_ROOT_VOL_ID ) {
155         cm_noteLocalMountPointChange(FALSE);
156         return 0;
157     }
158 #endif
159
160     lock_ObtainWrite(&cm_scacheLock);
161     for (i=0; i<cm_data.scacheHashTableSize; i++) {
162         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
163             if (scp->fid.volume == volume && scp->fid.cell == cell) {
164                 cm_HoldSCacheNoLock(scp);
165                 lock_ReleaseWrite(&cm_scacheLock);
166
167                 /* now flush the file */
168                 code = cm_FlushFile(scp, userp, reqp);
169                 lock_ObtainWrite(&cm_scacheLock);
170                 cm_ReleaseSCacheNoLock(scp);
171             }
172         }
173     }
174     lock_ReleaseWrite(&cm_scacheLock);
175
176     return code;
177 }
178
179 /*
180  *  TranslateExtendedChars - This is a fix for TR 54482.
181  *
182  *  If an extended character (80 - FF) is entered into a file
183  *  or directory name in Windows, the character is translated
184  *  into the OEM character map before being passed to us.
185  *  The pioctl functions must match
186  *  this translation for paths given via our own commands (like
187  *  fs).  If we do not do this, then we will try to perform an
188  *  operation on a non-translated path, which we will fail to 
189  *  find, since the path was created with the translated chars.
190  *  This function performs the required translation.
191  *
192  *  OEM character code pages are used by the non-Unicode SMB
193  *  mode.  Do not use if the CM_IOCTLFLAG_USEUTF8 is set.
194  */
195 void 
196 TranslateExtendedChars(char *str)
197 {
198     if (!str || !*str)
199         return;
200
201     CharToOemA(str, str);
202 }
203
204 void cm_SkipIoctlPath(cm_ioctl_t *ioctlp)
205 {
206     size_t temp;
207
208     temp = strlen(ioctlp->inDatap) + 1;
209     ioctlp->inDatap += temp;
210 }
211
212
213 clientchar_t * cm_ParseIoctlStringAlloc(cm_ioctl_t *ioctlp, const char * ext_instrp)
214 {
215     clientchar_t * rs = NULL;
216     const char * instrp;
217
218     instrp = (ext_instrp)?ext_instrp:ioctlp->inDatap;
219
220     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
221         rs = cm_Utf8ToClientStringAlloc(instrp, -1, NULL);
222     } else {
223         int cch;
224
225         /* Not a UTF-8 string */
226         if (smb_StoreAnsiFilenames) {
227             cch = cm_AnsiToClientString(instrp, -1, NULL, 0);
228 #ifdef DEBUG
229             osi_assert(cch > 0);
230 #endif
231             rs = malloc(cch * sizeof(clientchar_t));
232             cm_AnsiToClientString(instrp, -1, rs, cch);
233         } else {
234             cch = cm_OemToClientString(instrp, -1, NULL, 0);
235 #ifdef DEBUG
236             osi_assert(cch > 0);
237 #endif
238             rs = malloc(cch * sizeof(clientchar_t));
239             cm_OemToClientString(instrp, -1, rs, cch);
240         }
241     }
242
243     if (ext_instrp == NULL) {
244         ioctlp->inDatap += strlen(ioctlp->inDatap) + 1;
245     }
246     return rs;
247 }
248
249 int cm_UnparseIoctlString(cm_ioctl_t *ioctlp,
250                           char * ext_outp,
251                           const clientchar_t * cstr, int cchlen)
252 {
253     char *outp;
254     int cchout;
255
256     outp = ((ext_outp == NULL)? ioctlp->outDatap : ext_outp);
257
258     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
259         cchout = cm_ClientStringToUtf8(cstr, cchlen, outp,
260                                        (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)));
261     } else {
262         if (smb_StoreAnsiFilenames) {
263             cchout = WideCharToMultiByte(CP_ACP, 0, cstr, cchlen,
264                                          outp,
265                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
266                                          NULL, NULL);
267         } else {
268             cchout = WideCharToMultiByte(CP_OEMCP, 0, cstr, cchlen,
269                                          outp,
270                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
271                                          NULL, NULL);
272         }
273     }
274
275     if (cchout > 0 && ext_outp == NULL) {
276         ioctlp->outDatap += cchout;
277     }
278
279     return cchout;
280 }
281
282 /* 
283  * Must be called before XXX_ParseIoctlPath or cm_SkipIoctlPath 
284  */
285 cm_ioctlQueryOptions_t * 
286 cm_IoctlGetQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
287 {
288     afs_uint32 pathlen = (afs_uint32) strlen(ioctlp->inDatap) + 1;
289     char *p = ioctlp->inDatap + pathlen;
290     cm_ioctlQueryOptions_t * optionsp = NULL;
291
292     if (ioctlp->inCopied > p - ioctlp->inAllocp) {
293         optionsp = (cm_ioctlQueryOptions_t *)p;
294         if (optionsp->size < 12 /* minimum size of struct */)
295             optionsp = NULL;
296     }
297
298     return optionsp;
299 }
300
301 /* 
302  * Must be called after smb_ParseIoctlPath or cm_SkipIoctlPath
303  * or any other time that ioctlp->inDatap points at the 
304  * cm_ioctlQueryOptions_t object.
305  */
306 void
307 cm_IoctlSkipQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
308 {
309     cm_ioctlQueryOptions_t * optionsp = (cm_ioctlQueryOptions_t *)ioctlp->inDatap;
310     ioctlp->inDatap += optionsp->size;
311     ioctlp->inCopied -= optionsp->size;
312 }
313
314 /* format the specified path to look like "/afs/<cellname>/usr", by
315  * adding "/afs" (if necessary) in front, changing any \'s to /'s, and
316  * removing any trailing "/"'s. One weirdo caveat: "/afs" will be
317  * intentionally returned as "/afs/"--this makes submount manipulation
318  * easier (because we can always jump past the initial "/afs" to find
319  * the AFS path that should be written into afsdsbmt.ini).
320  */
321 void 
322 cm_NormalizeAfsPath(clientchar_t *outpathp, long cchlen, clientchar_t *inpathp)
323 {
324     clientchar_t *cp;
325     clientchar_t bslash_mountRoot[256];
326        
327     cm_ClientStrCpy(bslash_mountRoot, lengthof(bslash_mountRoot), cm_mountRootC);
328     bslash_mountRoot[0] = '\\';
329
330     if (!cm_ClientStrCmpNI(inpathp, cm_mountRootC, cm_mountRootCLen))
331         cm_ClientStrCpy(outpathp, cchlen, inpathp);
332     else if (!cm_ClientStrCmpNI(inpathp, bslash_mountRoot,
333                                 (int)cm_ClientStrLen(bslash_mountRoot)))
334         cm_ClientStrCpy(outpathp, cchlen, inpathp);
335     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
336         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s%s"), cm_mountRootC, inpathp);
337     else // inpathp looks like "<cell>/usr"
338         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s/%s"), cm_mountRootC, inpathp);
339
340     for (cp = outpathp; *cp != 0; ++cp) {
341         if (*cp == '\\')
342             *cp = '/';
343     }
344
345     if (cm_ClientStrLen(outpathp) && (outpathp[cm_ClientStrLen(outpathp)-1] == '/')) {
346         outpathp[cm_ClientStrLen(outpathp)-1] = 0;
347     }
348
349     if (!cm_ClientStrCmpI(outpathp, cm_mountRootC)) {
350         cm_ClientStrCpy(outpathp, cchlen, cm_mountRootC);
351     }
352 }
353
354 void cm_NormalizeAfsPathAscii(char *outpathp, long outlen, char *inpathp)
355 {
356     char *cp;
357     char bslash_mountRoot[256];
358        
359     strncpy(bslash_mountRoot, cm_mountRoot, sizeof(bslash_mountRoot) - 1);
360     bslash_mountRoot[0] = '\\';
361        
362     if (!strnicmp (inpathp, cm_mountRoot, strlen(cm_mountRoot)))
363         StringCbCopy(outpathp, outlen, inpathp);
364     else if (!strnicmp (inpathp, bslash_mountRoot, strlen(bslash_mountRoot)))
365         StringCbCopy(outpathp, outlen, inpathp);
366     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
367         StringCbPrintfA(outpathp, outlen, "%s%s", cm_mountRoot, inpathp);
368     else // inpathp looks like "<cell>/usr"
369         StringCbPrintfA(outpathp, outlen, "%s/%s", cm_mountRoot, inpathp);
370
371     for (cp = outpathp; *cp != 0; ++cp) {
372         if (*cp == '\\')
373             *cp = '/';
374     }       
375
376     if (strlen(outpathp) && (outpathp[strlen(outpathp)-1] == '/')) {
377         outpathp[strlen(outpathp)-1] = 0;
378     }
379
380     if (!_stricmp (outpathp, cm_mountRoot)) {
381         StringCbCopy(outpathp, outlen, cm_mountRoot);
382     }
383 }
384
385
386 /* 
387  * VIOCGETAL internals.
388  * 
389  * Assumes that pioctl path has been parsed or skipped.
390  * scp is held but not locked.
391  */
392 afs_int32 
393 cm_IoctlGetACL(cm_ioctl_t *ioctlp, cm_user_t *userp, cm_scache_t *scp, cm_req_t *reqp)
394 {
395     afs_int32 code;
396     cm_conn_t *connp;
397     AFSOpaque acl;
398     AFSFetchStatus fileStatus;
399     AFSVolSync volSync;
400     AFSFid afid;
401     int tlen;
402     struct rx_connection * rxconnp;
403
404     memset(&volSync, 0, sizeof(volSync));
405
406     /* now make the get acl call */
407 #ifdef AFS_FREELANCE_CLIENT
408     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
409         code = 0;
410         ioctlp->outDatap[0] ='\0';
411     } else
412 #endif
413     {
414         afid.Volume = scp->fid.volume;
415         afid.Vnode = scp->fid.vnode;
416         afid.Unique = scp->fid.unique;
417         do {
418             acl.AFSOpaque_val = ioctlp->outDatap;
419             acl.AFSOpaque_len = 0;
420             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
421             if (code) 
422                 continue;
423
424             rxconnp = cm_GetRxConn(connp);
425             code = RXAFS_FetchACL(rxconnp, &afid, &acl, &fileStatus, &volSync);
426             rx_PutConnection(rxconnp);
427
428         } while (cm_Analyze(connp, userp, reqp, &scp->fid, &volSync, NULL, NULL, code));
429         code = cm_MapRPCError(code, reqp);
430
431         if (code) 
432             return code;
433     }
434     /* skip over return data */
435     tlen = (int)strlen(ioctlp->outDatap) + 1;
436     ioctlp->outDatap += tlen;
437
438     /* and return success */
439     return 0;
440 }
441
442
443 /* 
444  * VIOC_FILE_CELL_NAME internals.
445  * 
446  * Assumes that pioctl path has been parsed or skipped.
447  * scp is held but not locked.
448  */
449 afs_int32 
450 cm_IoctlGetFileCellName(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
451 {
452     afs_int32 code;
453     cm_cell_t *cellp;
454
455 #ifdef AFS_FREELANCE_CLIENT
456     if ( cm_freelanceEnabled && 
457          scp->fid.cell==AFS_FAKE_ROOT_CELL_ID &&
458          scp->fid.volume==AFS_FAKE_ROOT_VOL_ID &&
459          scp->fid.vnode==0x1 && scp->fid.unique==0x1 ) {
460         StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
461         ioctlp->outDatap += strlen(ioctlp->outDatap) + 1;
462         code = 0;
463     } else 
464 #endif /* AFS_FREELANCE_CLIENT */
465     {
466         cellp = cm_FindCellByID(scp->fid.cell, CM_FLAG_NOPROBE);
467         if (cellp) {
468             clientchar_t * cellname;
469
470             cellname = cm_FsStringToClientStringAlloc(cellp->name, -1, NULL); 
471             if (cellname == NULL) {
472                 code = CM_ERROR_NOSUCHCELL;
473             } else {
474                 cm_UnparseIoctlString(ioctlp, NULL, cellname, -1);
475                 free(cellname);
476                 code = 0;
477             }
478         } else
479             code = CM_ERROR_NOSUCHCELL;
480     }
481
482     return code;
483 }
484
485         
486 /* 
487  * VIOCSETAL internals.
488  * 
489  * Assumes that pioctl path has been parsed or skipped.
490  * scp is held but not locked.
491  */
492 afs_int32 
493 cm_IoctlSetACL(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
494 {
495     afs_int32 code;
496     cm_conn_t *connp;
497     AFSOpaque acl;
498     AFSFetchStatus fileStatus;
499     AFSVolSync volSync;
500     AFSFid fid;
501     struct rx_connection * rxconnp;
502
503     memset(&volSync, 0, sizeof(volSync));
504
505 #ifdef AFS_FREELANCE_CLIENT
506     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
507         code = CM_ERROR_NOACCESS;
508     } else
509 #endif
510     {
511         /* now make the get acl call */
512         fid.Volume = scp->fid.volume;
513         fid.Vnode = scp->fid.vnode;
514         fid.Unique = scp->fid.unique;
515         do {
516             acl.AFSOpaque_val = ioctlp->inDatap;
517             acl.AFSOpaque_len = (u_int)strlen(ioctlp->inDatap)+1;
518             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
519             if (code) 
520                 continue;
521
522             rxconnp = cm_GetRxConn(connp);
523             code = RXAFS_StoreACL(rxconnp, &fid, &acl, &fileStatus, &volSync);
524             rx_PutConnection(rxconnp);
525
526         } while (cm_Analyze(connp, userp, reqp, &scp->fid, &volSync, NULL, NULL, code));
527         code = cm_MapRPCError(code, reqp);
528
529         /* invalidate cache info, since we just trashed the ACL cache */
530         lock_ObtainWrite(&scp->rw);
531         cm_DiscardSCache(scp);
532         lock_ReleaseWrite(&scp->rw);
533     }
534
535     return code;
536 }
537
538 /* 
539  * VIOC_FLUSHALL internals.
540  * 
541  * Assumes that pioctl path has been parsed or skipped.
542  */
543 afs_int32 
544 cm_IoctlFlushAllVolumes(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
545 {
546     afs_int32 code;
547     cm_scache_t *scp;
548     unsigned int i;
549
550     lock_ObtainWrite(&cm_scacheLock);
551     for (i=0; i<cm_data.scacheHashTableSize; i++) {
552         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
553             cm_HoldSCacheNoLock(scp);
554             lock_ReleaseWrite(&cm_scacheLock);
555
556             /* now flush the file */
557             code = cm_FlushFile(scp, userp, reqp);
558             lock_ObtainWrite(&cm_scacheLock);
559             cm_ReleaseSCacheNoLock(scp);
560         }
561     }
562     lock_ReleaseWrite(&cm_scacheLock);
563
564     return code;
565 }
566
567 /* 
568  * VIOC_FLUSHVOLUME internals.
569  * 
570  * Assumes that pioctl path has been parsed or skipped.
571  * scp is held but not locked.
572  */
573 afs_int32 
574 cm_IoctlFlushVolume(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
575 {
576     afs_int32 code;
577     afs_uint32 volume;
578     afs_uint32 cell;
579
580 #ifdef AFS_FREELANCE_CLIENT
581     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
582         code = CM_ERROR_NOACCESS;
583     } else
584 #endif
585     {
586         volume = scp->fid.volume;
587         cell = scp->fid.cell;
588         code = cm_FlushVolume(userp, reqp, cell, volume);
589     }
590     return code;
591 }
592
593 /* 
594  * VIOCFLUSH internals.
595  * 
596  * Assumes that pioctl path has been parsed or skipped.
597  * scp is held but not locked.
598  */
599 afs_int32 
600 cm_IoctlFlushFile(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
601 {
602     afs_int32 code;
603
604 #ifdef AFS_FREELANCE_CLIENT
605     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
606         code = CM_ERROR_NOACCESS;
607     } else
608 #endif
609     {
610         cm_FlushFile(scp, userp, reqp);
611     }
612     return 0;
613 }
614
615
616 /* 
617  * VIOCSETVOLSTAT internals.
618  * 
619  * Assumes that pioctl path has been parsed or skipped.
620  * scp is held but not locked.
621  */
622 afs_int32 
623 cm_IoctlSetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
624 {
625     afs_int32 code;
626     char volName[32];
627     char offLineMsg[256];
628     char motd[256];
629     cm_conn_t *tcp;
630     AFSFetchVolumeStatus volStat;
631     AFSStoreVolumeStatus storeStat;
632     cm_volume_t *tvp;
633     cm_cell_t *cellp;
634     char *cp;
635     clientchar_t *strp;
636     struct rx_connection * rxconnp;
637
638 #ifdef AFS_FREELANCE_CLIENT
639     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
640         code = CM_ERROR_NOACCESS;
641     } else
642 #endif
643     {
644         cellp = cm_FindCellByID(scp->fid.cell, 0);
645         osi_assertx(cellp, "null cm_cell_t");
646
647         if (scp->flags & CM_SCACHEFLAG_RO)
648             return CM_ERROR_READONLY;
649
650         code = cm_FindVolumeByID(cellp, scp->fid.volume, userp, reqp, 
651                                  CM_GETVOL_FLAG_CREATE, &tvp);
652         if (code) 
653             return code;
654
655         cm_PutVolume(tvp);
656
657         /* Copy the junk out, using cp as a roving pointer. */
658         memcpy((char *)&volStat, ioctlp->inDatap, sizeof(AFSFetchVolumeStatus));
659         ioctlp->inDatap += sizeof(AFSFetchVolumeStatus);
660
661         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
662         cm_ClientStringToFsString(strp, -1, volName, lengthof(volName));
663         free(strp);
664
665         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
666         cm_ClientStringToFsString(strp, -1, offLineMsg, lengthof(offLineMsg));
667         free(strp);
668
669         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
670         cm_ClientStringToFsString(strp, -1, motd, lengthof(motd));
671         free(strp);
672
673         strp = NULL;
674
675         storeStat.Mask = 0;
676         if (volStat.MinQuota != -1) {
677             storeStat.MinQuota = volStat.MinQuota;
678             storeStat.Mask |= AFS_SETMINQUOTA;
679         }
680         if (volStat.MaxQuota != -1) {
681             storeStat.MaxQuota = volStat.MaxQuota;
682             storeStat.Mask |= AFS_SETMAXQUOTA;
683         }
684
685         do {
686             code = cm_ConnFromFID(&scp->fid, userp, reqp, &tcp);
687             if (code)
688                 continue;
689
690             rxconnp = cm_GetRxConn(tcp);
691             code = RXAFS_SetVolumeStatus(rxconnp, scp->fid.volume,
692                                          &storeStat, volName, offLineMsg, motd);
693             rx_PutConnection(rxconnp);
694
695         } while (cm_Analyze(tcp, userp, reqp, &scp->fid, NULL, NULL, NULL, code));
696         code = cm_MapRPCError(code, reqp);
697     }
698     
699     /* return on failure */
700     if (code)
701         return code;
702
703     /* we are sending parms back to make compat. with prev system.  should
704      * change interface later to not ask for current status, just set
705      * new status
706      */
707     cp = ioctlp->outDatap;
708     memcpy(cp, (char *)&volStat, sizeof(VolumeStatus));
709     cp += sizeof(VolumeStatus);
710     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
711     cp += strlen(volName)+1;
712     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
713     cp += strlen(offLineMsg)+1;
714     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
715     cp += strlen(motd)+1;
716
717     /* now return updated return data pointer */
718     ioctlp->outDatap = cp;
719
720     return 0;
721 }       
722
723
724 /* 
725  * VIOCGETVOLSTAT internals.
726  * 
727  * Assumes that pioctl path has been parsed or skipped.
728  * scp is held but not locked.
729  */
730 afs_int32 
731 cm_IoctlGetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
732 {
733     afs_int32 code;
734     char volName[32]="(unknown)";
735     char offLineMsg[256]="server temporarily inaccessible";
736     char motd[256]="server temporarily inaccessible";
737     cm_conn_t *connp;
738     AFSFetchVolumeStatus volStat;
739     char *cp;
740     char *Name;
741     char *OfflineMsg;
742     char *MOTD;
743     struct rx_connection * rxconnp;
744
745 #ifdef AFS_FREELANCE_CLIENT
746     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
747         code = 0;
748         strncpy(volName, "Freelance.Local.Root", sizeof(volName));
749         offLineMsg[0] = '\0';
750         strncpy(motd, "Freelance mode in use.", sizeof(motd));
751         volStat.Vid = scp->fid.volume;
752         volStat.MaxQuota = 0;
753         volStat.BlocksInUse = 100;
754         volStat.PartBlocksAvail = 0;
755         volStat.PartMaxBlocks = 100;
756     } else
757 #endif
758     {
759         Name = volName;
760         OfflineMsg = offLineMsg;
761         MOTD = motd;
762         do {
763             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
764             if (code) continue;
765
766             rxconnp = cm_GetRxConn(connp);
767             code = RXAFS_GetVolumeStatus(rxconnp, scp->fid.volume,
768                                          &volStat, &Name, &OfflineMsg, &MOTD);
769             rx_PutConnection(rxconnp);
770
771         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, NULL, NULL, code));
772         code = cm_MapRPCError(code, reqp);
773     }
774
775     if (code) 
776         return code;
777
778     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
779     cp = ioctlp->outDatap;
780     memcpy(cp, (char *)&volStat, sizeof(AFSFetchVolumeStatus));
781     cp += sizeof(AFSFetchVolumeStatus);
782     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
783     cp += strlen(volName)+1;
784     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
785     cp += strlen(offLineMsg)+1;
786     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
787     cp += strlen(motd)+1;
788
789     /* return new size */
790     ioctlp->outDatap = cp;
791
792     return 0;
793 }
794
795 /* 
796  * VIOCGETFID internals.
797  * 
798  * Assumes that pioctl path has been parsed or skipped.
799  * scp is held but not locked.
800  */
801 afs_int32 
802 cm_IoctlGetFid(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
803 {
804     char *cp;
805     cm_fid_t fid;
806
807     memset(&fid, 0, sizeof(cm_fid_t));
808     fid.cell   = scp->fid.cell;
809     fid.volume = scp->fid.volume;
810     fid.vnode  = scp->fid.vnode;
811     fid.unique = scp->fid.unique;
812
813     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
814     cp = ioctlp->outDatap;
815     memcpy(cp, (char *)&fid, sizeof(cm_fid_t));
816     cp += sizeof(cm_fid_t);
817
818     /* return new size */
819     ioctlp->outDatap = cp;
820
821     return 0;
822 }
823
824 /* 
825  * VIOC_GETFILETYPE internals.
826  * 
827  * Assumes that pioctl path has been parsed or skipped.
828  * scp is held but not locked.
829  */
830 afs_int32 
831 cm_IoctlGetFileType(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
832 {
833     afs_int32 code = 0;
834     char *cp;
835     afs_uint32 fileType = 0;
836
837     if (scp->fileType == 0) {
838         lock_ObtainWrite(&scp->rw);
839         code = cm_SyncOp(scp, NULL, userp, reqp, 0,
840                          CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
841         if (code == 0)
842             cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
843         lock_ReleaseWrite(&scp->rw);
844     }
845
846     if (code == 0) {
847         fileType = scp->fileType;
848
849         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
850         cp = ioctlp->outDatap;
851         memcpy(cp, (char *)&fileType, sizeof(fileType));
852         cp += sizeof(fileType);
853
854         /* return new size */
855         ioctlp->outDatap = cp;
856     }
857     return code;
858 }
859
860 /* 
861  * VIOCGETOWNER internals.
862  * 
863  * Assumes that pioctl path has been parsed or skipped.
864  * scp is held but not locked.
865  */
866 afs_int32 
867 cm_IoctlGetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
868 {
869     afs_int32 code = 0;
870     char *cp;
871
872     lock_ObtainWrite(&scp->rw);
873     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
874                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
875     if (code == 0)
876         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
877     lock_ReleaseWrite(&scp->rw);
878
879     if (code == 0) {
880         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
881         cp = ioctlp->outDatap;
882         memcpy(cp, (char *)&scp->owner, sizeof(afs_uint32));
883         cp += sizeof(afs_uint32);
884         memcpy(cp, (char *)&scp->group, sizeof(afs_uint32));
885         cp += sizeof(afs_uint32);
886
887         /* return new size */
888         ioctlp->outDatap = cp;
889     }
890     return code;
891 }
892
893
894 /* 
895  * VIOC_SETOWNER internals.
896  * 
897  * Assumes that pioctl path has been parsed or skipped
898  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
899  * 
900  * scp is held but not locked.
901  *
902  */
903 afs_int32 
904 cm_IoctlSetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
905 {
906     afs_int32 code = 0;
907     char *cp;
908
909     lock_ObtainWrite(&scp->rw);
910     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
911                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
912     if (code == 0)
913         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
914     lock_ReleaseWrite(&scp->rw);
915
916     if (code == 0) {
917         afs_uint32 owner;
918         cm_attr_t attr;
919
920         memset(&attr, 0, sizeof(attr));
921
922         cp = ioctlp->inDatap;
923         memcpy((char *)&owner, cp, sizeof(afs_uint32));
924
925         attr.mask = CM_ATTRMASK_OWNER;
926         attr.owner = owner;
927
928         code = cm_SetAttr(scp, &attr, userp, reqp);
929     }
930     return code;
931 }
932
933
934 /* 
935  * VIOC_SETGROUP internals.
936  * 
937  * Assumes that pioctl path has been parsed or skipped
938  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
939  * 
940  */
941 afs_int32 
942 cm_IoctlSetGroup(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
943 {
944     afs_int32 code = 0;
945     char *cp;
946
947     lock_ObtainWrite(&scp->rw);
948     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
949                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
950     if (code == 0)
951         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
952     lock_ReleaseWrite(&scp->rw);
953
954     if (code == 0) {
955         afs_uint32 group;
956         cm_attr_t attr;
957
958         memset(&attr, 0, sizeof(attr));
959
960         cp = ioctlp->inDatap;
961         memcpy((char *)&group, cp, sizeof(afs_uint32));
962
963         attr.mask = CM_ATTRMASK_GROUP;
964         attr.group = group;
965
966         code = cm_SetAttr(scp, &attr, userp, reqp);
967     }
968     return code;
969 }
970
971
972 /* 
973  * VIOCWHEREIS internals.
974  * 
975  * Assumes that pioctl path has been parsed or skipped.
976  * scp is held but not locked.
977  */
978 afs_int32 
979 cm_IoctlWhereIs(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
980 {
981     afs_int32 code = 0;
982     cm_cell_t *cellp;
983     cm_volume_t *tvp;
984     cm_serverRef_t **tsrpp, *current;
985     cm_server_t *tsp;
986     afs_uint32 volume;
987     char *cp;
988
989     volume = scp->fid.volume;
990
991     cellp = cm_FindCellByID(scp->fid.cell, 0);
992
993     if (!cellp)
994         return CM_ERROR_NOSUCHCELL;
995
996 #ifdef AFS_FREELANCE_CLIENT
997     if ( cellp->cellID == AFS_FAKE_ROOT_CELL_ID) {
998         struct in_addr addr;
999
1000         addr.s_net = 127;
1001         addr.s_host = 0;
1002         addr.s_lh = 0;
1003         addr.s_impno = 1;
1004
1005         cp = ioctlp->outDatap;
1006         
1007         memcpy(cp, (char *)&addr, sizeof(addr));
1008         cp += sizeof(addr);
1009
1010         /* still room for terminating NULL, add it on */
1011         addr.s_addr = 0;
1012         memcpy(cp, (char *)&addr, sizeof(addr));
1013         cp += sizeof(addr);
1014
1015         ioctlp->outDatap = cp;
1016     } else 
1017 #endif
1018     {
1019         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
1020         if (code) 
1021             return code;
1022         
1023         cp = ioctlp->outDatap;
1024         
1025         tsrpp = cm_GetVolServers(tvp, volume, userp, reqp);
1026         if (tsrpp == NULL) {
1027             code = CM_ERROR_NOSUCHVOLUME;
1028         } else {
1029             lock_ObtainRead(&cm_serverLock);
1030             for (current = *tsrpp; current; current = current->next) {
1031                 tsp = current->server;
1032                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1033                 cp += sizeof(long);
1034             }
1035             lock_ReleaseRead(&cm_serverLock);
1036             cm_FreeServerList(tsrpp, 0);
1037         }
1038         /* still room for terminating NULL, add it on */
1039         volume = 0;     /* reuse vbl */
1040         memcpy(cp, (char *)&volume, sizeof(long));
1041         cp += sizeof(long);
1042
1043         ioctlp->outDatap = cp;
1044         cm_PutVolume(tvp);
1045     }
1046     return code;
1047 }       
1048
1049 /* 
1050  * VIOC_AFS_STAT_MT_PT internals.
1051  * 
1052  * Assumes that pioctl path has been parsed or skipped.
1053  * scp is held but not locked.
1054  */
1055 afs_int32 
1056 cm_IoctlStatMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1057 {
1058     afs_int32 code;
1059     cm_scache_t *scp;
1060     clientchar_t *cp;
1061
1062     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1063
1064     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1065     if (code) 
1066         goto done_2;
1067
1068     lock_ObtainWrite(&scp->rw);
1069     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1070                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1071     if (code == 0)
1072         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1073     else
1074         goto done;
1075
1076     /* now check that this is a real mount point */
1077     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1078         code = CM_ERROR_INVAL;
1079         goto done;
1080     }
1081
1082     code = cm_ReadMountPoint(scp, userp, reqp);
1083     if (code == 0) {
1084         char * strp;
1085         strp = ioctlp->outDatap;
1086         StringCbCopyA(strp, SMB_IOCTL_MAXDATA - (strp - ioctlp->outAllocp), scp->mountPointStringp);
1087         strp += strlen(strp) + 1;
1088         ioctlp->outDatap = strp;
1089     }
1090
1091   done:
1092     lock_ReleaseWrite(&scp->rw);
1093     cm_ReleaseSCache(scp);
1094
1095  done_2:
1096     if (cp)
1097         free(cp);
1098
1099     return code;
1100 }       
1101
1102 /* 
1103  * VIOC_AFS_DELETE_MT_PT internals.
1104  * 
1105  * Assumes that pioctl path has been parsed or skipped.
1106  * scp is held but not locked.
1107  */
1108 afs_int32 
1109 cm_IoctlDeleteMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1110 {
1111     afs_int32 code;
1112     cm_scache_t *scp;
1113     clientchar_t *cp = NULL;
1114     fschar_t *originalName = NULL;
1115     cm_dirOp_t dirop;
1116
1117     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1118
1119     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1120         
1121     /* if something went wrong, bail out now */
1122     if (code)
1123         goto done3;
1124         
1125     lock_ObtainWrite(&scp->rw);
1126     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1127                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1128     if (code)  
1129         goto done2;
1130
1131     /* now check that this is a real mount point */
1132     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1133         code = CM_ERROR_INVAL;
1134         goto done1;
1135     }
1136
1137     /* time to make the RPC, so drop the lock */
1138     lock_ReleaseWrite(&scp->rw);
1139
1140 #ifdef USE_BPLUS
1141     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
1142                          CM_DIROP_FLAG_NONE, &dirop);
1143     if (code == 0) {
1144         code = cm_BPlusDirLookupOriginalName(&dirop, cp, &originalName);
1145         /* The cm_Dir* functions can't be used to lookup the
1146            originalName.  Those functions only know of the original
1147            name. */
1148         cm_EndDirOp(&dirop);
1149     }
1150 #endif
1151
1152     /* If this name doesn't have a non-normalized name associated with
1153        it, we assume that what we had is what is actually present on
1154        the file server. */
1155
1156     if (originalName == NULL) {
1157         originalName = cm_ClientStringToFsStringAlloc(cp, -1, NULL);
1158     }
1159
1160     /* cp is a normalized name.  originalName is the actual name we
1161        saw on the fileserver. */
1162 #ifdef AFS_FREELANCE_CLIENT
1163     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1164         /* we are removing the mount point to the root dir., so call
1165          * the freelance code to do the deletion. */
1166         osi_Log0(afsd_logp,"IoctlDeleteMountPoint from Freelance root dir");
1167         code = cm_FreelanceRemoveMount(originalName);
1168     } else 
1169 #endif
1170     {
1171         /* easier to do it this way */
1172         code = cm_Unlink(dscp, originalName, cp, userp, reqp);
1173     }
1174     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
1175         smb_NotifyChange(FILE_ACTION_REMOVED,
1176                          FILE_NOTIFY_CHANGE_DIR_NAME,
1177                          dscp, cp, NULL, TRUE);
1178
1179     lock_ObtainWrite(&scp->rw);
1180   done1:
1181     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1182
1183   done2:
1184     cm_DiscardSCache(scp);
1185     lock_ReleaseWrite(&scp->rw);
1186     cm_ReleaseSCache(scp);
1187
1188   done3:
1189     if (originalName != NULL)
1190         free(originalName);
1191
1192     if (cp != NULL)
1193         free(cp);
1194
1195     return code;
1196 }
1197
1198 /* 
1199  * VIOCCKSERV internals.
1200  * 
1201  * Assumes that pioctl path has been parsed or skipped.
1202  */
1203 afs_int32 
1204 cm_IoctlCheckServers(struct cm_ioctl *ioctlp, struct cm_user *userp)
1205 {
1206     cm_cell_t *cellp;
1207     chservinfo_t csi;
1208     char *tp;
1209     char *cp;
1210     long temp;
1211     cm_server_t *tsp, *csp;
1212     int haveCell;
1213         
1214     tp = ioctlp->inDatap;
1215     haveCell = 0;
1216
1217     memcpy(&temp, tp, sizeof(temp));
1218     if (temp == 0x12345678) {   /* For afs3.3 version */
1219         memcpy(&csi, tp, sizeof(csi));
1220         if (csi.tinterval >= 0) {
1221             cp = ioctlp->outDatap;
1222             memcpy(cp, (char *)&cm_daemonCheckDownInterval, sizeof(long));
1223             ioctlp->outDatap += sizeof(long);
1224             if (csi.tinterval > 0) {
1225                 if (!smb_SUser(userp))
1226                     return CM_ERROR_NOACCESS;
1227                 cm_daemonCheckDownInterval = csi.tinterval;
1228             }
1229             return 0;
1230         }
1231         if (csi.tsize)
1232             haveCell = 1;
1233         temp = csi.tflags;
1234         cp = csi.tbuffer;
1235     } else {    /* For pre afs3.3 versions */
1236         memcpy((char *)&temp, ioctlp->inDatap, sizeof(long));
1237         ioctlp->inDatap = cp = ioctlp->inDatap + sizeof(long);
1238         if (cp - ioctlp->inAllocp < ioctlp->inCopied)   /* still more data available */
1239             haveCell = 1;
1240     }
1241
1242     /* 
1243      * 1: fast check, don't contact servers.
1244      * 2: local cell only.
1245      */
1246     if (haveCell) {
1247         /* have cell name, too */
1248         cellp = cm_GetCell(cp, (temp & 1) ? CM_FLAG_NOPROBE : 0);
1249         if (!cellp) 
1250             return CM_ERROR_NOSUCHCELL;
1251     }
1252     else 
1253         cellp = (cm_cell_t *) 0;
1254     if (!cellp && (temp & 2)) {
1255         /* use local cell */
1256         fschar_t wscell[CELL_MAXNAMELEN+1];
1257         cm_GetRootCellName(wscell);
1258         cellp = cm_GetCell(wscell, 0);
1259     }
1260     if (!(temp & 1)) {  /* if not fast, call server checker routine */
1261         /* check down servers */
1262         cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS | CM_FLAG_CHECKUPSERVERS, cellp);
1263     }
1264
1265     /* now return the current down server list */
1266     cp = ioctlp->outDatap;
1267     lock_ObtainRead(&cm_serverLock);
1268     for (tsp = cm_allServersp; tsp; tsp=tsp->allNextp) {
1269         if (cellp && tsp->cellp != cellp) 
1270             continue;   /* cell spec'd and wrong */
1271         if (tsp->flags & CM_SERVERFLAG_DOWN) {
1272             /*
1273              * for a multi-homed file server, if one of the interfaces
1274              * is up, do not report the server as down.
1275              */
1276             if (tsp->type == CM_SERVER_FILE) {
1277                 for (csp = cm_allServersp; csp; csp=csp->allNextp) {
1278                     if (csp->type == CM_SERVER_FILE &&
1279                         !(csp->flags & CM_SERVERFLAG_DOWN) &&
1280                         afs_uuid_equal(&tsp->uuid, &csp->uuid)) {
1281                         break;
1282                     }
1283                 }
1284                 if (csp)    /* found alternate up interface */
1285                     continue;
1286             }
1287
1288             /*
1289              * all server types are being reported by ipaddr.  only report
1290              * a server once regardless of how many services are down.
1291              */
1292             for (tp = ioctlp->outDatap; tp < cp; tp += sizeof(long)) {
1293                 if (!memcmp(tp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long)))
1294                     break;
1295             }
1296
1297             if (tp == cp) {
1298                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1299                 cp += sizeof(long);
1300             }
1301         }
1302     }
1303     lock_ReleaseRead(&cm_serverLock);
1304
1305     ioctlp->outDatap = cp;
1306     return 0;
1307 }
1308
1309 /* 
1310  * VIOCCKBACK internals.
1311  * 
1312  * Assumes that pioctl path has been parsed or skipped.
1313  */
1314 afs_int32 
1315 cm_IoctlCheckVolumes(cm_ioctl_t *ioctlp, cm_user_t *userp)
1316 {
1317     cm_RefreshVolumes(0);
1318     return 0;
1319 }       
1320
1321 /* 
1322  * VIOCSETCACHESIZE internals.
1323  * 
1324  * Assumes that pioctl path has been parsed or skipped.
1325  *
1326  * This function is no longer meaningful in the current day world
1327  * of persistent caches.  The buf_SetNBuffers() function will
1328  * inevitably fail.
1329  */
1330 afs_int32 
1331 cm_IoctlSetCacheSize(struct cm_ioctl *ioctlp, struct cm_user *userp)
1332 {
1333     afs_int32 code;
1334     afs_uint64 temp;
1335
1336     memcpy(&temp, ioctlp->inDatap, sizeof(temp));
1337     if (temp == 0) 
1338         temp = cm_data.buf_nOrigBuffers;
1339     else {
1340         /* temp is in 1K units, convert to # of buffers */
1341         temp = temp / (cm_data.buf_blockSize / 1024);
1342     }       
1343
1344     /* now adjust the cache size */
1345     code = buf_SetNBuffers(temp);
1346
1347     return code;
1348 }
1349
1350 /* 
1351  * VIOC_TRACECTL internals.
1352  * 
1353  * Assumes that pioctl path has been parsed or skipped.
1354  */
1355 afs_int32 
1356 cm_IoctlTraceControl(cm_ioctl_t *ioctlp, cm_user_t *userp)
1357 {
1358     afs_uint32 inValue;
1359
1360     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_uint32));
1361
1362     /* print trace */
1363     if (inValue & 8) {
1364         afsd_ForceTrace(FALSE);
1365         buf_ForceTrace(FALSE);
1366     }
1367         
1368     if (inValue & 2) {
1369         /* set tracing value to low order bit */
1370         if ((inValue & 1) == 0) {
1371             /* disable tracing */
1372             osi_LogDisable(afsd_logp);
1373             rx_DebugOnOff(FALSE);
1374         }
1375         else {
1376             /* enable tracing */
1377             osi_LogEnable(afsd_logp);
1378             rx_DebugOnOff(TRUE);
1379         }
1380     }
1381
1382     /* see if we're supposed to do a reset, too */
1383     if (inValue & 4) {
1384         osi_LogReset(afsd_logp);
1385     }
1386
1387     /* and copy out tracing flag */
1388     inValue = afsd_logp->enabled;       /* use as a temp vbl */
1389     memcpy(ioctlp->outDatap, &inValue, sizeof(afs_uint32));
1390     ioctlp->outDatap += sizeof(afs_uint32);
1391     return 0;
1392 }       
1393
1394 /* 
1395  * VIOCGETCACHEPARMS internals.
1396  * 
1397  * Assumes that pioctl path has been parsed or skipped.
1398  */
1399 afs_int32 
1400 cm_IoctlGetCacheParms(struct cm_ioctl *ioctlp, struct cm_user *userp)
1401 {
1402     cm_cacheParms_t parms;
1403
1404     memset(&parms, 0, sizeof(parms));
1405
1406     /* first we get, in 1K units, the cache size */
1407     parms.parms[0] = cm_data.buf_nbuffers * (cm_data.buf_blockSize / 1024);
1408
1409     /* and then the actual # of buffers in use (not in the free list, I guess,
1410      * will be what we do).
1411      */
1412     parms.parms[1] = (cm_data.buf_nbuffers - buf_CountFreeList()) * (cm_data.buf_blockSize / 1024);
1413
1414     memcpy(ioctlp->outDatap, &parms, sizeof(parms));
1415     ioctlp->outDatap += sizeof(parms);
1416
1417     return 0;
1418 }
1419
1420 /* 
1421  * VIOCGETCELL internals.
1422  * 
1423  * Assumes that pioctl path has been parsed or skipped.
1424  */
1425 afs_int32 
1426 cm_IoctlGetCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1427 {
1428     long whichCell;
1429     long magic = 0;
1430     cm_cell_t *tcellp;
1431     cm_serverRef_t *serverRefp;
1432     cm_server_t *serverp;
1433     long i;
1434     char *cp;
1435     char *tp;
1436     char *basep;
1437
1438     tp = ioctlp->inDatap;
1439
1440     memcpy((char *)&whichCell, tp, sizeof(long));
1441     tp += sizeof(long);
1442
1443     /* see if more than one long passed in, ignoring the null pathname (the -1) */
1444     if (ioctlp->inCopied-1 > sizeof(afs_uint32)) {
1445         memcpy((char *)&magic, tp, sizeof(afs_uint32));
1446     }
1447
1448     lock_ObtainRead(&cm_cellLock);
1449     for (tcellp = cm_data.allCellsp; tcellp; tcellp = tcellp->allNextp) {
1450         if (whichCell == 0)
1451             break;
1452         whichCell--;
1453     }
1454     lock_ReleaseRead(&cm_cellLock);
1455     if (tcellp) {
1456         int max = 8;
1457         clientchar_t * cellnamep;
1458
1459         cp = ioctlp->outDatap;
1460
1461         if (magic == 0x12345678) {
1462             memcpy(cp, (char *)&magic, sizeof(long));
1463             max = 13;
1464         }
1465         memset(cp, 0, max * sizeof(long));
1466         basep = cp;
1467         lock_ObtainRead(&cm_serverLock);        /* for going down server list */
1468         for (i=0, serverRefp = tcellp->vlServersp; 
1469              serverRefp && i<max; 
1470              i++, serverRefp = serverRefp->next) {
1471             serverp = serverRefp->server;
1472             memcpy(cp, &serverp->addr.sin_addr.s_addr, sizeof(long));
1473             cp += sizeof(long);
1474         }
1475         lock_ReleaseRead(&cm_serverLock);
1476         ioctlp->outDatap = basep + max * sizeof(afs_int32);
1477
1478         cellnamep = cm_FsStringToClientStringAlloc(tcellp->name, -1, NULL);
1479         if (cellnamep) {
1480             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1481             free(cellnamep);
1482         } else {
1483             tcellp = NULL;
1484         }
1485     }
1486
1487     if (tcellp) 
1488         return 0;
1489     else 
1490         return CM_ERROR_NOMORETOKENS;   /* mapped to EDOM */
1491 }
1492
1493
1494 /* 
1495  * VIOCNEWCELL internals.
1496  * 
1497  * Assumes that pioctl path has been parsed or skipped.
1498  */
1499 afs_int32 
1500 cm_IoctlNewCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1501 {
1502     /* 
1503      * All that needs to be done is to refresh server information for all cells that 
1504      * are already loaded.
1505   
1506      * cell list will be cm_CellLock and cm_ServerLock will be held for write.
1507      */  
1508   
1509     cm_cell_t *cp;
1510     cm_cell_rock_t rock;
1511
1512     lock_ObtainWrite(&cm_cellLock);
1513   
1514     for (cp = cm_data.allCellsp; cp; cp=cp->allNextp) 
1515     {
1516         afs_int32 code;
1517
1518         /* delete all previous server lists - cm_FreeServerList will ask for write on cm_ServerLock*/
1519         cm_FreeServerList(&cp->vlServersp, CM_FREESERVERLIST_DELETE);
1520         lock_ReleaseWrite(&cm_cellLock);
1521
1522         rock.cellp = cp;
1523         rock.flags = 0;
1524         code = cm_SearchCellRegistry(1, cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1525         if (code && code != CM_ERROR_FORCE_DNS_LOOKUP)
1526             code = cm_SearchCellFileEx(cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1527         if (code) {
1528             if (cm_dnsEnabled) {
1529                 int ttl;
1530                 code = cm_SearchCellByDNS(cp->name, cp->name, &ttl, cm_AddCellProc, &rock);
1531                 if ( code == 0 ) { /* got cell from DNS */
1532                     lock_ObtainMutex(&cp->mx);
1533                     cp->flags |= CM_CELLFLAG_DNS;
1534                     cp->flags &= ~CM_CELLFLAG_VLSERVER_INVALID;
1535                     cp->timeout = time(0) + ttl;
1536                     lock_ReleaseMutex(&cp->mx);
1537                 }
1538             }
1539         } 
1540         else {
1541             lock_ObtainMutex(&cp->mx);
1542             cp->flags &= ~CM_CELLFLAG_DNS;
1543             lock_ReleaseMutex(&cp->mx);
1544         }
1545         if (code) {
1546             lock_ObtainMutex(&cp->mx);
1547             cp->flags |= CM_CELLFLAG_VLSERVER_INVALID;
1548             lock_ReleaseMutex(&cp->mx);
1549             lock_ObtainWrite(&cm_cellLock);
1550         }
1551         else {
1552             lock_ObtainMutex(&cp->mx);
1553             cp->flags &= ~CM_CELLFLAG_VLSERVER_INVALID;
1554             lock_ReleaseMutex(&cp->mx);
1555             lock_ObtainWrite(&cm_cellLock);
1556             cm_RandomizeServer(&cp->vlServersp);
1557         }
1558     }
1559     lock_ReleaseWrite(&cm_cellLock);
1560     return 0;       
1561 }
1562
1563 /* 
1564  * VIOCNEWCELL2 internals.
1565  *
1566  * Assumes that pioctl path has been parsed or skipped.
1567  *
1568  * The pioctl data buffer consists of the following structure:
1569  *
1570  *  afs_uint32 flags
1571  *  afs_uint32 alternative fs port
1572  *  afs_uint32 alternative vl port
1573  *  afs_uint32 count of vldb servers
1574  *  char[]     cellname
1575  *  char[]     linkedcell
1576  *  n * char[] hostnames
1577  */
1578 afs_int32
1579 cm_IoctlNewCell2(struct cm_ioctl *ioctlp, struct cm_user *userp)
1580 {
1581     afs_uint32  code = 0;
1582     afs_uint32  flags = 0;
1583     afs_uint32  fsport = 0;
1584     afs_uint32  vlport = 0;
1585     afs_uint32  i, host_count = 0;
1586     char *      cellname = NULL;
1587     char *      linked_cellname = NULL;
1588     char *tp;
1589     size_t tplen;
1590     afs_uint32 *lp;
1591     char * hostname[AFS_MAXHOSTS];
1592     size_t len;
1593
1594     memset(hostname, 0, sizeof(hostname));
1595
1596     tp = ioctlp->inDatap;
1597     tplen = ioctlp->inCopied;
1598     lp = (afs_uint32 *)tp;
1599
1600     if (tplen >= 4 * sizeof(afs_uint32)) {
1601         flags = *lp++;
1602         fsport = *lp++;
1603         vlport = *lp++;
1604         host_count = *lp++;
1605         tp = (char *)lp;
1606         tplen -= 4 * sizeof(afs_uint32);
1607     }
1608
1609     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1610          len + 1 > CELL_MAXNAMELEN)
1611         return CM_ERROR_INVAL;
1612     cellname = tp;
1613     tp += len + 1;
1614     tplen -= (len + 1);
1615
1616     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1617          len + 1 > CELL_MAXNAMELEN)
1618         return CM_ERROR_INVAL;
1619     linked_cellname = tp;
1620     tp += len + 1;
1621     tplen -= (len + 1);
1622
1623     if (!(flags & VIOC_NEWCELL2_FLAG_USEDNS)) {
1624         for ( i=0; i<host_count; i++) {
1625             if ( FAILED(StringCbLength(tp, tplen, &len)) )
1626                 return CM_ERROR_INVAL;
1627             hostname[i] = tp;
1628             tp += len + 1;
1629             tplen -= (len + 1);
1630         }
1631     }
1632
1633     code = cm_CreateCellWithInfo( cellname, linked_cellname,
1634                                   vlport, host_count,
1635                                   hostname,
1636                                   (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1637
1638     if (code == 0 && (flags & VIOC_NEWCELL2_FLAG_USEREG)) {
1639         cm_AddCellToRegistry( cellname, linked_cellname,
1640                               vlport, host_count,
1641                               hostname,
1642                               (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1643     }
1644     return code;
1645 }
1646
1647 /*
1648  * VIOC_GET_WS_CELL internals.
1649  * 
1650  * Assumes that pioctl path has been parsed or skipped.
1651  */
1652 afs_int32 
1653 cm_IoctlGetWsCell(cm_ioctl_t *ioctlp, cm_user_t *userp)
1654 {
1655     afs_int32 code = 0;
1656
1657     if (cm_freelanceEnabled) {
1658         if (cm_GetRootCellName(ioctlp->outDatap))
1659             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
1660         ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
1661     } else if (cm_data.rootCellp) {
1662         clientchar_t * cellnamep = cm_FsStringToClientStringAlloc(cm_data.rootCellp->name, -1, NULL);
1663         /* return the default cellname to the caller */
1664         if (cellnamep) {
1665             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1666             free(cellnamep);
1667         } else {
1668             code = CM_ERROR_NOSUCHCELL;
1669         }
1670     } else {
1671         /* if we don't know our default cell, return failure */
1672         code = CM_ERROR_NOSUCHCELL;
1673     }   
1674
1675     return code;
1676 }
1677
1678 /* 
1679  * VIOC_AFS_SYSNAME internals.
1680  * 
1681  * Assumes that pioctl path has been parsed or skipped.
1682  */
1683 afs_int32 
1684 cm_IoctlSysName(struct cm_ioctl *ioctlp, struct cm_user *userp)
1685 {
1686     afs_uint32 setSysName;
1687     char *cp, *cp2;
1688     clientchar_t *inname = NULL;
1689     int t;
1690     unsigned int count;
1691
1692     memcpy(&setSysName, ioctlp->inDatap, sizeof(afs_uint32));
1693     ioctlp->inDatap += sizeof(afs_uint32);
1694
1695     if (setSysName) {
1696         /* check my args */
1697         if ( setSysName < 0 || setSysName > MAXNUMSYSNAMES )
1698             return EINVAL;
1699         cp2 = ioctlp->inDatap;
1700         for ( cp=ioctlp->inDatap, count = 0; count < setSysName; count++ ) {
1701             /* won't go past end of ioctlp->inDatap since
1702                maxsysname*num < ioctlp->inDatap length */
1703             t = (int)strlen(cp);
1704             if (t >= MAXSYSNAME || t <= 0)
1705                 return EINVAL;
1706             /* check for names that can shoot us in the foot */
1707             if (*cp == '.' && (cp[1] == 0 || (cp[1] == '.' && cp[2] == 0)))
1708                 return EINVAL;
1709             cp += t + 1;
1710         }
1711         /* args ok */
1712
1713         /* inname gets first entry in case we're being a translator */
1714         /* (we are never a translator) */
1715         inname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1716     }
1717
1718     /* Not xlating, so local case */
1719     if (!cm_sysName)
1720         osi_panic("cm_IoctlSysName: !cm_sysName\n", __FILE__, __LINE__);
1721
1722     if (setSysName) {
1723         /* Local guy; only root can change sysname */
1724         /* clear @sys entries from the dnlc, once afs_lookup can
1725          * do lookups of @sys entries and thinks it can trust them */
1726         /* privs ok, store the entry, ... */
1727
1728         cm_ClientStrCpy(cm_sysName, lengthof(cm_sysName), inname);
1729         cm_ClientStrCpy(cm_sysNameList[0], MAXSYSNAME, inname);
1730
1731         if (setSysName > 1) {       /* ... or list */
1732             for (count = 1; count < setSysName; ++count) {
1733                 clientchar_t * newsysname;
1734
1735                 if (!cm_sysNameList[count])
1736                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to write\n",
1737                               __FILE__, __LINE__);
1738
1739                 newsysname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1740                 cm_ClientStrCpy(cm_sysNameList[count], MAXSYSNAME, newsysname);
1741                 free(newsysname);
1742             }
1743         }
1744         cm_sysNameCount = setSysName;
1745     } else {
1746         afs_uint32 i32;
1747
1748         /* return the sysname to the caller */
1749         i32 = cm_sysNameCount;
1750         memcpy(ioctlp->outDatap, &i32, sizeof(afs_int32));
1751         ioctlp->outDatap += sizeof(afs_int32);  /* skip found flag */
1752
1753         if (cm_sysNameCount) {
1754             for ( count=0; count < cm_sysNameCount ; ++count) {   /* ... or list */
1755                 if ( !cm_sysNameList[count] || *cm_sysNameList[count] == _C('\0'))
1756                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to read\n", 
1757                               __FILE__, __LINE__);
1758                 cm_UnparseIoctlString(ioctlp, NULL, cm_sysNameList[count], -1);
1759             }
1760         }
1761     }
1762
1763     if (inname) {
1764         free(inname);
1765         inname = NULL;
1766     }
1767
1768     /* done: success */
1769     return 0;
1770 }
1771
1772 /* 
1773  * VIOC_GETCELLSTATUS internals.
1774  * 
1775  * Assumes that pioctl path has been parsed or skipped.
1776  */
1777 afs_int32 
1778 cm_IoctlGetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1779 {
1780     afs_uint32 temp;
1781     cm_cell_t *cellp;
1782     clientchar_t * cellnamep;
1783     fschar_t     * fscellnamep;
1784
1785     cellnamep = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1786     fscellnamep = cm_ClientStringToFsStringAlloc(cellnamep, -1, NULL);
1787     cellp = cm_GetCell(fscellnamep, 0);
1788     free(fscellnamep);
1789     free(cellnamep);
1790
1791     if (!cellp) 
1792         return CM_ERROR_NOSUCHCELL;
1793
1794     temp = 0;
1795     lock_ObtainMutex(&cellp->mx);
1796     if (cellp->flags & CM_CELLFLAG_SUID)
1797         temp |= CM_SETCELLFLAG_SUID;
1798     lock_ReleaseMutex(&cellp->mx);
1799
1800     /* now copy out parm */
1801     memcpy(ioctlp->outDatap, &temp, sizeof(afs_uint32));
1802     ioctlp->outDatap += sizeof(afs_uint32);
1803
1804     return 0;
1805 }
1806
1807 /* 
1808  * VIOC_SETCELLSTATUS internals.
1809  * 
1810  * Assumes that pioctl path has been parsed or skipped.
1811  */
1812 afs_int32 
1813 cm_IoctlSetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1814 {
1815     afs_uint32 flags;
1816     cm_cell_t *cellp;
1817     clientchar_t *temp;
1818     fschar_t * cellnamep;
1819
1820     temp = cm_ParseIoctlStringAlloc(ioctlp, ioctlp->inDatap + 2*sizeof(afs_uint32));
1821     cellnamep = cm_ClientStringToFsStringAlloc(temp, -1, NULL);
1822     cellp = cm_GetCell(cellnamep, 0);
1823     free(temp);
1824     free(cellnamep);
1825
1826     if (!cellp) 
1827         return CM_ERROR_NOSUCHCELL;
1828
1829     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_uint32));
1830
1831     lock_ObtainMutex(&cellp->mx);
1832     if (flags & CM_SETCELLFLAG_SUID)
1833         cellp->flags |= CM_CELLFLAG_SUID;
1834     else
1835         cellp->flags &= ~CM_CELLFLAG_SUID;
1836     lock_ReleaseMutex(&cellp->mx);
1837
1838     return 0;
1839 }
1840
1841 /* 
1842  * VIOC_SETSPREFS internals.
1843  * 
1844  * Assumes that pioctl path has been parsed or skipped.
1845  */
1846 afs_int32 
1847 cm_IoctlSetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1848 {
1849     cm_SSetPref_t     *spin;    /* input */
1850     cm_SPref_t        *srvin;   /* one input component */
1851     cm_server_t       *tsp;
1852     int                i, vlonly, noServers, type;
1853     struct sockaddr_in tmp;
1854     unsigned short     rank;
1855
1856     spin           = (cm_SSetPref_t *)ioctlp->inDatap;
1857     noServers  = spin->num_servers;
1858     vlonly     = spin->flags;
1859     if ( vlonly )
1860         type = CM_SERVER_VLDB;
1861     else    
1862         type = CM_SERVER_FILE;
1863
1864     for ( i=0; i < noServers; i++) 
1865     {
1866         srvin          = &(spin->servers[i]);
1867         rank           = srvin->rank + (rand() & 0x000f);
1868         tmp.sin_addr   = srvin->host;
1869         switch (type) {
1870         case CM_SERVER_VLDB:
1871             tmp.sin_port = htons(7003);
1872             break;
1873         case CM_SERVER_FILE:
1874             tmp.sin_port = htons(7000);
1875             break;
1876         }
1877         tmp.sin_family = AF_INET;
1878
1879         tsp = cm_FindServer(&tmp, type);
1880         if ( tsp )              /* an existing server - ref count increased */
1881         {
1882             lock_ObtainMutex(&tsp->mx);
1883             tsp->ipRank = rank;
1884             tsp->flags |= CM_SERVERFLAG_PREF_SET;
1885             tsp->adminRank = tsp->ipRank;
1886             lock_ReleaseMutex(&tsp->mx);
1887
1888             switch (type) {
1889             case CM_SERVER_FILE:
1890                 /*
1891                  * find volumes which might have RO copy
1892                  * on server and change the ordering of 
1893                  * their RO list 
1894                  */
1895                 cm_ChangeRankVolume(tsp);
1896                 break;
1897             case CM_SERVER_VLDB:
1898                 /* set preferences for an existing vlserver */
1899                 cm_ChangeRankCellVLServer(tsp);
1900                 break;
1901             }
1902         }
1903         else    /* add a new server without a cell */
1904         {
1905             tsp = cm_NewServer(&tmp, type, NULL, NULL, CM_FLAG_NOPROBE); /* refcount = 1 */
1906             lock_ObtainMutex(&tsp->mx);
1907             tsp->ipRank = rank;
1908             tsp->flags |= CM_SERVERFLAG_PREF_SET;
1909             tsp->adminRank = tsp->ipRank;
1910             lock_ReleaseMutex(&tsp->mx);
1911             tsp->ipRank = rank;
1912         }
1913         cm_PutServer(tsp);  /* decrease refcount */
1914     }
1915     return 0;
1916 }
1917
1918 /* 
1919  * VIOC_GETSPREFS internals.
1920  * 
1921  * Assumes that pioctl path has been parsed or skipped.
1922  */
1923 afs_int32
1924 cm_IoctlGetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1925 {
1926     cm_SPrefRequest_t *spin; /* input */
1927     cm_SPrefInfo_t    *spout;   /* output */
1928     cm_SPref_t        *srvout;   /* one output component */
1929     cm_server_t       *tsp;
1930     int                   i, vlonly, noServers;
1931
1932     spin      = (cm_SPrefRequest_t *)ioctlp->inDatap;
1933     spout     = (cm_SPrefInfo_t *) ioctlp->outDatap;
1934     srvout    = spout->servers;
1935     noServers = spin->num_servers; 
1936     vlonly    = spin->flags & CM_SPREF_VLONLY;
1937     spout->num_servers = 0;
1938
1939     lock_ObtainRead(&cm_serverLock); /* get server lock */
1940
1941     for (tsp=cm_allServersp, i=0; tsp && noServers; tsp=tsp->allNextp,i++){
1942         if (spin->offset > i) {
1943             continue;    /* catch up to where we left off */
1944         }
1945
1946         if ( vlonly && (tsp->type != CM_SERVER_VLDB) )
1947             continue;   /* ignore fileserver for -vlserver option*/
1948         if ( !vlonly && (tsp->type != CM_SERVER_FILE) )
1949             continue;   /* ignore vlservers */
1950
1951         srvout->host = tsp->addr.sin_addr;
1952         srvout->rank = tsp->ipRank;
1953         srvout++;       
1954         spout->num_servers++;
1955         noServers--;
1956     }
1957     lock_ReleaseRead(&cm_serverLock); /* release server lock */
1958
1959     if ( tsp )  /* we ran out of space in the output buffer */
1960         spout->next_offset = i;
1961     else    
1962         spout->next_offset = 0; 
1963     ioctlp->outDatap += sizeof(cm_SPrefInfo_t) + 
1964         (spout->num_servers -1 ) * sizeof(cm_SPref_t) ;
1965     return 0;
1966 }
1967
1968
1969 /* 
1970  * VIOC_AFS_CREATE_MT_PT internals.
1971  * 
1972  * Assumes that pioctl path has been parsed or skipped.
1973  * dscp is held but not locked.
1974  */
1975 afs_int32
1976 cm_IoctlCreateMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
1977 {
1978     afs_int32 code;
1979     cm_attr_t tattr;
1980     clientchar_t *cp;
1981     fschar_t mpInfo[512];           /* mount point string */
1982     fschar_t fullCell[CELL_MAXNAMELEN];
1983     fschar_t *fscell = NULL;
1984     fschar_t *fsvolume = NULL;
1985     clientchar_t volume[VL_MAXNAMELEN];
1986     clientchar_t *mpp = NULL;
1987     clientchar_t *cell = NULL;
1988     cm_volume_t *volp = NULL;
1989     cm_cell_t *cellp = NULL;
1990     size_t len;
1991
1992    /* 
1993      * The fs command allows the user to specify partial cell names on NT.  These must
1994      * be expanded to the full cell name for mount points so that the mount points will
1995      * work on UNIX clients.
1996      */
1997
1998     /* Extract the possibly partial cell name */
1999     mpp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
2000     cell = cm_ClientCharNext(mpp);
2001     if (cp = cm_ClientStrChr(cell, ':')) {
2002
2003         /* Extract the volume name */
2004         *cp = 0;
2005         cm_ClientStrCpy(volume, lengthof(volume), cm_ClientCharNext(cp));
2006
2007         fscell = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2008         fsvolume = cm_ClientStringToFsStringAlloc(volume, -1, NULL);
2009
2010         /* Get the full name for this cell */
2011         cellp = cm_GetCell_Gen(fscell, fullCell, CM_FLAG_NOPROBE);
2012         if (!cellp) {
2013             code = CM_ERROR_NOSUCHCELL;
2014             goto done;
2015         }
2016
2017         StringCbPrintfA(mpInfo, sizeof(mpInfo), "%c%s:%s", (char) *mpp,
2018                         fullCell, fsvolume);
2019
2020     } else {
2021         /* No cell name specified, so cell points at the volume instead. */
2022         fsvolume = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2023         cm_ClientStringToFsString(mpp, -1, mpInfo, lengthof(mpInfo));
2024         cellp = cm_FindCellByID(dscp->fid.cell, CM_FLAG_NOPROBE);
2025     }
2026
2027     /* remove the trailing dot if it is present */
2028     len = strlen(fsvolume);
2029     if (len > 1 && fsvolume[len-1] == '.')
2030         fsvolume[len-1] = '\0';
2031
2032     /* validate the target info */
2033     if (cm_VolNameIsID(fsvolume)) {
2034         code = cm_FindVolumeByID(cellp, atoi(fsvolume), userp, reqp, 
2035                                 CM_GETVOL_FLAG_CREATE, &volp);
2036     } else {
2037         code = cm_FindVolumeByName(cellp, fsvolume, userp, reqp, 
2038                                   CM_GETVOL_FLAG_CREATE, &volp);
2039     }
2040     if (code)
2041         goto done;
2042
2043 #ifdef AFS_FREELANCE_CLIENT
2044     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2045         /* we are adding the mount point to the root dir, so call
2046          * the freelance code to do the add. */
2047         fschar_t * fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2048         osi_Log0(afsd_logp,"IoctlCreateMountPoint within Freelance root dir");
2049         code = cm_FreelanceAddMount(fsleaf, fullCell, fsvolume, *mpInfo == '%', NULL);
2050         free(fsleaf);
2051     } else
2052 #endif
2053     {
2054         /* create the symlink with mode 644.  The lack of X bits tells
2055          * us that it is a mount point.
2056          */
2057         tattr.mask = CM_ATTRMASK_UNIXMODEBITS | CM_ATTRMASK_CLIENTMODTIME;
2058         tattr.unixModeBits = 0644;
2059         tattr.clientModTime = time(NULL);
2060
2061         code = cm_SymLink(dscp, leaf, mpInfo, 0, &tattr, userp, reqp);
2062     }
2063     
2064     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2065         smb_NotifyChange(FILE_ACTION_ADDED,
2066                          FILE_NOTIFY_CHANGE_DIR_NAME,
2067                          dscp, leaf, NULL, TRUE);
2068
2069   done:
2070     if (volp)
2071         cm_PutVolume(volp);
2072     if (mpp)
2073         free(mpp);
2074     if (fscell)
2075         free(fscell);
2076     if (fsvolume)
2077         free(fsvolume);
2078
2079     return code;
2080 }
2081
2082 /* 
2083  * VIOC_SYMLINK internals.
2084  * 
2085  * Assumes that pioctl path has been parsed or skipped.
2086  * dscp is held but not locked.
2087  */
2088 afs_int32 
2089 cm_IoctlSymlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
2090 {
2091     afs_int32 code;
2092     cm_attr_t tattr;
2093     char *cp;
2094     char *symlp;
2095     int free_syml = FALSE;
2096
2097     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2098         /* Translate chars for the linked to name */
2099         TranslateExtendedChars(ioctlp->inDatap);
2100     }
2101
2102     cp = symlp = ioctlp->inDatap;               /* contents of link */
2103
2104 #ifdef AFS_FREELANCE_CLIENT
2105     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2106         /* we are adding the symlink to the root dir., so call
2107          * the freelance code to do the add. */
2108         fschar_t *fsleaf;
2109
2110         if (cp[0] == cp[1] && cp[1] == '\\' && 
2111             !_strnicmp(cm_NetbiosName,cp+2,strlen(cm_NetbiosName))) 
2112         {
2113             /* skip \\AFS\ or \\AFS\all\ */
2114             char * p;
2115             p = cp + 2 + strlen(cm_NetbiosName) + 1;
2116             if ( !_strnicmp("all", p, 3) )
2117                 p += 4;
2118             cp = p;
2119         }
2120
2121         osi_Log0(afsd_logp,"IoctlCreateSymlink within Freelance root dir");
2122         fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2123         code = cm_FreelanceAddSymlink(fsleaf, cp, NULL);
2124         free(fsleaf);
2125     } else
2126 #endif
2127     {
2128         /* Create symlink with mode 0755. */
2129         tattr.mask = CM_ATTRMASK_UNIXMODEBITS;
2130         tattr.unixModeBits = 0755;
2131
2132         code = cm_SymLink(dscp, leaf, cp, 0, &tattr, userp, reqp);
2133     }
2134
2135     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2136         smb_NotifyChange(FILE_ACTION_ADDED,
2137                           FILE_NOTIFY_CHANGE_FILE_NAME
2138                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2139                           dscp, leaf, NULL, TRUE);
2140     return code;
2141 }
2142
2143
2144 /* 
2145  * VIOC_LISTSYMLINK internals.
2146  * 
2147  * Assumes that pioctl path has been parsed or skipped.
2148  * dscp is held but not locked.
2149  */
2150 afs_int32 
2151 cm_IoctlListlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2152 {
2153     afs_int32 code;
2154     cm_scache_t *scp;
2155     char *cp;
2156     cm_space_t *spacep;
2157     cm_scache_t *newRootScp;
2158     clientchar_t *clientp;
2159
2160     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2161         /* Translate chars for the link name */
2162         TranslateExtendedChars(ioctlp->inDatap);
2163     }
2164     cp = ioctlp->inDatap;
2165
2166     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2167     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2168     free(clientp);
2169     if (code) 
2170         return code;
2171
2172     /* Check that it's a real symlink */
2173     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2174         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2175         scp->fileType != CM_SCACHETYPE_INVALID) {
2176         cm_ReleaseSCache(scp);
2177         return CM_ERROR_INVAL;
2178     }
2179
2180     code = cm_AssembleLink(scp, "", &newRootScp, &spacep, userp, reqp);
2181     cm_ReleaseSCache(scp);
2182     if (code == 0) {
2183         char * linkstr;
2184         cp = ioctlp->outDatap;
2185         if (newRootScp != NULL) {
2186             StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), cm_mountRoot);
2187             StringCbCatA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), "/");
2188             cp += strlen(cp);
2189         }
2190
2191         linkstr = cm_ClientStringToFsStringAlloc(spacep->wdata, -1, NULL);
2192         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), linkstr);
2193         cp += strlen(cp) + 1;
2194         ioctlp->outDatap = cp;
2195         cm_FreeSpace(spacep);
2196         free(linkstr);
2197         if (newRootScp != NULL)
2198             cm_ReleaseSCache(newRootScp);
2199         code = 0;
2200     } else if (code == CM_ERROR_PATH_NOT_COVERED && 
2201                 scp->fileType == CM_SCACHETYPE_DFSLINK ||
2202                code == CM_ERROR_NOSUCHPATH &&
2203                 scp->fileType == CM_SCACHETYPE_INVALID) {
2204
2205         cp = ioctlp->outDatap;
2206         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), scp->mountPointStringp);
2207         cp += strlen(cp) + 1;
2208         ioctlp->outDatap = cp;
2209         code = 0;
2210     }
2211
2212     return code;
2213 }
2214
2215 /* 
2216  * VIOC_ISSYMLINK internals.
2217  * 
2218  * Assumes that pioctl path has been parsed or skipped.
2219  * dscp is held but not locked.
2220  */
2221 afs_int32 
2222 cm_IoctlIslink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2223 {/*CHECK FOR VALID SYMLINK*/
2224     afs_int32 code;
2225     cm_scache_t *scp;
2226     char *cp;
2227     clientchar_t *clientp;
2228
2229     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2230         /* Translate chars for the link name */
2231         TranslateExtendedChars(ioctlp->inDatap);
2232     }
2233     cp = ioctlp->inDatap;
2234     osi_LogEvent("cm_IoctlListlink",NULL," name[%s]",cp);
2235
2236     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2237     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2238     free(clientp);
2239     if (code)
2240         return code;
2241
2242     /* Check that it's a real symlink */
2243     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2244         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2245         scp->fileType != CM_SCACHETYPE_INVALID)
2246         code = CM_ERROR_INVAL;
2247     cm_ReleaseSCache(scp);
2248     return code;
2249 }
2250
2251 /* 
2252  * VIOC_DELSYMLINK internals.
2253  * 
2254  * Assumes that pioctl path has been parsed or skipped.
2255  * dscp is held but not locked.
2256  */
2257 afs_int32
2258 cm_IoctlDeletelink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2259 {
2260     afs_int32 code;
2261     cm_scache_t *scp;
2262     char *cp;
2263     char * originalName = NULL;
2264     cm_dirOp_t dirop;
2265     clientchar_t *clientp;
2266
2267     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2268         /* Translate chars for the link name */
2269         TranslateExtendedChars(ioctlp->inDatap);
2270     }
2271     cp = ioctlp->inDatap;
2272
2273     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2274     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2275
2276     /* if something went wrong, bail out now */
2277     if (code)
2278         goto done3;
2279         
2280     lock_ObtainWrite(&scp->rw);
2281     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
2282                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2283     if (code)
2284         goto done2;
2285         
2286     /* now check that this is a real symlink */
2287     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2288         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2289         scp->fileType != CM_SCACHETYPE_INVALID) {
2290         code = CM_ERROR_INVAL;
2291         goto done1;
2292     }
2293         
2294     /* time to make the RPC, so drop the lock */
2295     lock_ReleaseWrite(&scp->rw);
2296         
2297 #ifdef USE_BPLUS
2298     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
2299                          CM_DIROP_FLAG_NONE, &dirop);
2300     if (code == 0) {
2301         code = cm_BPlusDirLookupOriginalName(&dirop, clientp, &originalName);
2302         /* cm_Dir*() functions can't be used to lookup the original
2303            name since those functions only know of the original
2304            name. */
2305         cm_EndDirOp(&dirop);
2306     }
2307 #endif
2308
2309     /* If this name doesn't have a non-normalized name associated with
2310        it, we assume that what we had is what is actually present on
2311        the file server. */
2312
2313     if (originalName == NULL)
2314         originalName = cp;
2315
2316     /* cp is a normalized name.  originalName is the actual name we
2317        saw on the fileserver. */
2318
2319
2320 #ifdef AFS_FREELANCE_CLIENT
2321     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2322         /* we are adding the mount point to the root dir., so call
2323          * the freelance code to do the add. */
2324         osi_Log0(afsd_logp,"IoctlDeletelink from Freelance root dir");
2325         code = cm_FreelanceRemoveSymlink(originalName);
2326     } else 
2327 #endif
2328     {
2329         /* easier to do it this way */
2330         code = cm_Unlink(dscp, originalName, clientp, userp, reqp);
2331     }
2332     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2333         smb_NotifyChange(FILE_ACTION_REMOVED,
2334                           FILE_NOTIFY_CHANGE_FILE_NAME
2335                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2336                           dscp, clientp, NULL, TRUE);
2337
2338     if (originalName != NULL && originalName != cp) {
2339         free(originalName);
2340         originalName = NULL;
2341     }
2342
2343     lock_ObtainWrite(&scp->rw);
2344   done1:
2345     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2346
2347   done2:
2348     cm_DiscardSCache(scp);
2349     lock_ReleaseWrite(&scp->rw);
2350     cm_ReleaseSCache(scp);
2351
2352   done3:
2353     free(clientp);
2354
2355     return code;
2356 }
2357
2358 #ifdef QUERY_AFSID
2359 /* Utility function.  Not currently used.  
2360  * This function performs a PTS lookup which has traditionally
2361  * not been performed by the cache manager.
2362  */
2363 afs_int32 
2364 cm_UsernameToId(char *uname, cm_ucell_t * ucellp, afs_uint32* uid)
2365 {
2366     afs_int32 code;
2367     namelist lnames;
2368     idlist lids;
2369     static struct afsconf_cell info;
2370     struct rx_connection *serverconns[MAXSERVERS];
2371     struct rx_securityClass *sc[3];
2372     afs_int32 scIndex = 2;      /* authenticated - we have a token */
2373     struct ubik_client *pruclient = NULL;
2374     struct afsconf_dir *tdir;
2375     int i;
2376     char * p, * r;
2377
2378     memset(&info, 0, sizeof(info));
2379     tdir = afsconf_Open(AFSDIR_CLIENT_ETC_DIRPATH);
2380     code = afsconf_GetCellInfo(tdir, ucellp->cellp->name, "afsprot", &info);
2381     afsconf_Close(tdir);
2382
2383     sc[0] = 0;
2384     sc[1] = 0;
2385     sc[2] = 0;
2386
2387     /* we have the token that was given to us in the settoken 
2388      * call.   we just have to use it. 
2389      */
2390     scIndex = 2;        /* kerberos ticket */
2391     sc[2] = rxkad_NewClientSecurityObject(rxkad_clear, &ucellp->sessionKey,
2392                                           ucellp->kvno, ucellp->ticketLen,
2393                                           ucellp->ticketp);
2394
2395     memset(serverconns, 0, sizeof(serverconns));        /* terminate list!!! */
2396     for (i = 0; i < info.numServers; i++)
2397         serverconns[i] =
2398             rx_NewConnection(info.hostAddr[i].sin_addr.s_addr,
2399                              info.hostAddr[i].sin_port, PRSRV, sc[scIndex],
2400                              scIndex);
2401
2402     code = ubik_ClientInit(serverconns, &pruclient);
2403     if (code) {
2404         if (info.linkedCell)
2405             free(info.linkedCell);
2406         return code;
2407     }
2408
2409     code = rxs_Release(sc[scIndex]);
2410
2411     lids.idlist_len = 0;
2412     lids.idlist_val = 0;
2413     lnames.namelist_len = 1;
2414     lnames.namelist_val = (prname *) malloc(PR_MAXNAMELEN);
2415     strncpy(lnames.namelist_val[0], uname, PR_MAXNAMELEN);
2416     lnames.namelist_val[0][PR_MAXNAMELEN-1] = '\0';
2417     for ( p=lnames.namelist_val[0], r=NULL; *p; p++ ) {
2418         if (isupper(*p))
2419             *p = tolower(*p);
2420         if (*p == '@')
2421             r = p;
2422     }
2423     if (r && !cm_stricmp_utf8(r+1,ucellp->cellp->name))
2424         *r = '\0';
2425
2426     code = ubik_PR_NameToID(pruclient, 0, &lnames, &lids);
2427     if (lids.idlist_val) {
2428         *uid = *lids.idlist_val;
2429         free(lids.idlist_val);
2430     }
2431     if (lnames.namelist_val)
2432         free(lnames.namelist_val);
2433
2434     if ( pruclient ) {
2435         ubik_ClientDestroy(pruclient);
2436         pruclient = NULL;
2437     }
2438
2439     if (info.linkedCell)
2440         free(info.linkedCell);
2441     return 0;
2442 }
2443 #endif /* QUERY_AFSID */
2444
2445 #if 0
2446 /* This has been copied to smb_IoctlSetToken in its entirety.
2447  * An equivalent version will need to be produced for the 
2448  * redirector and some extensive refactoring might be required.
2449  */
2450 afs_int32
2451 cm_IoctlSetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2452 {
2453     char *saveDataPtr;
2454     char *tp;
2455     int ticketLen;
2456     char *ticket;
2457     int ctSize;
2458     struct ClearToken ct;
2459     cm_cell_t *cellp;
2460     cm_ucell_t *ucellp;
2461     char *uname = NULL;
2462     afs_uuid_t uuid;
2463     int flags;
2464     char sessionKey[8];
2465     char *smbname;
2466     int release_userp = 0;
2467     char * wdir = NULL;
2468
2469     saveDataPtr = ioctlp->inDatap;
2470
2471     cm_SkipIoctlPath(ioctlp);
2472
2473     tp = ioctlp->inDatap;
2474
2475     /* ticket length */
2476     memcpy(&ticketLen, tp, sizeof(ticketLen));
2477     tp += sizeof(ticketLen);
2478     if (ticketLen < MINKTCTICKETLEN || ticketLen > MAXKTCTICKETLEN)
2479         return CM_ERROR_INVAL;
2480
2481     /* remember ticket and skip over it for now */
2482     ticket = tp;
2483     tp += ticketLen;
2484
2485     /* clear token size */
2486     memcpy(&ctSize, tp, sizeof(ctSize));
2487     tp += sizeof(ctSize);
2488     if (ctSize != sizeof(struct ClearToken))
2489         return CM_ERROR_INVAL;
2490
2491     /* clear token */
2492     memcpy(&ct, tp, ctSize);
2493     tp += ctSize;
2494     if (ct.AuthHandle == -1)
2495         ct.AuthHandle = 999;    /* more rxvab compat stuff */
2496
2497     /* more stuff, if any */
2498     if (ioctlp->inCopied > tp - saveDataPtr) {
2499         /* flags:  logon flag */
2500         memcpy(&flags, tp, sizeof(int));
2501         tp += sizeof(int);
2502
2503         /* cell name */
2504         cellp = cm_GetCell(tp, CM_FLAG_CREATE | CM_FLAG_NOPROBE);
2505         if (!cellp) 
2506             return CM_ERROR_NOSUCHCELL;
2507         tp += strlen(tp) + 1;
2508
2509         /* user name */
2510         uname = tp;
2511         tp += strlen(tp) + 1;
2512
2513         if (flags & PIOCTL_LOGON) {
2514             /* SMB user name with which to associate tokens */
2515             smbname = tp;
2516             osi_Log2(smb_logp,"cm_IoctlSetToken for user [%s] smbname [%s]",
2517                      osi_LogSaveString(smb_logp,uname), osi_LogSaveString(smb_logp,smbname));
2518             fprintf(stderr, "SMB name = %s\n", smbname);
2519             tp += strlen(tp) + 1;
2520         } else {
2521             osi_Log1(smb_logp,"cm_IoctlSetToken for user [%s]",
2522                      osi_LogSaveString(smb_logp, uname));
2523         }
2524
2525                 /* uuid */
2526         memcpy(&uuid, tp, sizeof(uuid));
2527         if (!cm_FindTokenEvent(uuid, sessionKey))
2528             return CM_ERROR_INVAL;
2529     } else {
2530         cellp = cm_data.rootCellp;
2531         osi_Log0(smb_logp,"cm_IoctlSetToken - no name specified");
2532     }
2533
2534     if (flags & PIOCTL_LOGON) {
2535         userp = smb_FindCMUserByName(smbname, ioctlp->fidp->vcp->rname,
2536                                      SMB_FLAG_CREATE|SMB_FLAG_AFSLOGON);
2537         release_userp = 1;
2538     }
2539
2540     /* store the token */
2541     lock_ObtainMutex(&userp->mx);
2542     ucellp = cm_GetUCell(userp, cellp);
2543     osi_Log1(smb_logp,"cm_IoctlSetToken ucellp %lx", ucellp);
2544     ucellp->ticketLen = ticketLen;
2545     if (ucellp->ticketp)
2546         free(ucellp->ticketp);  /* Discard old token if any */
2547     ucellp->ticketp = malloc(ticketLen);
2548     memcpy(ucellp->ticketp, ticket, ticketLen);
2549     /*
2550      * Get the session key from the RPC, rather than from the pioctl.
2551      */
2552     /*
2553     memcpy(&ucellp->sessionKey, ct.HandShakeKey, sizeof(ct.HandShakeKey));
2554     */
2555     memcpy(ucellp->sessionKey.data, sessionKey, sizeof(sessionKey));
2556     ucellp->kvno = ct.AuthHandle;
2557     ucellp->expirationTime = ct.EndTimestamp;
2558     ucellp->gen++;
2559 #ifdef QUERY_AFSID
2560     ucellp->uid = ANONYMOUSID;
2561 #endif
2562     if (uname) {
2563         StringCbCopyA(ucellp->userName, MAXKTCNAMELEN, uname);
2564 #ifdef QUERY_AFSID
2565         cm_UsernameToId(uname, ucellp, &ucellp->uid);
2566 #endif
2567     }
2568     ucellp->flags |= CM_UCELLFLAG_RXKAD;
2569     lock_ReleaseMutex(&userp->mx);
2570
2571     if (flags & PIOCTL_LOGON) {
2572         ioctlp->flags |= CM_IOCTLFLAG_LOGON;
2573     }
2574
2575     cm_ResetACLCache(cellp, userp);
2576
2577     if (release_userp)
2578         cm_ReleaseUser(userp);
2579
2580     return 0;
2581 }
2582 #endif
2583
2584 /* 
2585  * VIOC_GETTOK internals.
2586  * 
2587  * Assumes that pioctl path has been parsed or skipped.
2588  */
2589 afs_int32
2590 cm_IoctlGetTokenIter(struct cm_ioctl *ioctlp, struct cm_user *userp)
2591 {
2592     char *tp, *cp;
2593     int iterator;
2594     int temp;
2595     cm_ucell_t *ucellp;
2596     struct ClearToken ct;
2597
2598     tp = ioctlp->inDatap;
2599     cp = ioctlp->outDatap;
2600
2601     /* iterator */
2602     memcpy(&iterator, tp, sizeof(iterator));
2603     tp += sizeof(iterator);
2604
2605     lock_ObtainMutex(&userp->mx);
2606
2607     /* look for token */
2608     for (;;iterator++) {
2609         ucellp = cm_FindUCell(userp, iterator);
2610         if (!ucellp) {
2611             lock_ReleaseMutex(&userp->mx);
2612             return CM_ERROR_NOMORETOKENS;
2613         }
2614         if (ucellp->flags & CM_UCELLFLAG_RXKAD)
2615             break;
2616     }       
2617
2618     /* new iterator */
2619     temp = ucellp->iterator + 1;
2620     memcpy(cp, &temp, sizeof(temp));
2621     cp += sizeof(temp);
2622
2623     /* ticket length */
2624     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2625     cp += sizeof(ucellp->ticketLen);
2626
2627     /* ticket */
2628     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2629     cp += ucellp->ticketLen;
2630
2631     /* clear token size */
2632     temp = sizeof(ct);
2633     memcpy(cp, &temp, sizeof(temp));
2634     cp += sizeof(temp);
2635
2636     /* clear token */
2637     ct.AuthHandle = ucellp->kvno;
2638
2639     /*
2640      * This field is supposed to hold the session key
2641      * but we don't want to make it easier for someone 
2642      * to attack the cache.  The user gave us the session
2643      * key in the first place.
2644      */
2645     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2646     ct.ViceId = 37;                     /* XXX */
2647     ct.BeginTimestamp = 0;              /* XXX */
2648     ct.EndTimestamp = ucellp->expirationTime;
2649     memcpy(cp, &ct, sizeof(ct));
2650     cp += sizeof(ct);
2651
2652     /* Primary flag (unused) */
2653     temp = 0;
2654     memcpy(cp, &temp, sizeof(temp));
2655     cp += sizeof(temp);
2656
2657     /* cell name */
2658     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2659     cp += strlen(cp) + 1;
2660
2661     /* user name */
2662     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2663     cp += strlen(cp) + 1;
2664
2665     ioctlp->outDatap = cp;
2666
2667     lock_ReleaseMutex(&userp->mx);
2668
2669     return 0;
2670 }
2671
2672 /* 
2673  * VIOC_NEWGETTOK internals.
2674  * 
2675  * Assumes that pioctl path has been parsed or skipped.
2676  */
2677 afs_int32
2678 cm_IoctlGetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2679 {
2680     char *cp;
2681     int temp;
2682     cm_cell_t *cellp;
2683     cm_ucell_t *ucellp;
2684     struct ClearToken ct;
2685     char *tp;
2686     afs_uuid_t uuid;
2687
2688     tp = ioctlp->inDatap;
2689
2690     cp = ioctlp->outDatap;
2691
2692     /* cell name is right here */
2693     cellp = cm_GetCell(tp, 0);
2694     if (!cellp) 
2695         return CM_ERROR_NOSUCHCELL;
2696     tp += strlen(tp) + 1;
2697
2698     /* uuid */
2699     memcpy(&uuid, tp, sizeof(uuid));
2700
2701     lock_ObtainMutex(&userp->mx);
2702
2703     ucellp = cm_GetUCell(userp, cellp);
2704     if (!ucellp || !(ucellp->flags & CM_UCELLFLAG_RXKAD)) {
2705         lock_ReleaseMutex(&userp->mx);
2706         return CM_ERROR_NOMORETOKENS;
2707     }
2708
2709     /* ticket length */
2710     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2711     cp += sizeof(ucellp->ticketLen);
2712
2713     /* ticket */
2714     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2715     cp += ucellp->ticketLen;
2716
2717     /* clear token size */
2718     temp = sizeof(ct);
2719     memcpy(cp, &temp, sizeof(temp));
2720     cp += sizeof(temp);
2721
2722     /* clear token */
2723     ct.AuthHandle = ucellp->kvno;
2724
2725     /* do not give out the session key */
2726     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2727     ct.ViceId = 37;                     /* XXX */
2728     ct.BeginTimestamp = 0;              /* XXX */
2729     ct.EndTimestamp = ucellp->expirationTime;
2730     memcpy(cp, &ct, sizeof(ct));
2731     cp += sizeof(ct);
2732
2733     /* Primary flag (unused) */
2734     temp = 0;
2735     memcpy(cp, &temp, sizeof(temp));
2736     cp += sizeof(temp);
2737
2738     /* cell name */
2739     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2740     cp += strlen(cp) + 1;
2741
2742     /* user name */
2743     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2744     cp += strlen(cp) + 1;
2745
2746     ioctlp->outDatap = cp;
2747
2748     lock_ReleaseMutex(&userp->mx);
2749
2750     cm_RegisterNewTokenEvent(uuid, ucellp->sessionKey.data, NULL);
2751
2752     return 0;
2753 }
2754
2755 /* 
2756  * VIOCDELTOK internals.
2757  * 
2758  * Assumes that pioctl path has been parsed or skipped.
2759  */
2760 afs_int32
2761 cm_IoctlDelToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2762 {
2763     char *cp;
2764     cm_cell_t *cellp;
2765     cm_ucell_t *ucellp;
2766
2767     cp = ioctlp->outDatap;
2768
2769     /* cell name is right here */
2770     cellp = cm_GetCell(ioctlp->inDatap, 0);
2771     if (!cellp) 
2772         return CM_ERROR_NOSUCHCELL;
2773
2774     lock_ObtainMutex(&userp->mx);
2775
2776     ucellp = cm_GetUCell(userp, cellp);
2777     if (!ucellp) {
2778         lock_ReleaseMutex(&userp->mx);
2779         return CM_ERROR_NOMORETOKENS;
2780     }
2781
2782     osi_Log1(smb_logp,"cm_IoctlDelToken ucellp %lx", ucellp);
2783
2784     if (ucellp->ticketp) {
2785         free(ucellp->ticketp);
2786         ucellp->ticketp = NULL;
2787     }
2788     ucellp->ticketLen = 0;
2789     memset(ucellp->sessionKey.data, 0, 8);
2790     ucellp->kvno = 0;
2791     ucellp->expirationTime = 0;
2792     ucellp->userName[0] = '\0';
2793     ucellp->flags &= ~CM_UCELLFLAG_RXKAD;
2794     ucellp->gen++;
2795
2796     lock_ReleaseMutex(&userp->mx);
2797
2798     cm_ResetACLCache(cellp, userp);
2799
2800     return 0;
2801 }
2802
2803 /* 
2804  * VIOCDELALLTOK internals.
2805  * 
2806  * Assumes that pioctl path has been parsed or skipped.
2807  */
2808 afs_int32
2809 cm_IoctlDelAllToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2810 {
2811     cm_ucell_t *ucellp;
2812
2813     lock_ObtainMutex(&userp->mx);
2814
2815     for (ucellp = userp->cellInfop; ucellp; ucellp = ucellp->nextp) {
2816         osi_Log1(smb_logp,"cm_IoctlDelAllToken ucellp %lx", ucellp);
2817
2818         if (ucellp->ticketp) {
2819             free(ucellp->ticketp);
2820             ucellp->ticketp = NULL;
2821         }
2822         ucellp->ticketLen = 0;
2823         memset(ucellp->sessionKey.data, 0, 8);
2824         ucellp->kvno = 0;
2825         ucellp->expirationTime = 0;
2826         ucellp->userName[0] = '\0';
2827         ucellp->flags &= ~CM_UCELLFLAG_RXKAD;
2828         ucellp->gen++;
2829     }
2830
2831     lock_ReleaseMutex(&userp->mx);
2832
2833     cm_ResetACLCache(NULL, userp);
2834
2835     return 0;
2836 }
2837
2838 /* 
2839  * VIOC_MAKESUBMOUNT internals.  (This function should be deprecated)
2840  * 
2841  * Assumes that pioctl path has been parsed or skipped.
2842  */
2843 afs_int32
2844 cm_IoctlMakeSubmount(cm_ioctl_t *ioctlp, cm_user_t *userp)
2845 {
2846     char afspath[MAX_PATH];
2847     char *submountreqp;
2848     int nextAutoSubmount;
2849     HKEY hkSubmounts;
2850     DWORD dwType, dwSize;
2851     DWORD status;
2852     DWORD dwIndex;
2853     DWORD dwSubmounts;
2854
2855     /* Serialize this one, to prevent simultaneous mods
2856      * to afsdsbmt.ini
2857      */
2858     lock_ObtainMutex(&cm_Afsdsbmt_Lock);
2859
2860     /* Parse the input parameters--first the required afs path,
2861      * then the requested submount name (which may be "").
2862      */
2863     cm_NormalizeAfsPathAscii(afspath, sizeof(afspath), ioctlp->inDatap);
2864     submountreqp = ioctlp->inDatap + (strlen(ioctlp->inDatap)+1);
2865
2866     /* If the caller supplied a suggested submount name, see if
2867      * that submount name is in use... if so, the submount's path
2868      * has to match our path.
2869      */
2870
2871     RegCreateKeyEx( HKEY_LOCAL_MACHINE, 
2872                     AFSREG_CLT_OPENAFS_SUBKEY "\\Submounts",
2873                     0, 
2874                     "AFS", 
2875                     REG_OPTION_NON_VOLATILE,
2876                     KEY_READ|KEY_WRITE|KEY_QUERY_VALUE,
2877                     NULL, 
2878                     &hkSubmounts,
2879                     NULL );
2880
2881     if (submountreqp && *submountreqp) {
2882         char submountPath[MAX_PATH];
2883
2884         dwSize = sizeof(submountPath);
2885         status = RegQueryValueEx( hkSubmounts, submountreqp, 0,
2886                                   &dwType, submountPath, &dwSize);
2887
2888         if (status != ERROR_SUCCESS) {
2889
2890             /* The suggested submount name isn't in use now--
2891              * so we can safely map the requested submount name
2892              * to the supplied path. Remember not to write the
2893              * leading "/afs" when writing out the submount.
2894              */
2895             RegSetValueEx( hkSubmounts, submountreqp, 0,
2896                            REG_EXPAND_SZ, 
2897                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2898                            &afspath[strlen(cm_mountRoot)]:"/",
2899                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2900                            (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2901
2902             RegCloseKey( hkSubmounts );
2903             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2904             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2905             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2906             return 0;
2907         }
2908
2909         /* The suggested submount name is already in use--if the
2910          * supplied path matches the submount's path, we can still
2911          * use the suggested submount name.
2912          */
2913         if (!strcmp (submountPath, afspath)) {
2914             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2915             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2916             RegCloseKey( hkSubmounts );
2917             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2918             return 0;
2919         }
2920     }
2921
2922     RegQueryInfoKey( hkSubmounts,
2923                      NULL,  /* lpClass */
2924                      NULL,  /* lpcClass */
2925                      NULL,  /* lpReserved */
2926                      NULL,  /* lpcSubKeys */
2927                      NULL,  /* lpcMaxSubKeyLen */
2928                      NULL,  /* lpcMaxClassLen */
2929                      &dwSubmounts, /* lpcValues */
2930                      NULL,  /* lpcMaxValueNameLen */
2931                      NULL,  /* lpcMaxValueLen */
2932                      NULL,  /* lpcbSecurityDescriptor */
2933                      NULL   /* lpftLastWriteTime */
2934                      );
2935
2936
2937     /* Having obtained a list of all available submounts, start
2938      * searching that list for a path which matches the requested
2939      * AFS path. We'll also keep track of the highest "auto15"/"auto47"
2940      * submount, in case we need to add a new one later.
2941      */
2942
2943     nextAutoSubmount = 1;
2944
2945     for ( dwIndex = 0; dwIndex < dwSubmounts; dwIndex ++ ) {
2946         char submountPath[MAX_PATH] = "";
2947         DWORD submountPathLen = sizeof(submountPath);
2948         char submountName[MAX_PATH];
2949         DWORD submountNameLen = sizeof(submountName);
2950
2951         dwType = 0;
2952         RegEnumValue( hkSubmounts, dwIndex, submountName, &submountNameLen, NULL,
2953                       &dwType, submountPath, &submountPathLen);
2954         if (dwType == REG_EXPAND_SZ) {
2955             char buf[MAX_PATH];
2956             StringCbCopyA(buf, MAX_PATH, submountPath);
2957             submountPathLen = ExpandEnvironmentStrings(buf, submountPath, MAX_PATH);
2958             if (submountPathLen > MAX_PATH)
2959                 continue;
2960         }
2961
2962         /* If this is an Auto### submount, remember its ### value */
2963         if ((!strnicmp (submountName, "auto", 4)) &&
2964              (isdigit (submountName[strlen("auto")]))) {
2965             int thisAutoSubmount;
2966             thisAutoSubmount = atoi (&submountName[strlen("auto")]);
2967             nextAutoSubmount = max (nextAutoSubmount,
2968                                      thisAutoSubmount+1);
2969         }       
2970
2971         if ((submountPathLen == 0) ||
2972              (submountPathLen == sizeof(submountPath) - 1)) {
2973             continue;
2974         }
2975
2976         /* See if the path for this submount matches the path
2977          * that our caller specified. If so, we can return
2978          * this submount.
2979          */
2980         if (!strcmp (submountPath, afspath)) {
2981             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountName);
2982             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2983             RegCloseKey(hkSubmounts);
2984             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2985             return 0;
2986
2987         }
2988     }
2989
2990     /* We've been through the entire list of existing submounts, and
2991      * didn't find any which matched the specified path. So, we'll
2992      * just have to add one. Remember not to write the leading "/afs"
2993      * when writing out the submount.
2994      */
2995
2996     StringCbPrintfA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "auto%ld", nextAutoSubmount);
2997
2998     RegSetValueEx( hkSubmounts, 
2999                    ioctlp->outDatap,
3000                    0,
3001                    REG_EXPAND_SZ, 
3002                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
3003                    &afspath[strlen(cm_mountRoot)]:"/",
3004                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
3005                    (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
3006
3007     ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
3008     RegCloseKey(hkSubmounts);
3009     lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
3010     return 0;
3011 }
3012
3013 /* 
3014  * VIOC_GETRXKCRYPT internals.
3015  * 
3016  * Assumes that pioctl path has been parsed or skipped.
3017  */
3018 afs_int32
3019 cm_IoctlGetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
3020 {
3021     memcpy(ioctlp->outDatap, &cryptall, sizeof(cryptall));
3022     ioctlp->outDatap += sizeof(cryptall);
3023
3024     return 0;
3025 }
3026
3027 /* 
3028  * VIOC_SETRXKCRYPT internals.
3029  * 
3030  * Assumes that pioctl path has been parsed or skipped.
3031  */
3032 afs_int32
3033 cm_IoctlSetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
3034 {
3035     afs_int32 c = cryptall;
3036
3037     memcpy(&cryptall, ioctlp->inDatap, sizeof(cryptall));
3038
3039     if (c != cryptall) {
3040         if (cryptall == 1)
3041             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_ON);
3042         else if (cryptall == 2)
3043             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_AUTH);
3044         else
3045             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_OFF);
3046     }
3047     return 0;
3048 }
3049
3050 /* 
3051  * VIOC_RXSTAT_PROC internals.
3052  * 
3053  * Assumes that pioctl path has been parsed or skipped.
3054  */
3055 afs_int32
3056 cm_IoctlRxStatProcess(struct cm_ioctl *ioctlp, struct cm_user *userp)
3057 {
3058     afs_int32 flags;
3059     int code = 0;
3060
3061     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3062     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3063         return -1;
3064     }
3065     if (flags & AFSCALL_RXSTATS_ENABLE) {
3066         rx_enableProcessRPCStats();
3067     }
3068     if (flags & AFSCALL_RXSTATS_DISABLE) {
3069         rx_disableProcessRPCStats();
3070     }
3071     if (flags & AFSCALL_RXSTATS_CLEAR) {
3072         rx_clearProcessRPCStats(AFS_RX_STATS_CLEAR_ALL);
3073     }
3074     return 0;
3075 }
3076
3077 /* 
3078  * VIOC_RXSTAT_PEER internals.
3079  * 
3080  * Assumes that pioctl path has been parsed or skipped.
3081  */
3082 afs_int32
3083 cm_IoctlRxStatPeer(struct cm_ioctl *ioctlp, struct cm_user *userp)
3084 {
3085     afs_int32 flags;
3086     int code = 0;
3087
3088     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3089     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3090         return -1;
3091     }
3092     if (flags & AFSCALL_RXSTATS_ENABLE) {
3093         rx_enablePeerRPCStats();
3094     }
3095     if (flags & AFSCALL_RXSTATS_DISABLE) {
3096         rx_disablePeerRPCStats();
3097     }
3098     if (flags & AFSCALL_RXSTATS_CLEAR) {
3099         rx_clearPeerRPCStats(AFS_RX_STATS_CLEAR_ALL);
3100     }
3101     return 0;
3102 }
3103
3104 /* 
3105  * VIOC_UNICODECTL internals.
3106  * 
3107  * Assumes that pioctl path has been parsed or skipped.
3108  */
3109 afs_int32
3110 cm_IoctlUnicodeControl(struct cm_ioctl *ioctlp, struct cm_user * userp)
3111 {
3112     afs_int32 result = 0;
3113 #ifdef SMB_UNICODE
3114     afs_uint32 cmd;
3115
3116     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3117
3118     if (cmd & 2) {
3119         /* Setting the Unicode flag */
3120         LONG newflag;
3121
3122         newflag = ((cmd & 1) == 1);
3123
3124         InterlockedExchange(&smb_UseUnicode, newflag);
3125     }
3126
3127     result = smb_UseUnicode;
3128 #else
3129     result = 2;
3130 #endif
3131
3132     memcpy(ioctlp->outDatap, &result, sizeof(result));
3133     ioctlp->outDatap += sizeof(result);
3134
3135     return 0;
3136 }
3137
3138 /* 
3139  * VIOC_UUIDCTL internals.
3140  * 
3141  * Assumes that pioctl path has been parsed or skipped.
3142  */
3143 afs_int32
3144 cm_IoctlUUIDControl(struct cm_ioctl * ioctlp, struct cm_user *userp)
3145 {
3146     afs_uint32 cmd;
3147     afsUUID uuid;
3148
3149     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3150
3151     if (cmd) {             /* generate a new UUID */
3152         UuidCreate((UUID *) &uuid);
3153         cm_data.Uuid = uuid;
3154         cm_ForceNewConnectionsAllServers();
3155     }
3156
3157     memcpy(ioctlp->outDatap, &cm_data.Uuid, sizeof(cm_data.Uuid));
3158     ioctlp->outDatap += sizeof(cm_data.Uuid);
3159
3160     return 0;
3161 }
3162
3163
3164
3165 /* 
3166  * functions to dump contents of various structures. 
3167  * In debug build (linked with crt debug library) will dump allocated but not freed memory
3168  */
3169 extern int cm_DumpSCache(FILE *outputFile, char *cookie, int lock);
3170 extern int cm_DumpBufHashTable(FILE *outputFile, char *cookie, int lock);
3171
3172 /* 
3173  * VIOC_TRACEMEMDUMP internals.
3174  * 
3175  * Assumes that pioctl path has been parsed or skipped.
3176  * dscp is held but not locked.
3177  */
3178 afs_int32
3179 cm_IoctlMemoryDump(struct cm_ioctl *ioctlp, struct cm_user *userp)
3180 {
3181     afs_int32 inValue = 0;
3182     HANDLE hLogFile;
3183     char logfileName[MAX_PATH+1];
3184     char *cookie;
3185     DWORD dwSize;
3186   
3187 #ifdef _DEBUG  
3188     static _CrtMemState memstate;
3189 #endif
3190   
3191     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_int32));
3192   
3193     dwSize = GetEnvironmentVariable("TEMP", logfileName, sizeof(logfileName));
3194     if ( dwSize == 0 || dwSize > sizeof(logfileName) )
3195     {
3196         GetWindowsDirectory(logfileName, sizeof(logfileName));
3197     }
3198     strncat(logfileName, "\\afsd_alloc.log", sizeof(logfileName));
3199
3200     hLogFile = CreateFile(logfileName, GENERIC_WRITE, FILE_SHARE_WRITE, NULL, OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
3201   
3202     if (!hLogFile)
3203     {
3204       /* error */
3205       inValue = -1;
3206       memcpy(ioctlp->outDatap, &inValue, sizeof(afs_int32));
3207       ioctlp->outDatap += sizeof(afs_int32);
3208       
3209       return 0;               
3210     }
3211   
3212     SetFilePointer(hLogFile, 0, NULL, FILE_END);
3213   
3214     cookie = inValue ? "b" : "e";
3215   
3216 #ifdef _DEBUG  
3217   
3218     if (inValue)
3219     {
3220       _CrtMemCheckpoint(&memstate);           
3221     }
3222     else
3223     {
3224         _CrtSetReportMode(_CRT_WARN, _CRTDBG_MODE_FILE);
3225         _CrtSetReportFile(_CRT_WARN, hLogFile);
3226         _CrtMemDumpAllObjectsSince(&memstate);
3227     }
3228 #endif
3229   
3230     /* dump all interesting data */
3231     cm_MemDumpDirStats(hLogFile, cookie, 1);
3232     cm_MemDumpBPlusStats(hLogFile, cookie, 1);
3233     cm_DumpCells(hLogFile, cookie, 1);
3234     cm_DumpVolumes(hLogFile, cookie, 1);
3235     cm_DumpSCache(hLogFile, cookie, 1);
3236     cm_DumpBufHashTable(hLogFile, cookie, 1);
3237     cm_DumpServers(hLogFile, cookie, 1);
3238     smb_DumpVCP(hLogFile, cookie, 1);
3239     rx_DumpCalls(hLogFile, cookie);
3240     rx_DumpPackets(hLogFile, cookie);
3241
3242     CloseHandle(hLogFile);                          
3243   
3244     inValue = 0;        /* success */
3245     memcpy(ioctlp->outDatap, &inValue, sizeof(long));
3246     ioctlp->outDatap += sizeof(long);
3247   
3248     return 0;
3249 }
3250
3251 /* Utility functon.  Not currently used. */
3252 static afs_int32
3253 cm_CheckServersStatus(cm_serverRef_t *serversp)
3254 {
3255     afs_int32 code = 0;
3256     cm_serverRef_t *tsrp;
3257     cm_server_t *tsp;
3258     int someBusy = 0, someOffline = 0, allOffline = 1, allBusy = 1, allDown = 1;
3259
3260     if (serversp == NULL) {
3261         osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", CM_ERROR_ALLDOWN);
3262         return CM_ERROR_ALLDOWN;
3263     }
3264
3265     lock_ObtainRead(&cm_serverLock);
3266     for (tsrp = serversp; tsrp; tsrp=tsrp->next) {
3267         if (tsrp->status == srv_deleted)
3268             continue;
3269         if (tsp = tsrp->server) {
3270             cm_GetServerNoLock(tsp);
3271             lock_ReleaseRead(&cm_serverLock);
3272             if (!(tsp->flags & CM_SERVERFLAG_DOWN)) {
3273                 allDown = 0;
3274                 if (tsrp->status == srv_busy) {
3275                     allOffline = 0;
3276                     someBusy = 1;
3277                 } else if (tsrp->status == srv_offline) {
3278                     allBusy = 0;
3279                     someOffline = 1;
3280                 } else {
3281                     allOffline = 0;
3282                     allBusy = 0;
3283                     cm_PutServer(tsp);
3284                     goto done;
3285                 }
3286             }
3287             lock_ObtainRead(&cm_serverLock);
3288             cm_PutServerNoLock(tsp);
3289         }
3290     }   
3291     lock_ReleaseRead(&cm_serverLock);
3292
3293     if (allDown) 
3294         code = CM_ERROR_ALLDOWN;
3295     else if (allBusy) 
3296         code = CM_ERROR_ALLBUSY;
3297     else if (allOffline || (someBusy && someOffline))
3298         code = CM_ERROR_ALLOFFLINE;
3299
3300   done:
3301     osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", code);
3302     return code;
3303 }
3304
3305 /* 
3306  * VIOC_PATH_AVAILABILITY internals.
3307  * 
3308  * Assumes that pioctl path has been parsed or skipped.
3309  * scp is held but not locked.
3310  */
3311 afs_int32
3312 cm_IoctlPathAvailability(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3313 {
3314     afs_int32 code;
3315     cm_cell_t *cellp;
3316     cm_volume_t *tvp;
3317     cm_vol_state_t *statep;
3318     afs_uint32 volume;
3319         
3320 #ifdef AFS_FREELANCE_CLIENT
3321     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
3322         code = 0;
3323     } else
3324 #endif
3325     {
3326         volume = scp->fid.volume;
3327
3328         cellp = cm_FindCellByID(scp->fid.cell, 0);
3329
3330         if (!cellp)
3331             return CM_ERROR_NOSUCHCELL;
3332
3333         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
3334         if (code) 
3335             return code;
3336         
3337         statep = cm_VolumeStateByID(tvp, volume);
3338         switch (statep->state) {
3339         case vl_online:
3340         case vl_unknown:
3341             code = 0;
3342             break;
3343         case vl_busy:
3344             code = CM_ERROR_ALLBUSY;
3345             break;
3346         case vl_offline:
3347             code = CM_ERROR_ALLOFFLINE;
3348             break;
3349         case vl_alldown:
3350             code = CM_ERROR_ALLDOWN;
3351             break;
3352         }
3353         cm_PutVolume(tvp);
3354     }
3355     return code;
3356 }       
3357
3358 /* 
3359  * VIOC_VOLSTAT_TEST internals.
3360  * 
3361  * Assumes that pioctl path has been parsed or skipped.
3362  */
3363 afs_int32
3364 cm_IoctlVolStatTest(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
3365 {
3366     afs_int32 code;
3367     cm_cell_t *cellp = NULL;
3368     cm_volume_t *volp;
3369     cm_vol_state_t *statep;
3370     struct VolStatTest * testp;
3371     afs_uint32 n;
3372
3373     testp = (struct VolStatTest *)ioctlp->inDatap;
3374
3375 #ifdef AFS_FREELANCE_CLIENT
3376     if (testp->fid.cell == -1) 
3377         return CM_ERROR_NOACCESS;
3378 #endif
3379
3380     if (testp->flags & VOLSTAT_TEST_CHECK_VOLUME) {
3381         cm_CheckOfflineVolumes();
3382         return 0;
3383     }
3384
3385     if (testp->flags & VOLSTAT_TEST_NETWORK_UP) {
3386         cm_VolStatus_Network_Started(cm_NetbiosName
3387 #ifdef _WIN64
3388                                   , cm_NetbiosName
3389 #endif
3390                                   );
3391         return 0;
3392     }
3393
3394     if (testp->flags & VOLSTAT_TEST_NETWORK_DOWN) {
3395         cm_VolStatus_Network_Stopped(cm_NetbiosName
3396 #ifdef _WIN64
3397                                   , cm_NetbiosName
3398 #endif
3399                                   );
3400         return 0;
3401     }
3402
3403     if (testp->cellname[0]) {
3404         n = atoi(testp->cellname);
3405         if (n)
3406             testp->fid.cell = n;
3407         else
3408             cellp = cm_GetCell(testp->cellname, 0);
3409     }
3410
3411     if (testp->fid.cell > 0) {
3412         cellp = cm_FindCellByID(testp->fid.cell, 0);
3413     }
3414
3415     if (!cellp)
3416         return CM_ERROR_NOSUCHCELL;
3417
3418     if (testp->volname[0]) {
3419         n = atoi(testp->volname);
3420         if (n)
3421             testp->fid.volume = n;
3422         else
3423             code = cm_FindVolumeByName(cellp, testp->volname, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3424     }
3425
3426     if (testp->fid.volume > 0)
3427         code = cm_FindVolumeByID(cellp, testp->fid.volume, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3428
3429     if (code)
3430         return code;
3431         
3432     if (testp->fid.volume)
3433         statep = cm_VolumeStateByID(volp, testp->fid.volume);
3434     else
3435         statep = cm_VolumeStateByName(volp, testp->volname);
3436
3437     if (statep) {
3438         statep->state = testp->state;
3439         code = cm_VolStatus_Change_Notification(cellp->cellID, statep->ID, testp->state);
3440     }
3441
3442     cm_PutVolume(volp);
3443
3444     return code;
3445 }       
3446
3447 /*
3448  * VIOC_GETUNIXMODE internals.
3449  *
3450  * Assumes that pioctl path has been parsed or skipped.
3451  * scp is held but not locked.
3452  */
3453 afs_int32
3454 cm_IoctlGetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3455 {
3456     afs_int32 code = 0;
3457     char *cp;
3458
3459     lock_ObtainWrite(&scp->rw);
3460     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3461                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3462     if (code == 0)
3463         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3464     lock_ReleaseWrite(&scp->rw);
3465
3466     if (code == 0) {
3467         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
3468         cp = ioctlp->outDatap;
3469         memcpy(cp, (char *)&scp->unixModeBits, sizeof(afs_uint32));
3470         cp += sizeof(afs_uint32);
3471
3472         /* return new size */
3473         ioctlp->outDatap = cp;
3474     }
3475     return code;
3476 }
3477
3478
3479 /*
3480  * VIOC_SETUNIXMODE internals.
3481  *
3482  * Assumes that pioctl path has been parsed or skipped
3483  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
3484  *
3485  * scp is held but not locked.
3486  */
3487 afs_int32
3488 cm_IoctlSetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3489 {
3490     afs_int32 code = 0;
3491     char *cp;
3492
3493     lock_ObtainWrite(&scp->rw);
3494     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3495                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3496     if (code == 0)
3497         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3498     lock_ReleaseWrite(&scp->rw);
3499
3500     if (code == 0) {
3501         afs_uint32 unixModeBits;
3502         cm_attr_t attr;
3503
3504         memset(&attr, 0, sizeof(attr));
3505
3506         cp = ioctlp->inDatap;
3507         memcpy((char *)&unixModeBits, cp, sizeof(afs_uint32));
3508
3509         attr.mask = CM_ATTRMASK_UNIXMODEBITS;
3510         attr.unixModeBits = unixModeBits;
3511
3512         code = cm_SetAttr(scp, &attr, userp, reqp);
3513     }
3514     return code;
3515 }