bc42626be156afe7d04b1e8250bb8c89723a225d
[openafs.git] / src / WINNT / afsd / cm_ioctl.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12 #include <roken.h>
13
14 #include <afs/stds.h>
15 #include <afs/cellconfig.h>
16 #include <afs/afs_consts.h>
17 #include <afs/ptserver.h>
18 #include <ubik.h>
19
20 #include <windows.h>
21 #include <errno.h>
22 #include <stdlib.h>
23 #include <malloc.h>
24 #include <string.h>
25 #include <stdio.h>
26 #include <time.h>
27
28 #include <osi.h>
29
30 #include "afsd.h"
31 #include "afsd_init.h"
32 #include <WINNT\afsreg.h>
33
34 #include "smb.h"
35
36 #include <rx/rxkad.h>
37 #include "afsrpc.h"
38
39 #include "cm_rpc.h"
40 #include <strsafe.h>
41 #include <winioctl.h>
42 #include <rx\rx.h>
43
44 #include "cm_btree.h"
45
46 #ifdef _DEBUG
47 #include <crtdbg.h>
48 #endif
49
50 /* Copied from afs_tokens.h */
51 #define PIOCTL_LOGON    0x1
52 #define MAX_PATH 260
53
54 const char utf8_prefix[] = UTF8_PREFIX;
55 const int  utf8_prefix_size = sizeof(utf8_prefix) -  sizeof(char);
56
57 osi_mutex_t cm_Afsdsbmt_Lock;
58
59 extern afs_int32 cryptall;
60 extern char cm_NetbiosName[];
61 extern clientchar_t cm_NetbiosNameC[];
62
63 extern void afsi_log(char *pattern, ...);
64
65 void cm_InitIoctl(void)
66 {
67     lock_InitializeMutex(&cm_Afsdsbmt_Lock, "AFSDSBMT.INI Access Lock",
68                           LOCK_HIERARCHY_AFSDBSBMT_GLOBAL);
69 }
70
71 /*
72  * Utility function.  (Not currently in use.)
73  * This function forces all dirty buffers to the file server and
74  * then discards the status info.
75  */
76 afs_int32
77 cm_CleanFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
78 {
79     long code;
80
81     if (RDR_Initialized &&
82         RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
83                              scp->fid.hash, scp->fileType, AFS_INVALIDATE_FLUSHED))
84         code = CM_ERROR_WOULDBLOCK;
85     else
86         code = cm_FSync(scp, userp, reqp, FALSE);
87     if (!code) {
88         lock_ObtainWrite(&scp->rw);
89         cm_DiscardSCache(scp);
90         lock_ReleaseWrite(&scp->rw);
91     }
92     osi_Log2(afsd_logp,"cm_CleanFile scp 0x%x returns error: [%x]",scp, code);
93     return code;
94 }
95
96 /*
97  * Utility function.  Used within this file.
98  * scp must be held but not locked.
99  */
100 afs_int32
101 cm_FlushFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
102 {
103     afs_int32 code;
104
105 #ifdef AFS_FREELANCE_CLIENT
106     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
107         return CM_ERROR_NOACCESS;
108     }
109 #endif
110
111     /*
112      * The file system will forget all knowledge of the object
113      * when it receives this message.
114      */
115     if (RDR_Initialized &&
116         RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
117                              scp->fid.hash, scp->fileType, AFS_INVALIDATE_FLUSHED))
118         code = CM_ERROR_WOULDBLOCK;
119     else
120         code = buf_FlushCleanPages(scp, userp, reqp);
121
122     if (scp->fileType == CM_SCACHETYPE_DIRECTORY)
123         lock_ObtainWrite(&scp->dirlock);
124     lock_ObtainWrite(&scp->rw);
125     cm_DiscardSCache(scp);
126     if (scp->fileType == CM_SCACHETYPE_MOUNTPOINT ||
127         scp->fileType == CM_SCACHETYPE_SYMLINK) {
128         scp->mpDataVersion = CM_SCACHE_VERSION_BAD;
129         scp->mountPointStringp[0] = '\0';
130     }
131     if (scp->fileType == CM_SCACHETYPE_DIRECTORY) {
132         cm_ResetSCacheDirectory(scp, 1);
133         lock_ReleaseWrite(&scp->dirlock);
134     }
135     lock_ReleaseWrite(&scp->rw);
136
137     osi_Log2(afsd_logp,"cm_FlushFile scp 0x%x returns error: [%x]",scp, code);
138     return code;
139 }
140
141 /*
142  * Utility function.  (Not currently in use)
143  * IoctlPath must be parsed or skipped prior to calling.
144  * scp must be held but not locked.
145  */
146 afs_int32
147 cm_FlushParent(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
148 {
149     afs_int32 code = 0;
150     cm_scache_t * pscp;
151
152     pscp = cm_FindSCacheParent(scp);
153
154     /* now flush the file */
155     code = cm_FlushFile(pscp, userp, reqp);
156     cm_ReleaseSCache(pscp);
157
158     return code;
159 }
160
161 /*
162  * Utility function.  Used within this function.
163  */
164 afs_int32
165 cm_FlushVolume(cm_user_t *userp, cm_req_t *reqp, afs_uint32 cell, afs_uint32 volume)
166 {
167     afs_int32 code = 0;
168     cm_scache_t *scp;
169     unsigned int i;
170
171 #ifdef AFS_FREELANCE_CLIENT
172     if ( cell == AFS_FAKE_ROOT_CELL_ID && volume == AFS_FAKE_ROOT_VOL_ID ) {
173         return CM_ERROR_NOACCESS;
174     }
175 #endif
176
177     lock_ObtainWrite(&cm_scacheLock);
178     for (i=0; i<cm_data.scacheHashTableSize; i++) {
179         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
180             if (scp->fid.volume == volume && scp->fid.cell == cell) {
181                 cm_HoldSCacheNoLock(scp);
182                 lock_ReleaseWrite(&cm_scacheLock);
183
184                 /* now flush the file */
185                 code = cm_FlushFile(scp, userp, reqp);
186                 lock_ObtainWrite(&cm_scacheLock);
187                 cm_ReleaseSCacheNoLock(scp);
188             }
189         }
190     }
191     lock_ReleaseWrite(&cm_scacheLock);
192
193     return 0;
194 }
195
196 /*
197  *  TranslateExtendedChars - This is a fix for TR 54482.
198  *
199  *  If an extended character (80 - FF) is entered into a file
200  *  or directory name in Windows, the character is translated
201  *  into the OEM character map before being passed to us.
202  *  The pioctl functions must match
203  *  this translation for paths given via our own commands (like
204  *  fs).  If we do not do this, then we will try to perform an
205  *  operation on a non-translated path, which we will fail to
206  *  find, since the path was created with the translated chars.
207  *  This function performs the required translation.
208  *
209  *  OEM character code pages are used by the non-Unicode SMB
210  *  mode.  Do not use if the CM_IOCTLFLAG_USEUTF8 is set.
211  */
212 void
213 TranslateExtendedChars(char *str)
214 {
215     if (!str || !*str)
216         return;
217
218     CharToOemA(str, str);
219 }
220
221 void cm_SkipIoctlPath(cm_ioctl_t *ioctlp)
222 {
223     size_t temp;
224
225     temp = strlen(ioctlp->inDatap) + 1;
226     ioctlp->inDatap += temp;
227 }
228
229
230 clientchar_t * cm_ParseIoctlStringAlloc(cm_ioctl_t *ioctlp, const char * ext_instrp)
231 {
232     clientchar_t * rs = NULL;
233     const char * instrp;
234
235     instrp = (ext_instrp)?ext_instrp:ioctlp->inDatap;
236
237     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
238         rs = cm_Utf8ToClientStringAlloc(instrp, -1, NULL);
239     } else {
240         int cch;
241
242         /* Not a UTF-8 string */
243         if (smb_StoreAnsiFilenames) {
244             cch = cm_AnsiToClientString(instrp, -1, NULL, 0);
245 #ifdef DEBUG
246             osi_assert(cch > 0);
247 #endif
248             rs = malloc(cch * sizeof(clientchar_t));
249             cm_AnsiToClientString(instrp, -1, rs, cch);
250         } else {
251             cch = cm_OemToClientString(instrp, -1, NULL, 0);
252 #ifdef DEBUG
253             osi_assert(cch > 0);
254 #endif
255             rs = malloc(cch * sizeof(clientchar_t));
256             cm_OemToClientString(instrp, -1, rs, cch);
257         }
258     }
259
260     if (ext_instrp == NULL) {
261         ioctlp->inDatap += strlen(ioctlp->inDatap) + 1;
262     }
263     return rs;
264 }
265
266 int cm_UnparseIoctlString(cm_ioctl_t *ioctlp,
267                           char * ext_outp,
268                           const clientchar_t * cstr, int cchlen)
269 {
270     char *outp;
271     int cchout;
272
273     outp = ((ext_outp == NULL)? ioctlp->outDatap : ext_outp);
274
275     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
276         cchout = cm_ClientStringToUtf8(cstr, cchlen, outp,
277                                        (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)));
278     } else {
279         if (smb_StoreAnsiFilenames) {
280             cchout = WideCharToMultiByte(CP_ACP, 0, cstr, cchlen,
281                                          outp,
282                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
283                                          NULL, NULL);
284         } else {
285             cchout = WideCharToMultiByte(CP_OEMCP, 0, cstr, cchlen,
286                                          outp,
287                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
288                                          NULL, NULL);
289         }
290     }
291
292     if (cchout > 0 && ext_outp == NULL) {
293         ioctlp->outDatap += cchout;
294     }
295
296     return cchout;
297 }
298
299 /*
300  * Must be called before XXX_ParseIoctlPath or cm_SkipIoctlPath
301  */
302 cm_ioctlQueryOptions_t *
303 cm_IoctlGetQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
304 {
305     afs_uint32 pathlen = (afs_uint32) strlen(ioctlp->inDatap) + 1;
306     char *p = ioctlp->inDatap + pathlen;
307     cm_ioctlQueryOptions_t * optionsp = NULL;
308
309     if (ioctlp->inCopied > p - ioctlp->inAllocp) {
310         optionsp = (cm_ioctlQueryOptions_t *)p;
311         if (optionsp->size < 12 /* minimum size of struct */)
312             optionsp = NULL;
313     }
314
315     return optionsp;
316 }
317
318 /*
319  * Must be called after smb_ParseIoctlPath or cm_SkipIoctlPath
320  * or any other time that ioctlp->inDatap points at the
321  * cm_ioctlQueryOptions_t object.
322  */
323 void
324 cm_IoctlSkipQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
325 {
326     cm_ioctlQueryOptions_t * optionsp = (cm_ioctlQueryOptions_t *)ioctlp->inDatap;
327     ioctlp->inDatap += optionsp->size;
328     ioctlp->inCopied -= optionsp->size;
329 }
330
331 /* format the specified path to look like "/afs/<cellname>/usr", by
332  * adding "/afs" (if necessary) in front, changing any \'s to /'s, and
333  * removing any trailing "/"'s. One weirdo caveat: "/afs" will be
334  * intentionally returned as "/afs/"--this makes submount manipulation
335  * easier (because we can always jump past the initial "/afs" to find
336  * the AFS path that should be written into afsdsbmt.ini).
337  */
338 void
339 cm_NormalizeAfsPath(clientchar_t *outpathp, long cchlen, clientchar_t *inpathp)
340 {
341     clientchar_t *cp;
342     clientchar_t bslash_mountRoot[256];
343
344     cm_ClientStrCpy(bslash_mountRoot, lengthof(bslash_mountRoot), cm_mountRootC);
345     bslash_mountRoot[0] = '\\';
346
347     if (!cm_ClientStrCmpNI(inpathp, cm_mountRootC, cm_mountRootCLen))
348         cm_ClientStrCpy(outpathp, cchlen, inpathp);
349     else if (!cm_ClientStrCmpNI(inpathp, bslash_mountRoot,
350                                 (int)cm_ClientStrLen(bslash_mountRoot)))
351         cm_ClientStrCpy(outpathp, cchlen, inpathp);
352     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
353         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s%s"), cm_mountRootC, inpathp);
354     else // inpathp looks like "<cell>/usr"
355         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s/%s"), cm_mountRootC, inpathp);
356
357     for (cp = outpathp; *cp != 0; ++cp) {
358         if (*cp == '\\')
359             *cp = '/';
360     }
361
362     if (cm_ClientStrLen(outpathp) && (outpathp[cm_ClientStrLen(outpathp)-1] == '/')) {
363         outpathp[cm_ClientStrLen(outpathp)-1] = 0;
364     }
365
366     if (!cm_ClientStrCmpI(outpathp, cm_mountRootC)) {
367         cm_ClientStrCpy(outpathp, cchlen, cm_mountRootC);
368     }
369 }
370
371 void cm_NormalizeAfsPathAscii(char *outpathp, long outlen, char *inpathp)
372 {
373     char *cp;
374     char bslash_mountRoot[256];
375
376     strncpy(bslash_mountRoot, cm_mountRoot, sizeof(bslash_mountRoot) - 1);
377     bslash_mountRoot[0] = '\\';
378
379     if (!strnicmp (inpathp, cm_mountRoot, strlen(cm_mountRoot)))
380         StringCbCopy(outpathp, outlen, inpathp);
381     else if (!strnicmp (inpathp, bslash_mountRoot, strlen(bslash_mountRoot)))
382         StringCbCopy(outpathp, outlen, inpathp);
383     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
384         StringCbPrintfA(outpathp, outlen, "%s%s", cm_mountRoot, inpathp);
385     else // inpathp looks like "<cell>/usr"
386         StringCbPrintfA(outpathp, outlen, "%s/%s", cm_mountRoot, inpathp);
387
388     for (cp = outpathp; *cp != 0; ++cp) {
389         if (*cp == '\\')
390             *cp = '/';
391     }
392
393     if (strlen(outpathp) && (outpathp[strlen(outpathp)-1] == '/')) {
394         outpathp[strlen(outpathp)-1] = 0;
395     }
396
397     if (!_stricmp (outpathp, cm_mountRoot)) {
398         StringCbCopy(outpathp, outlen, cm_mountRoot);
399     }
400 }
401
402
403 /*
404  * VIOCGETAL internals.
405  *
406  * Assumes that pioctl path has been parsed or skipped.
407  * scp is held but not locked.
408  */
409 afs_int32
410 cm_IoctlGetACL(cm_ioctl_t *ioctlp, cm_user_t *userp, cm_scache_t *scp, cm_req_t *reqp)
411 {
412     afs_int32 code;
413     cm_conn_t *connp;
414     AFSOpaque acl;
415     AFSFetchStatus fileStatus;
416     AFSVolSync volSync;
417     AFSFid afid;
418     int tlen;
419     struct rx_connection * rxconnp;
420
421     memset(&volSync, 0, sizeof(volSync));
422
423     /* now make the get acl call */
424 #ifdef AFS_FREELANCE_CLIENT
425     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
426         code = 0;
427         ioctlp->outDatap[0] ='\0';
428     } else
429 #endif
430     {
431         afid.Volume = scp->fid.volume;
432         afid.Vnode = scp->fid.vnode;
433         afid.Unique = scp->fid.unique;
434         do {
435             acl.AFSOpaque_val = ioctlp->outDatap;
436             acl.AFSOpaque_len = 0;
437             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
438             if (code)
439                 continue;
440
441             rxconnp = cm_GetRxConn(connp);
442             code = RXAFS_FetchACL(rxconnp, &afid, &acl, &fileStatus, &volSync);
443             rx_PutConnection(rxconnp);
444
445         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, 0, &fileStatus, &volSync, NULL, NULL, code));
446         code = cm_MapRPCError(code, reqp);
447
448         if (code)
449             return code;
450     }
451     /* skip over return data */
452     tlen = (int)strlen(ioctlp->outDatap) + 1;
453     ioctlp->outDatap += tlen;
454
455     /* and return success */
456     return 0;
457 }
458
459
460 /*
461  * VIOC_FILE_CELL_NAME internals.
462  *
463  * Assumes that pioctl path has been parsed or skipped.
464  * scp is held but not locked.
465  */
466 afs_int32
467 cm_IoctlGetFileCellName(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
468 {
469     afs_int32 code;
470     cm_cell_t *cellp;
471
472 #ifdef AFS_FREELANCE_CLIENT
473     if ( cm_freelanceEnabled &&
474          scp->fid.cell==AFS_FAKE_ROOT_CELL_ID &&
475          scp->fid.volume==AFS_FAKE_ROOT_VOL_ID &&
476          scp->fid.vnode==0x1 && scp->fid.unique==0x1 ) {
477         StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
478         ioctlp->outDatap += strlen(ioctlp->outDatap) + 1;
479         code = 0;
480     } else
481 #endif /* AFS_FREELANCE_CLIENT */
482     {
483         cellp = cm_FindCellByID(scp->fid.cell, CM_FLAG_NOPROBE);
484         if (cellp) {
485             clientchar_t * cellname;
486
487             cellname = cm_FsStringToClientStringAlloc(cellp->name, -1, NULL);
488             if (cellname == NULL) {
489                 code = CM_ERROR_NOSUCHCELL;
490             } else {
491                 cm_UnparseIoctlString(ioctlp, NULL, cellname, -1);
492                 free(cellname);
493                 code = 0;
494             }
495         } else
496             code = CM_ERROR_NOSUCHCELL;
497     }
498
499     return code;
500 }
501
502
503 /*
504  * VIOCSETAL internals.
505  *
506  * Assumes that pioctl path has been parsed or skipped.
507  * scp is held but not locked.
508  */
509 afs_int32
510 cm_IoctlSetACL(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
511 {
512     afs_int32 code;
513     cm_conn_t *connp;
514     AFSOpaque acl;
515     AFSFetchStatus fileStatus;
516     AFSVolSync volSync;
517     AFSFid fid;
518     struct rx_connection * rxconnp;
519
520     memset(&volSync, 0, sizeof(volSync));
521
522 #ifdef AFS_FREELANCE_CLIENT
523     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
524         code = CM_ERROR_NOACCESS;
525     } else
526 #endif
527     {
528         /* now make the get acl call */
529         fid.Volume = scp->fid.volume;
530         fid.Vnode = scp->fid.vnode;
531         fid.Unique = scp->fid.unique;
532         do {
533             acl.AFSOpaque_val = ioctlp->inDatap;
534             acl.AFSOpaque_len = (u_int)strlen(ioctlp->inDatap)+1;
535             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
536             if (code)
537                 continue;
538
539             rxconnp = cm_GetRxConn(connp);
540             code = RXAFS_StoreACL(rxconnp, &fid, &acl, &fileStatus, &volSync);
541             rx_PutConnection(rxconnp);
542
543         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, 1, &fileStatus, &volSync, NULL, NULL, code));
544         code = cm_MapRPCError(code, reqp);
545
546         /* invalidate cache info, since we just trashed the ACL cache */
547         lock_ObtainWrite(&scp->rw);
548         cm_DiscardSCache(scp);
549         lock_ReleaseWrite(&scp->rw);
550
551         if (RDR_Initialized)
552             RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
553                                  scp->fid.hash, scp->fileType, AFS_INVALIDATE_CREDS);
554     }
555
556     return code;
557 }
558
559 /*
560  * VIOC_FLUSHALL internals.
561  *
562  * Assumes that pioctl path has been parsed or skipped.
563  */
564 afs_int32
565 cm_IoctlFlushAllVolumes(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
566 {
567     afs_int32 code;
568     cm_scache_t *scp;
569     unsigned int i;
570
571     lock_ObtainWrite(&cm_scacheLock);
572     for (i=0; i<cm_data.scacheHashTableSize; i++) {
573         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
574             cm_HoldSCacheNoLock(scp);
575             lock_ReleaseWrite(&cm_scacheLock);
576
577             /* now flush the file */
578             code = cm_FlushFile(scp, userp, reqp);
579             lock_ObtainWrite(&cm_scacheLock);
580             cm_ReleaseSCacheNoLock(scp);
581         }
582     }
583     lock_ReleaseWrite(&cm_scacheLock);
584
585 #ifdef AFS_FREELANCE_CLIENT
586     cm_noteLocalMountPointChange(FALSE);
587 #endif
588
589     return 0;
590 }
591
592 /*
593  * VIOC_FLUSHVOLUME internals.
594  *
595  * Assumes that pioctl path has been parsed or skipped.
596  * scp is held but not locked.
597  */
598 afs_int32
599 cm_IoctlFlushVolume(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
600 {
601
602 #ifdef AFS_FREELANCE_CLIENT
603     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
604         cm_noteLocalMountPointChange(FALSE);
605         return 0;
606     }
607 #endif
608
609     return cm_FlushVolume(userp, reqp, scp->fid.cell, scp->fid.volume);
610 }
611
612 /*
613  * VIOCFLUSH internals.
614  *
615  * Assumes that pioctl path has been parsed or skipped.
616  * scp is held but not locked.
617  */
618 afs_int32
619 cm_IoctlFlushFile(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
620 {
621     afs_int32 code;
622
623 #ifdef AFS_FREELANCE_CLIENT
624     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
625         return CM_ERROR_NOACCESS;
626     }
627 #endif
628
629     return cm_FlushFile(scp, userp, reqp);
630 }
631
632
633 /*
634  * VIOCSETVOLSTAT internals.
635  *
636  * Assumes that pioctl path has been parsed or skipped.
637  * scp is held but not locked.
638  */
639 afs_int32
640 cm_IoctlSetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
641 {
642     afs_int32 code;
643     char volName[32];
644     char offLineMsg[256];
645     char motd[256];
646     cm_conn_t *tcp;
647     AFSFetchVolumeStatus volStat;
648     AFSStoreVolumeStatus storeStat;
649     cm_volume_t *tvp;
650     cm_cell_t *cellp;
651     char *cp;
652     clientchar_t *strp;
653     struct rx_connection * rxconnp;
654
655 #ifdef AFS_FREELANCE_CLIENT
656     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
657         code = CM_ERROR_NOACCESS;
658     } else
659 #endif
660     {
661         cellp = cm_FindCellByID(scp->fid.cell, 0);
662         osi_assertx(cellp, "null cm_cell_t");
663
664         if (scp->flags & CM_SCACHEFLAG_RO)
665             return CM_ERROR_READONLY;
666
667         code = cm_FindVolumeByID(cellp, scp->fid.volume, userp, reqp,
668                                  CM_GETVOL_FLAG_CREATE, &tvp);
669         if (code)
670             return code;
671
672         cm_PutVolume(tvp);
673
674         /* Copy the junk out, using cp as a roving pointer. */
675         memcpy((char *)&volStat, ioctlp->inDatap, sizeof(AFSFetchVolumeStatus));
676         ioctlp->inDatap += sizeof(AFSFetchVolumeStatus);
677
678         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
679         cm_ClientStringToFsString(strp, -1, volName, lengthof(volName));
680         free(strp);
681
682         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
683         cm_ClientStringToFsString(strp, -1, offLineMsg, lengthof(offLineMsg));
684         free(strp);
685
686         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
687         cm_ClientStringToFsString(strp, -1, motd, lengthof(motd));
688         free(strp);
689
690         strp = NULL;
691
692         storeStat.Mask = 0;
693         if (volStat.MinQuota != -1) {
694             storeStat.MinQuota = volStat.MinQuota;
695             storeStat.Mask |= AFS_SETMINQUOTA;
696         }
697         if (volStat.MaxQuota != -1) {
698             storeStat.MaxQuota = volStat.MaxQuota;
699             storeStat.Mask |= AFS_SETMAXQUOTA;
700         }
701
702         do {
703             code = cm_ConnFromFID(&scp->fid, userp, reqp, &tcp);
704             if (code)
705                 continue;
706
707             rxconnp = cm_GetRxConn(tcp);
708             code = RXAFS_SetVolumeStatus(rxconnp, scp->fid.volume,
709                                          &storeStat, volName, offLineMsg, motd);
710             rx_PutConnection(rxconnp);
711
712         } while (cm_Analyze(tcp, userp, reqp, &scp->fid, NULL, 1, NULL, NULL, NULL, NULL, code));
713         code = cm_MapRPCError(code, reqp);
714     }
715
716     /* return on failure */
717     if (code)
718         return code;
719
720     /* we are sending parms back to make compat. with prev system.  should
721      * change interface later to not ask for current status, just set
722      * new status
723      */
724     cp = ioctlp->outDatap;
725     memcpy(cp, (char *)&volStat, sizeof(VolumeStatus));
726     cp += sizeof(VolumeStatus);
727     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
728     cp += strlen(volName)+1;
729     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
730     cp += strlen(offLineMsg)+1;
731     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
732     cp += strlen(motd)+1;
733
734     /* now return updated return data pointer */
735     ioctlp->outDatap = cp;
736
737     return 0;
738 }
739
740
741 /*
742  * VIOCGETVOLSTAT internals.
743  *
744  * Assumes that pioctl path has been parsed or skipped.
745  * scp is held but not locked.
746  */
747 afs_int32
748 cm_IoctlGetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
749 {
750     afs_int32 code;
751     char volName[32]="(unknown)";
752     char offLineMsg[256]="server temporarily inaccessible";
753     char motd[256]="server temporarily inaccessible";
754     cm_conn_t *connp;
755     AFSFetchVolumeStatus volStat;
756     char *cp;
757     char *Name;
758     char *OfflineMsg;
759     char *MOTD;
760     struct rx_connection * rxconnp;
761
762 #ifdef AFS_FREELANCE_CLIENT
763     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
764         code = 0;
765         strncpy(volName, "Freelance.Local.Root", sizeof(volName));
766         offLineMsg[0] = '\0';
767         strncpy(motd, "Freelance mode in use.", sizeof(motd));
768         volStat.Vid = scp->fid.volume;
769         volStat.MaxQuota = 0;
770         volStat.BlocksInUse = 100;
771         volStat.PartBlocksAvail = 0;
772         volStat.PartMaxBlocks = 100;
773     } else
774 #endif
775     {
776         cm_fid_t    vfid;
777         cm_scache_t *vscp;
778
779         cm_SetFid(&vfid, scp->fid.cell, scp->fid.volume, 1, 1);
780         code = cm_GetSCache(&vfid, NULL, &vscp, userp, reqp);
781         if (code)
782             return code;
783
784         Name = volName;
785         OfflineMsg = offLineMsg;
786         MOTD = motd;
787         do {
788             code = cm_ConnFromFID(&vfid, userp, reqp, &connp);
789             if (code) continue;
790
791             rxconnp = cm_GetRxConn(connp);
792             code = RXAFS_GetVolumeStatus(rxconnp, vfid.volume,
793                                          &volStat, &Name, &OfflineMsg, &MOTD);
794             rx_PutConnection(rxconnp);
795
796         } while (cm_Analyze(connp, userp, reqp, &vfid, NULL, 0, NULL, NULL, NULL, NULL, code));
797         code = cm_MapRPCError(code, reqp);
798
799         cm_ReleaseSCache(vscp);
800     }
801
802     if (code)
803         return code;
804
805     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
806     cp = ioctlp->outDatap;
807     memcpy(cp, (char *)&volStat, sizeof(AFSFetchVolumeStatus));
808     cp += sizeof(AFSFetchVolumeStatus);
809     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
810     cp += strlen(volName)+1;
811     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
812     cp += strlen(offLineMsg)+1;
813     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
814     cp += strlen(motd)+1;
815
816     /* return new size */
817     ioctlp->outDatap = cp;
818
819     return 0;
820 }
821
822 /*
823  * VIOCGETFID internals.
824  *
825  * Assumes that pioctl path has been parsed or skipped.
826  * scp is held but not locked.
827  */
828 afs_int32
829 cm_IoctlGetFid(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
830 {
831     char *cp;
832     cm_fid_t fid;
833
834     memset(&fid, 0, sizeof(cm_fid_t));
835     fid.cell   = scp->fid.cell;
836     fid.volume = scp->fid.volume;
837     fid.vnode  = scp->fid.vnode;
838     fid.unique = scp->fid.unique;
839
840     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
841     cp = ioctlp->outDatap;
842     memcpy(cp, (char *)&fid, sizeof(cm_fid_t));
843     cp += sizeof(cm_fid_t);
844
845     /* return new size */
846     ioctlp->outDatap = cp;
847
848     return 0;
849 }
850
851 /*
852  * VIOC_GETFILETYPE internals.
853  *
854  * Assumes that pioctl path has been parsed or skipped.
855  * scp is held but not locked.
856  */
857 afs_int32
858 cm_IoctlGetFileType(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
859 {
860     afs_int32 code = 0;
861     char *cp;
862     afs_uint32 fileType = 0;
863
864     if (scp->fileType == 0) {
865         lock_ObtainWrite(&scp->rw);
866         code = cm_SyncOp(scp, NULL, userp, reqp, 0,
867                          CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
868         if (code == 0)
869             cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
870         lock_ReleaseWrite(&scp->rw);
871     }
872
873     if (code == 0) {
874         fileType = scp->fileType;
875
876         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
877         cp = ioctlp->outDatap;
878         memcpy(cp, (char *)&fileType, sizeof(fileType));
879         cp += sizeof(fileType);
880
881         /* return new size */
882         ioctlp->outDatap = cp;
883     }
884     return code;
885 }
886
887 /*
888  * VIOCGETOWNER internals.
889  *
890  * Assumes that pioctl path has been parsed or skipped.
891  * scp is held but not locked.
892  */
893 afs_int32
894 cm_IoctlGetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
895 {
896     afs_int32 code = 0;
897     char *cp;
898
899     lock_ObtainWrite(&scp->rw);
900     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
901                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
902     if (code == 0)
903         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
904     lock_ReleaseWrite(&scp->rw);
905
906     if (code == 0) {
907         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
908         cp = ioctlp->outDatap;
909         memcpy(cp, (char *)&scp->owner, sizeof(afs_uint32));
910         cp += sizeof(afs_uint32);
911         memcpy(cp, (char *)&scp->group, sizeof(afs_uint32));
912         cp += sizeof(afs_uint32);
913
914         /* return new size */
915         ioctlp->outDatap = cp;
916     }
917     return code;
918 }
919
920
921 /*
922  * VIOC_SETOWNER internals.
923  *
924  * Assumes that pioctl path has been parsed or skipped
925  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
926  *
927  * scp is held but not locked.
928  *
929  */
930 afs_int32
931 cm_IoctlSetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
932 {
933     afs_int32 code = 0;
934     char *cp;
935
936     lock_ObtainWrite(&scp->rw);
937     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
938                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
939     if (code == 0)
940         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
941     lock_ReleaseWrite(&scp->rw);
942
943     if (code == 0) {
944         afs_uint32 owner;
945         cm_attr_t attr;
946
947         memset(&attr, 0, sizeof(attr));
948
949         cp = ioctlp->inDatap;
950         memcpy((char *)&owner, cp, sizeof(afs_uint32));
951
952         attr.mask = CM_ATTRMASK_OWNER;
953         attr.owner = owner;
954
955         code = cm_SetAttr(scp, &attr, userp, reqp);
956     }
957     return code;
958 }
959
960
961 /*
962  * VIOC_SETGROUP internals.
963  *
964  * Assumes that pioctl path has been parsed or skipped
965  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
966  *
967  */
968 afs_int32
969 cm_IoctlSetGroup(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
970 {
971     afs_int32 code = 0;
972     char *cp;
973
974     lock_ObtainWrite(&scp->rw);
975     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
976                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
977     if (code == 0)
978         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
979     lock_ReleaseWrite(&scp->rw);
980
981     if (code == 0) {
982         afs_uint32 group;
983         cm_attr_t attr;
984
985         memset(&attr, 0, sizeof(attr));
986
987         cp = ioctlp->inDatap;
988         memcpy((char *)&group, cp, sizeof(afs_uint32));
989
990         attr.mask = CM_ATTRMASK_GROUP;
991         attr.group = group;
992
993         code = cm_SetAttr(scp, &attr, userp, reqp);
994     }
995     return code;
996 }
997
998
999 /*
1000  * VIOCWHEREIS internals.
1001  *
1002  * Assumes that pioctl path has been parsed or skipped.
1003  * scp is held but not locked.
1004  */
1005 afs_int32
1006 cm_IoctlWhereIs(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
1007 {
1008     afs_int32 code = 0;
1009     cm_cell_t *cellp;
1010     cm_volume_t *tvp;
1011     cm_serverRef_t **tsrpp, *current;
1012     cm_server_t *tsp;
1013     afs_uint32 volume;
1014     char *cp;
1015
1016     volume = scp->fid.volume;
1017
1018     cellp = cm_FindCellByID(scp->fid.cell, 0);
1019
1020     if (!cellp)
1021         return CM_ERROR_NOSUCHCELL;
1022
1023 #ifdef AFS_FREELANCE_CLIENT
1024     if ( cellp->cellID == AFS_FAKE_ROOT_CELL_ID) {
1025         struct in_addr addr;
1026
1027         addr.s_net = 127;
1028         addr.s_host = 0;
1029         addr.s_lh = 0;
1030         addr.s_impno = 1;
1031
1032         cp = ioctlp->outDatap;
1033
1034         memcpy(cp, (char *)&addr, sizeof(addr));
1035         cp += sizeof(addr);
1036
1037         /* still room for terminating NULL, add it on */
1038         addr.s_addr = 0;
1039         memcpy(cp, (char *)&addr, sizeof(addr));
1040         cp += sizeof(addr);
1041
1042         ioctlp->outDatap = cp;
1043     } else
1044 #endif
1045     {
1046         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
1047         if (code)
1048             return code;
1049
1050         cp = ioctlp->outDatap;
1051
1052         tsrpp = cm_GetVolServers(tvp, volume, userp, reqp, NULL);
1053         if (tsrpp == NULL) {
1054             code = CM_ERROR_NOSUCHVOLUME;
1055         } else {
1056             lock_ObtainRead(&cm_serverLock);
1057             for (current = *tsrpp; current; current = current->next) {
1058                 tsp = current->server;
1059                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1060                 cp += sizeof(long);
1061             }
1062             lock_ReleaseRead(&cm_serverLock);
1063             cm_FreeServerList(tsrpp, 0);
1064         }
1065         /* still room for terminating NULL, add it on */
1066         volume = 0;     /* reuse vbl */
1067         memcpy(cp, (char *)&volume, sizeof(long));
1068         cp += sizeof(long);
1069
1070         ioctlp->outDatap = cp;
1071         cm_PutVolume(tvp);
1072     }
1073     return code;
1074 }
1075
1076 /*
1077  * VIOC_AFS_STAT_MT_PT internals.
1078  *
1079  * Assumes that pioctl path has been parsed or skipped.
1080  * scp is held but not locked.
1081  */
1082 afs_int32
1083 cm_IoctlStatMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1084 {
1085     afs_int32 code;
1086     cm_scache_t *scp;
1087     clientchar_t *cp;
1088
1089     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1090
1091     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1092     if (code)
1093         goto done_2;
1094
1095     lock_ObtainWrite(&scp->rw);
1096     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1097                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1098     if (code == 0)
1099         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1100     else
1101         goto done;
1102
1103     /* now check that this is a real mount point */
1104     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1105         code = CM_ERROR_INVAL;
1106         goto done;
1107     }
1108
1109     code = cm_ReadMountPoint(scp, userp, reqp);
1110     if (code == 0) {
1111         char * strp;
1112         strp = ioctlp->outDatap;
1113         StringCbCopyA(strp, SMB_IOCTL_MAXDATA - (strp - ioctlp->outAllocp), scp->mountPointStringp);
1114         strp += strlen(strp) + 1;
1115         ioctlp->outDatap = strp;
1116     }
1117
1118   done:
1119     lock_ReleaseWrite(&scp->rw);
1120     cm_ReleaseSCache(scp);
1121
1122  done_2:
1123     if (cp)
1124         free(cp);
1125
1126     return code;
1127 }
1128
1129 /*
1130  * VIOC_AFS_DELETE_MT_PT internals.
1131  *
1132  * Assumes that pioctl path has been parsed or skipped.
1133  * scp is held but not locked.
1134  */
1135 afs_int32
1136 cm_IoctlDeleteMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1137 {
1138     afs_int32 code;
1139     cm_scache_t *scp;
1140     clientchar_t *cp = NULL;
1141     fschar_t *originalName = NULL;
1142     cm_dirOp_t dirop;
1143
1144     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1145
1146     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1147
1148     /* if something went wrong, bail out now */
1149     if (code)
1150         goto done3;
1151
1152     lock_ObtainWrite(&scp->rw);
1153     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1154                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1155     if (code)
1156         goto done2;
1157
1158     /* now check that this is a real mount point */
1159     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1160         code = CM_ERROR_INVAL;
1161         goto done1;
1162     }
1163
1164     /* time to make the RPC, so drop the lock */
1165     lock_ReleaseWrite(&scp->rw);
1166
1167 #ifdef USE_BPLUS
1168     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
1169                          CM_DIROP_FLAG_NONE, &dirop);
1170     if (code == 0) {
1171         code = cm_BPlusDirLookupOriginalName(&dirop, cp, &originalName);
1172         /* The cm_Dir* functions can't be used to lookup the
1173            originalName.  Those functions only know of the original
1174            name. */
1175         cm_EndDirOp(&dirop);
1176     }
1177 #endif
1178
1179     /* If this name doesn't have a non-normalized name associated with
1180        it, we assume that what we had is what is actually present on
1181        the file server. */
1182
1183     if (originalName == NULL) {
1184         originalName = cm_ClientStringToFsStringAlloc(cp, -1, NULL);
1185     }
1186
1187     /* cp is a normalized name.  originalName is the actual name we
1188        saw on the fileserver. */
1189 #ifdef AFS_FREELANCE_CLIENT
1190     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1191         /* we are removing the mount point to the root dir., so call
1192          * the freelance code to do the deletion. */
1193         osi_Log0(afsd_logp,"IoctlDeleteMountPoint from Freelance root dir");
1194         code = cm_FreelanceRemoveMount(originalName);
1195     } else
1196 #endif
1197     {
1198         /* easier to do it this way */
1199         code = cm_Unlink(dscp, originalName, cp, userp, reqp);
1200     }
1201     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
1202         smb_NotifyChange(FILE_ACTION_REMOVED,
1203                          FILE_NOTIFY_CHANGE_DIR_NAME,
1204                          dscp, cp, NULL, TRUE);
1205
1206     lock_ObtainWrite(&scp->rw);
1207   done1:
1208     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1209
1210   done2:
1211     cm_DiscardSCache(scp);
1212     lock_ReleaseWrite(&scp->rw);
1213     cm_ReleaseSCache(scp);
1214
1215     if (RDR_Initialized &&
1216         !RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
1217                               scp->fid.hash, scp->fileType, AFS_INVALIDATE_DELETED))
1218         buf_ClearRDRFlag(scp, "deleted mp");
1219
1220   done3:
1221     if (originalName != NULL)
1222         free(originalName);
1223
1224     if (cp != NULL)
1225         free(cp);
1226
1227     return code;
1228 }
1229
1230 /*
1231  * VIOCCKSERV internals.
1232  *
1233  * Assumes that pioctl path has been parsed or skipped.
1234  */
1235 afs_int32
1236 cm_IoctlCheckServers(struct cm_ioctl *ioctlp, struct cm_user *userp)
1237 {
1238     cm_cell_t *cellp;
1239     chservinfo_t csi;
1240     char *tp;
1241     char *cp;
1242     long temp;
1243     cm_server_t *tsp, *csp;
1244     int haveCell;
1245
1246     tp = ioctlp->inDatap;
1247     haveCell = 0;
1248
1249     memcpy(&temp, tp, sizeof(temp));
1250     if (temp == 0x12345678) {   /* For afs3.3 version */
1251         memcpy(&csi, tp, sizeof(csi));
1252         if (csi.tinterval >= 0) {
1253             cp = ioctlp->outDatap;
1254             memcpy(cp, (char *)&cm_daemonCheckDownInterval, sizeof(long));
1255             ioctlp->outDatap += sizeof(long);
1256             if (csi.tinterval > 0) {
1257                 if (!smb_SUser(userp))
1258                     return CM_ERROR_NOACCESS;
1259                 cm_daemonCheckDownInterval = csi.tinterval;
1260             }
1261             return 0;
1262         }
1263         if (csi.tsize)
1264             haveCell = 1;
1265         temp = csi.tflags;
1266         cp = csi.tbuffer;
1267     } else {    /* For pre afs3.3 versions */
1268         memcpy((char *)&temp, ioctlp->inDatap, sizeof(long));
1269         ioctlp->inDatap = cp = ioctlp->inDatap + sizeof(long);
1270         if (cp - ioctlp->inAllocp < ioctlp->inCopied)   /* still more data available */
1271             haveCell = 1;
1272     }
1273
1274     /*
1275      * 1: fast check, don't contact servers.
1276      * 2: local cell only.
1277      */
1278     if (haveCell) {
1279         /* have cell name, too */
1280         cellp = cm_GetCell(cp, (temp & 1) ? CM_FLAG_NOPROBE : 0);
1281         if (!cellp)
1282             return CM_ERROR_NOSUCHCELL;
1283     }
1284     else
1285         cellp = (cm_cell_t *) 0;
1286     if (!cellp && (temp & 2)) {
1287         /* use local cell */
1288         fschar_t wscell[CELL_MAXNAMELEN+1];
1289         cm_GetRootCellName(wscell);
1290         cellp = cm_GetCell(wscell, 0);
1291     }
1292     if (!(temp & 1)) {  /* if not fast, call server checker routine */
1293         /* check down servers */
1294         cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS | CM_FLAG_CHECKUPSERVERS, cellp);
1295     }
1296
1297     /* now return the current down server list */
1298     cp = ioctlp->outDatap;
1299     lock_ObtainRead(&cm_serverLock);
1300     for (tsp = cm_serversAllFirstp;
1301          tsp;
1302          tsp = (cm_server_t *)osi_QNext(&tsp->allq)) {
1303         if (cellp && tsp->cellp != cellp)
1304             continue;   /* cell spec'd and wrong */
1305         if (tsp->flags & CM_SERVERFLAG_DOWN) {
1306             /*
1307              * for a multi-homed file server, if one of the interfaces
1308              * is up, do not report the server as down.
1309              */
1310             if (tsp->type == CM_SERVER_FILE) {
1311                 for (csp = cm_serversAllFirstp;
1312                      csp;
1313                      csp = (cm_server_t *)osi_QNext(&csp->allq)) {
1314                     if (csp->type == CM_SERVER_FILE &&
1315                         !(csp->flags & CM_SERVERFLAG_DOWN) &&
1316                         afs_uuid_equal(&tsp->uuid, &csp->uuid)) {
1317                         break;
1318                     }
1319                 }
1320                 if (csp)    /* found alternate up interface */
1321                     continue;
1322             }
1323
1324             /*
1325              * all server types are being reported by ipaddr.  only report
1326              * a server once regardless of how many services are down.
1327              */
1328             for (tp = ioctlp->outDatap; tp < cp; tp += sizeof(long)) {
1329                 if (!memcmp(tp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long)))
1330                     break;
1331             }
1332
1333             if (tp == cp) {
1334                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1335                 cp += sizeof(long);
1336             }
1337         }
1338     }
1339     lock_ReleaseRead(&cm_serverLock);
1340
1341     ioctlp->outDatap = cp;
1342     return 0;
1343 }
1344
1345 /*
1346  * VIOCCKBACK internals.
1347  *
1348  * Assumes that pioctl path has been parsed or skipped.
1349  */
1350 afs_int32
1351 cm_IoctlCheckVolumes(cm_ioctl_t *ioctlp, cm_user_t *userp)
1352 {
1353     cm_RefreshVolumes(0);
1354     return 0;
1355 }
1356
1357 /*
1358  * VIOCSETCACHESIZE internals.
1359  *
1360  * Assumes that pioctl path has been parsed or skipped.
1361  *
1362  * This function is no longer meaningful in the current day world
1363  * of persistent caches.  The buf_SetNBuffers() function will
1364  * inevitably fail.
1365  */
1366 afs_int32
1367 cm_IoctlSetCacheSize(struct cm_ioctl *ioctlp, struct cm_user *userp)
1368 {
1369     afs_int32 code;
1370     afs_uint64 temp;
1371
1372     memcpy(&temp, ioctlp->inDatap, sizeof(temp));
1373     if (temp == 0)
1374         temp = cm_data.buf_nOrigBuffers;
1375     else {
1376         /* temp is in 1K units, convert to # of buffers */
1377         temp = temp / (cm_data.buf_blockSize / 1024);
1378     }
1379
1380     /* now adjust the cache size */
1381     code = buf_SetNBuffers(temp);
1382
1383     return code;
1384 }
1385
1386 /*
1387  * VIOC_TRACECTL internals.
1388  *
1389  * Assumes that pioctl path has been parsed or skipped.
1390  */
1391 afs_int32
1392 cm_IoctlTraceControl(cm_ioctl_t *ioctlp, cm_user_t *userp)
1393 {
1394     afs_uint32 inValue;
1395
1396     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_uint32));
1397
1398     /* print trace */
1399     if (inValue & 8) {
1400         afsd_ForceTrace(FALSE);
1401         buf_ForceTrace(FALSE);
1402     }
1403
1404     if (inValue & 2) {
1405         /* set tracing value to low order bit */
1406         if ((inValue & 1) == 0) {
1407             /* disable tracing */
1408             osi_LogDisable(afsd_logp);
1409             rx_DebugOnOff(FALSE);
1410         }
1411         else {
1412             /* enable tracing */
1413             osi_LogEnable(afsd_logp);
1414             rx_DebugOnOff(TRUE);
1415         }
1416     }
1417
1418     /* see if we're supposed to do a reset, too */
1419     if (inValue & 4) {
1420         osi_LogReset(afsd_logp);
1421     }
1422
1423     /* and copy out tracing flag */
1424     inValue = afsd_logp->enabled;       /* use as a temp vbl */
1425     memcpy(ioctlp->outDatap, &inValue, sizeof(afs_uint32));
1426     ioctlp->outDatap += sizeof(afs_uint32);
1427     return 0;
1428 }
1429
1430 /*
1431  * VIOCGETCACHEPARMS internals.
1432  *
1433  * Assumes that pioctl path has been parsed or skipped.
1434  */
1435 afs_int32
1436 cm_IoctlGetCacheParms(struct cm_ioctl *ioctlp, struct cm_user *userp)
1437 {
1438     cm_cacheParms_t parms;
1439
1440     memset(&parms, 0, sizeof(parms));
1441
1442     /* the cache size */
1443     parms.parms[0] = cm_data.buf_nbuffers * (cm_data.buf_blockSize / 1024);
1444
1445     /*
1446      * the used cache space.  this number is not available on windows.
1447      * the cm_data.buf_freeCount represents all buffers eligible for recycling.
1448      * so we report the entire cache in use since reporting 0 in use disturbs
1449      * many users.
1450      */
1451     parms.parms[1] = cm_data.buf_usedCount * (cm_data.buf_blockSize / 1024);
1452
1453     memcpy(ioctlp->outDatap, &parms, sizeof(parms));
1454     ioctlp->outDatap += sizeof(parms);
1455
1456     return 0;
1457 }
1458
1459 /*
1460  * VIOCGETCELL internals.
1461  *
1462  * Assumes that pioctl path has been parsed or skipped.
1463  */
1464 afs_int32
1465 cm_IoctlGetCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1466 {
1467     long whichCell;
1468     long magic = 0;
1469     cm_cell_t *tcellp;
1470     cm_serverRef_t *serverRefp;
1471     cm_server_t *serverp;
1472     long i;
1473     char *cp;
1474     char *tp;
1475     char *basep;
1476
1477     tp = ioctlp->inDatap;
1478
1479     memcpy((char *)&whichCell, tp, sizeof(long));
1480     tp += sizeof(long);
1481
1482     /* see if more than one long passed in, ignoring the null pathname (the -1) */
1483     if (ioctlp->inCopied-1 > sizeof(afs_uint32)) {
1484         memcpy((char *)&magic, tp, sizeof(afs_uint32));
1485     }
1486
1487     lock_ObtainRead(&cm_cellLock);
1488     for (tcellp = cm_data.allCellsp; tcellp; tcellp = tcellp->allNextp) {
1489         if (whichCell == 0)
1490             break;
1491         whichCell--;
1492     }
1493     lock_ReleaseRead(&cm_cellLock);
1494     if (tcellp) {
1495         int max = 8;
1496         clientchar_t * cellnamep;
1497
1498         cp = ioctlp->outDatap;
1499
1500         if (magic == 0x12345678) {
1501             memcpy(cp, (char *)&magic, sizeof(long));
1502             max = 13;
1503         }
1504         memset(cp, 0, max * sizeof(long));
1505         basep = cp;
1506         lock_ObtainRead(&cm_serverLock);        /* for going down server list */
1507         for (i=0, serverRefp = tcellp->vlServersp;
1508              serverRefp && i<max;
1509              i++, serverRefp = serverRefp->next) {
1510             serverp = serverRefp->server;
1511             memcpy(cp, &serverp->addr.sin_addr.s_addr, sizeof(long));
1512             cp += sizeof(long);
1513         }
1514         lock_ReleaseRead(&cm_serverLock);
1515         ioctlp->outDatap = basep + max * sizeof(afs_int32);
1516
1517         cellnamep = cm_FsStringToClientStringAlloc(tcellp->name, -1, NULL);
1518         if (cellnamep) {
1519             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1520             free(cellnamep);
1521         } else {
1522             tcellp = NULL;
1523         }
1524     }
1525
1526     if (tcellp)
1527         return 0;
1528     else
1529         return CM_ERROR_NOMORETOKENS;   /* mapped to EDOM */
1530 }
1531
1532
1533 /*
1534  * VIOCNEWCELL internals.
1535  *
1536  * Assumes that pioctl path has been parsed or skipped.
1537  */
1538 afs_int32
1539 cm_IoctlNewCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1540 {
1541     /*
1542      * All that needs to be done is to refresh server information for all cells that
1543      * are already loaded.
1544
1545      * cell list will be cm_CellLock and cm_ServerLock will be held for write.
1546      */
1547
1548     cm_cell_t *cp;
1549     cm_cell_rock_t rock;
1550
1551     lock_ObtainWrite(&cm_cellLock);
1552
1553     for (cp = cm_data.allCellsp; cp; cp=cp->allNextp)
1554     {
1555         afs_int32 code;
1556
1557         /* delete all previous server lists - cm_FreeServerList will ask for write on cm_ServerLock*/
1558         cm_FreeServerList(&cp->vlServersp, CM_FREESERVERLIST_DELETE);
1559         lock_ReleaseWrite(&cm_cellLock);
1560
1561         rock.cellp = cp;
1562         rock.flags = 0;
1563         code = cm_SearchCellRegistry(1, cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1564         if (code && code != CM_ERROR_FORCE_DNS_LOOKUP)
1565             code = cm_SearchCellFileEx(cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1566         if (code) {
1567             if (cm_dnsEnabled) {
1568                 int ttl;
1569                 code = cm_SearchCellByDNS(cp->name, cp->name, &ttl, cm_AddCellProc, &rock);
1570                 if ( code == 0 ) { /* got cell from DNS */
1571                     lock_ObtainMutex(&cp->mx);
1572                     _InterlockedOr(&cp->flags, CM_CELLFLAG_DNS);
1573                     _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_VLSERVER_INVALID);
1574                     cp->timeout = time(0) + ttl;
1575                     lock_ReleaseMutex(&cp->mx);
1576                 }
1577             }
1578         }
1579         else {
1580             lock_ObtainMutex(&cp->mx);
1581             _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_DNS);
1582             lock_ReleaseMutex(&cp->mx);
1583         }
1584         if (code) {
1585             lock_ObtainMutex(&cp->mx);
1586             _InterlockedOr(&cp->flags, CM_CELLFLAG_VLSERVER_INVALID);
1587             lock_ReleaseMutex(&cp->mx);
1588             lock_ObtainWrite(&cm_cellLock);
1589         }
1590         else {
1591             lock_ObtainMutex(&cp->mx);
1592             _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_VLSERVER_INVALID);
1593             lock_ReleaseMutex(&cp->mx);
1594             lock_ObtainWrite(&cm_cellLock);
1595             cm_RandomizeServer(&cp->vlServersp);
1596         }
1597     }
1598     lock_ReleaseWrite(&cm_cellLock);
1599     return 0;
1600 }
1601
1602 /*
1603  * VIOCNEWCELL2 internals.
1604  *
1605  * Assumes that pioctl path has been parsed or skipped.
1606  *
1607  * The pioctl data buffer consists of the following structure:
1608  *
1609  *  afs_uint32 flags
1610  *  afs_uint32 alternative fs port
1611  *  afs_uint32 alternative vl port
1612  *  afs_uint32 count of vldb servers
1613  *  char[]     cellname
1614  *  char[]     linkedcell
1615  *  n * char[] hostnames
1616  */
1617 afs_int32
1618 cm_IoctlNewCell2(struct cm_ioctl *ioctlp, struct cm_user *userp)
1619 {
1620     afs_uint32  code = 0;
1621     afs_uint32  flags = 0;
1622     afs_uint32  fsport = 0;
1623     afs_uint32  vlport = 0;
1624     afs_uint32  i, host_count = 0;
1625     char *      cellname = NULL;
1626     char *      linked_cellname = NULL;
1627     char *tp;
1628     size_t tplen;
1629     afs_uint32 *lp;
1630     char * hostname[AFS_MAXHOSTS];
1631     size_t len;
1632
1633     memset(hostname, 0, sizeof(hostname));
1634
1635     tp = ioctlp->inDatap;
1636     tplen = ioctlp->inCopied;
1637     lp = (afs_uint32 *)tp;
1638
1639     if (tplen >= 4 * sizeof(afs_uint32)) {
1640         flags = *lp++;
1641         fsport = *lp++;
1642         vlport = *lp++;
1643         host_count = *lp++;
1644         tp = (char *)lp;
1645         tplen -= 4 * sizeof(afs_uint32);
1646     }
1647
1648     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1649          len + 1 > CELL_MAXNAMELEN)
1650         return CM_ERROR_INVAL;
1651     cellname = tp;
1652     tp += len + 1;
1653     tplen -= (len + 1);
1654
1655     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1656          len + 1 > CELL_MAXNAMELEN)
1657         return CM_ERROR_INVAL;
1658     linked_cellname = tp;
1659     tp += len + 1;
1660     tplen -= (len + 1);
1661
1662     if (!(flags & VIOC_NEWCELL2_FLAG_USEDNS)) {
1663         for ( i=0; i<host_count; i++) {
1664             if ( FAILED(StringCbLength(tp, tplen, &len)) )
1665                 return CM_ERROR_INVAL;
1666             hostname[i] = tp;
1667             tp += len + 1;
1668             tplen -= (len + 1);
1669         }
1670     }
1671
1672     code = cm_CreateCellWithInfo( cellname, linked_cellname,
1673                                   vlport, host_count,
1674                                   hostname,
1675                                   (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1676
1677     if (code == 0 && (flags & VIOC_NEWCELL2_FLAG_USEREG)) {
1678         cm_AddCellToRegistry( cellname, linked_cellname,
1679                               vlport, host_count,
1680                               hostname,
1681                               (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1682     }
1683     return code;
1684 }
1685
1686 /*
1687  * VIOC_GET_WS_CELL internals.
1688  *
1689  * Assumes that pioctl path has been parsed or skipped.
1690  */
1691 afs_int32
1692 cm_IoctlGetWsCell(cm_ioctl_t *ioctlp, cm_user_t *userp)
1693 {
1694     afs_int32 code = 0;
1695
1696     if (cm_freelanceEnabled) {
1697         if (cm_GetRootCellName(ioctlp->outDatap))
1698             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
1699         ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
1700     } else if (cm_data.rootCellp) {
1701         clientchar_t * cellnamep = cm_FsStringToClientStringAlloc(cm_data.rootCellp->name, -1, NULL);
1702         /* return the default cellname to the caller */
1703         if (cellnamep) {
1704             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1705             free(cellnamep);
1706         } else {
1707             code = CM_ERROR_NOSUCHCELL;
1708         }
1709     } else {
1710         /* if we don't know our default cell, return failure */
1711         code = CM_ERROR_NOSUCHCELL;
1712     }
1713
1714     return code;
1715 }
1716
1717 /*
1718  * VIOC_AFS_SYSNAME internals.
1719  *
1720  * Assumes that pioctl path has been parsed or skipped.
1721  *
1722  * In order to support both 32-bit and 64-bit sysname lists
1723  * we will treat bit-31 of the setSysName value as a flag
1724  * indicating which architecture is being indicated.  If unset
1725  * the architecture is 32-bit and if set the architecture is
1726  * 64-bit.  This change is backward compatible with cache
1727  * managers that do not support this extension.
1728  */
1729 afs_int32
1730 cm_IoctlSysName(struct cm_ioctl *ioctlp, struct cm_user *userp)
1731 {
1732     afs_uint32 setSysName;
1733     char *cp, *cp2;
1734     clientchar_t *inname = NULL;
1735     int t;
1736     unsigned int count;
1737     int arch64 = 0;
1738
1739     memcpy(&setSysName, ioctlp->inDatap, sizeof(afs_uint32));
1740     ioctlp->inDatap += sizeof(afs_uint32);
1741
1742     arch64 = (setSysName & 0x8000000) ? 1 : 0;
1743     setSysName &= 0x7FFFFFF;
1744
1745     if (setSysName) {
1746         /* check my args */
1747         if ( setSysName < 0 || setSysName > MAXNUMSYSNAMES )
1748             return EINVAL;
1749         cp2 = ioctlp->inDatap;
1750         for ( cp=ioctlp->inDatap, count = 0; count < setSysName; count++ ) {
1751             /* won't go past end of ioctlp->inDatap since
1752                maxsysname*num < ioctlp->inDatap length */
1753             t = (int)strlen(cp);
1754             if (t >= MAXSYSNAME || t <= 0)
1755                 return EINVAL;
1756             /* check for names that can shoot us in the foot */
1757             if (*cp == '.' && (cp[1] == 0 || (cp[1] == '.' && cp[2] == 0)))
1758                 return EINVAL;
1759             cp += t + 1;
1760         }
1761         /* args ok */
1762
1763         /* inname gets first entry in case we're being a translator */
1764         /* (we are never a translator) */
1765         inname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1766     }
1767
1768     /* Not xlating, so local case */
1769     if (setSysName) {
1770         /* Local guy; only root can change sysname */
1771         /* clear @sys entries from the dnlc, once afs_lookup can
1772          * do lookups of @sys entries and thinks it can trust them */
1773         /* privs ok, store the entry, ... */
1774
1775         cm_ClientStrCpy(arch64 ? cm_sysName64List[0] : cm_sysNameList[0], MAXSYSNAME, inname);
1776
1777         if (setSysName > 1) {       /* ... or list */
1778             for (count = 1; count < setSysName; ++count) {
1779                 clientchar_t * newsysname;
1780
1781                 if (!(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]))
1782                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to write\n",
1783                               __FILE__, __LINE__);
1784
1785                 newsysname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1786                 cm_ClientStrCpy(arch64 ? cm_sysName64List[count] : cm_sysNameList[count], MAXSYSNAME, newsysname);
1787                 free(newsysname);
1788             }
1789         }
1790         if ( arch64 ) {
1791             cm_sysName64Count = setSysName;
1792             if (cm_sysName64Count)
1793                 RDR_SysName( AFS_SYSNAME_ARCH_64BIT, cm_sysName64Count, cm_sysName64List );
1794             else if (cm_sysNameCount)
1795                 RDR_SysName( AFS_SYSNAME_ARCH_64BIT, cm_sysNameCount, cm_sysNameList );
1796         } else {
1797             cm_sysNameCount = setSysName;
1798             RDR_SysName( AFS_SYSNAME_ARCH_32BIT, cm_sysNameCount, cm_sysNameList );
1799         }
1800     } else {
1801         afs_uint32 i32;
1802
1803         /* return the sysname list to the caller.
1804          * if there is no 64-bit list and 64-bit is requested, use the 32-bit list.
1805          */
1806         if ( arch64 && cm_sysName64Count == 0 )
1807             arch64 = 0;
1808
1809         i32 = arch64 ? cm_sysName64Count : cm_sysNameCount;
1810         memcpy(ioctlp->outDatap, &i32, sizeof(afs_int32));
1811         ioctlp->outDatap += sizeof(afs_int32);  /* skip found flag */
1812
1813         if (i32) {
1814             for ( count=0; count < i32 ; ++count) {   /* ... or list */
1815                 if ( !(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]) ||
1816                      *(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]) == _C('\0'))
1817                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to read\n",
1818                               __FILE__, __LINE__);
1819                 cm_UnparseIoctlString(ioctlp, NULL, arch64 ? cm_sysName64List[count] : cm_sysNameList[count], -1);
1820             }
1821         }
1822     }
1823
1824     if (inname) {
1825         free(inname);
1826         inname = NULL;
1827     }
1828
1829     /* done: success */
1830     return 0;
1831 }
1832
1833 /*
1834  * VIOC_GETCELLSTATUS internals.
1835  *
1836  * Assumes that pioctl path has been parsed or skipped.
1837  */
1838 afs_int32
1839 cm_IoctlGetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1840 {
1841     afs_uint32 temp;
1842     cm_cell_t *cellp;
1843     clientchar_t * cellnamep;
1844     fschar_t     * fscellnamep;
1845
1846     cellnamep = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1847     fscellnamep = cm_ClientStringToFsStringAlloc(cellnamep, -1, NULL);
1848     cellp = cm_GetCell(fscellnamep, 0);
1849     free(fscellnamep);
1850     free(cellnamep);
1851
1852     if (!cellp)
1853         return CM_ERROR_NOSUCHCELL;
1854
1855     temp = 0;
1856     lock_ObtainMutex(&cellp->mx);
1857     if (cellp->flags & CM_CELLFLAG_SUID)
1858         temp |= CM_SETCELLFLAG_SUID;
1859     lock_ReleaseMutex(&cellp->mx);
1860
1861     /* now copy out parm */
1862     memcpy(ioctlp->outDatap, &temp, sizeof(afs_uint32));
1863     ioctlp->outDatap += sizeof(afs_uint32);
1864
1865     return 0;
1866 }
1867
1868 /*
1869  * VIOC_SETCELLSTATUS internals.
1870  *
1871  * Assumes that pioctl path has been parsed or skipped.
1872  */
1873 afs_int32
1874 cm_IoctlSetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1875 {
1876     afs_uint32 flags;
1877     cm_cell_t *cellp;
1878     clientchar_t *temp;
1879     fschar_t * cellnamep;
1880
1881     temp = cm_ParseIoctlStringAlloc(ioctlp, ioctlp->inDatap + 2*sizeof(afs_uint32));
1882     cellnamep = cm_ClientStringToFsStringAlloc(temp, -1, NULL);
1883     cellp = cm_GetCell(cellnamep, 0);
1884     free(temp);
1885     free(cellnamep);
1886
1887     if (!cellp)
1888         return CM_ERROR_NOSUCHCELL;
1889
1890     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_uint32));
1891
1892     lock_ObtainMutex(&cellp->mx);
1893     if (flags & CM_SETCELLFLAG_SUID)
1894         _InterlockedOr(&cellp->flags, CM_CELLFLAG_SUID);
1895     else
1896         _InterlockedAnd(&cellp->flags, ~CM_CELLFLAG_SUID);
1897     lock_ReleaseMutex(&cellp->mx);
1898
1899     return 0;
1900 }
1901
1902 /*
1903  * VIOC_SETSPREFS internals.
1904  *
1905  * Assumes that pioctl path has been parsed or skipped.
1906  */
1907 afs_int32
1908 cm_IoctlSetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1909 {
1910     cm_SSetPref_t     *spin;    /* input */
1911     cm_SPref_t        *srvin;   /* one input component */
1912     cm_server_t       *tsp;
1913     int                i, vlonly, noServers, type;
1914     struct sockaddr_in tmp;
1915     unsigned short     rank;
1916
1917     spin           = (cm_SSetPref_t *)ioctlp->inDatap;
1918     noServers  = spin->num_servers;
1919     vlonly     = spin->flags;
1920     if ( vlonly )
1921         type = CM_SERVER_VLDB;
1922     else
1923         type = CM_SERVER_FILE;
1924
1925     for ( i=0; i < noServers; i++)
1926     {
1927         srvin          = &(spin->servers[i]);
1928         rank           = srvin->rank + (rand() & 0x000f);
1929         tmp.sin_addr   = srvin->host;
1930         switch (type) {
1931         case CM_SERVER_VLDB:
1932             tmp.sin_port = htons(7003);
1933             break;
1934         case CM_SERVER_FILE:
1935             tmp.sin_port = htons(7000);
1936             break;
1937         }
1938         tmp.sin_family = AF_INET;
1939
1940         tsp = cm_FindServer(&tmp, type, FALSE);
1941         if ( tsp )              /* an existing server - ref count increased */
1942         {
1943             lock_ObtainMutex(&tsp->mx);
1944             tsp->adminRank = rank;
1945             _InterlockedOr(&tsp->flags, CM_SERVERFLAG_PREF_SET);
1946             cm_RankServer(tsp);
1947             lock_ReleaseMutex(&tsp->mx);
1948
1949             switch (type) {
1950             case CM_SERVER_FILE:
1951                 /*
1952                  * find volumes which might have RO copy
1953                  * on server and change the ordering of
1954                  * their RO list
1955                  */
1956                 cm_ChangeRankVolume(tsp);
1957                 break;
1958             case CM_SERVER_VLDB:
1959                 /* set preferences for an existing vlserver */
1960                 cm_ChangeRankCellVLServer(tsp);
1961                 break;
1962             }
1963         }
1964         else    /* add a new server without a cell */
1965         {
1966             tsp = cm_NewServer(&tmp, type, NULL, NULL, CM_FLAG_NOPROBE); /* refcount = 1 */
1967             lock_ObtainMutex(&tsp->mx);
1968             tsp->adminRank = rank;
1969             _InterlockedOr(&tsp->flags, CM_SERVERFLAG_PREF_SET);
1970             lock_ReleaseMutex(&tsp->mx);
1971         }
1972         cm_PutServer(tsp);  /* decrease refcount */
1973     }
1974     return 0;
1975 }
1976
1977 /*
1978  * VIOC_GETSPREFS internals.
1979  *
1980  * Assumes that pioctl path has been parsed or skipped.
1981  */
1982 afs_int32
1983 cm_IoctlGetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1984 {
1985     cm_SPrefRequest_t *spin; /* input */
1986     cm_SPrefInfo_t    *spout;   /* output */
1987     cm_SPref_t        *srvout;   /* one output component */
1988     cm_server_t       *tsp;
1989     int                   i, vlonly, noServers;
1990
1991     spin      = (cm_SPrefRequest_t *)ioctlp->inDatap;
1992     spout     = (cm_SPrefInfo_t *) ioctlp->outDatap;
1993     srvout    = spout->servers;
1994     noServers = spin->num_servers;
1995     vlonly    = spin->flags & CM_SPREF_VLONLY;
1996     spout->num_servers = 0;
1997
1998     lock_ObtainRead(&cm_serverLock); /* get server lock */
1999
2000     for (tsp = cm_serversAllFirstp, i=0;
2001          tsp && noServers;
2002          tsp = (cm_server_t *)osi_QNext(&tsp->allq),i++){
2003         if (spin->offset > i) {
2004             continue;    /* catch up to where we left off */
2005         }
2006
2007         if ( vlonly && (tsp->type != CM_SERVER_VLDB) )
2008             continue;   /* ignore fileserver for -vlserver option*/
2009         if ( !vlonly && (tsp->type != CM_SERVER_FILE) )
2010             continue;   /* ignore vlservers */
2011
2012         srvout->host = tsp->addr.sin_addr;
2013         srvout->rank = tsp->activeRank;
2014         srvout++;
2015         spout->num_servers++;
2016         noServers--;
2017     }
2018     lock_ReleaseRead(&cm_serverLock); /* release server lock */
2019
2020     if ( tsp )  /* we ran out of space in the output buffer */
2021         spout->next_offset = i;
2022     else
2023         spout->next_offset = 0;
2024     ioctlp->outDatap += sizeof(cm_SPrefInfo_t) +
2025         (spout->num_servers -1 ) * sizeof(cm_SPref_t) ;
2026     return 0;
2027 }
2028
2029
2030 /*
2031  * VIOC_AFS_CREATE_MT_PT internals.
2032  *
2033  * Assumes that pioctl path has been parsed or skipped.
2034  * dscp is held but not locked.
2035  */
2036 afs_int32
2037 cm_IoctlCreateMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
2038 {
2039     afs_int32 code;
2040     cm_attr_t tattr;
2041     clientchar_t *cp;
2042     fschar_t mpInfo[512];           /* mount point string */
2043     fschar_t fullCell[CELL_MAXNAMELEN];
2044     fschar_t *fscell = NULL;
2045     fschar_t *fsvolume = NULL;
2046     clientchar_t volume[VL_MAXNAMELEN];
2047     clientchar_t *mpp = NULL;
2048     clientchar_t *cell = NULL;
2049     cm_volume_t *volp = NULL;
2050     cm_cell_t *cellp = NULL;
2051     size_t len;
2052
2053    /*
2054      * The fs command allows the user to specify partial cell names on NT.  These must
2055      * be expanded to the full cell name for mount points so that the mount points will
2056      * work on UNIX clients.
2057      */
2058
2059     /* Extract the possibly partial cell name */
2060     mpp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
2061
2062     len = cm_ClientStrLen(mpp);
2063     if (len <= 1 || mpp[len-1] != L'.') {
2064         code = CM_ERROR_INVAL;
2065         goto done;
2066     }
2067
2068     cell = cm_ClientCharNext(mpp);
2069     if (cp = cm_ClientStrChr(cell, ':')) {
2070
2071         /* Extract the volume name */
2072         *cp = 0;
2073         cm_ClientStrCpy(volume, lengthof(volume), cm_ClientCharNext(cp));
2074
2075         fscell = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2076         fsvolume = cm_ClientStringToFsStringAlloc(volume, -1, NULL);
2077
2078         /* Get the full name for this cell */
2079         cellp = cm_GetCell_Gen(fscell, fullCell, CM_FLAG_NOPROBE);
2080         if (!cellp) {
2081             code = CM_ERROR_NOSUCHCELL;
2082             goto done;
2083         }
2084
2085         /* fsvolume includes the trailing dot */
2086         StringCbPrintfA(mpInfo, sizeof(mpInfo), "%c%s:%s", (char) *mpp,
2087                         fullCell, fsvolume);
2088
2089     } else {
2090         /* No cell name specified, so cell points at the volume instead. */
2091         fsvolume = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2092         cm_ClientStringToFsString(mpp, -1, mpInfo, lengthof(mpInfo));
2093         cellp = cm_FindCellByID(dscp->fid.cell, CM_FLAG_NOPROBE);
2094     }
2095
2096     /* remove the trailing dot */
2097     len = strlen(fsvolume);
2098     fsvolume[len-1] = '\0';
2099
2100     /* validate the target info */
2101     if (cm_VolNameIsID(fsvolume)) {
2102         code = cm_FindVolumeByID(cellp, atoi(fsvolume), userp, reqp,
2103                                 CM_GETVOL_FLAG_CREATE, &volp);
2104     } else {
2105         code = cm_FindVolumeByName(cellp, fsvolume, userp, reqp,
2106                                   CM_GETVOL_FLAG_CREATE, &volp);
2107     }
2108     if (code)
2109         goto done;
2110
2111 #ifdef AFS_FREELANCE_CLIENT
2112     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2113         /* we are adding the mount point to the root dir, so call
2114          * the freelance code to do the add. */
2115         fschar_t * fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2116         osi_Log0(afsd_logp,"IoctlCreateMountPoint within Freelance root dir");
2117         code = cm_FreelanceAddMount(fsleaf, fullCell, fsvolume, *mpInfo == '%', NULL);
2118         free(fsleaf);
2119     } else
2120 #endif
2121     {
2122         /* create the symlink with mode 644.  The lack of X bits tells
2123          * us that it is a mount point.
2124          */
2125         tattr.mask = CM_ATTRMASK_UNIXMODEBITS | CM_ATTRMASK_CLIENTMODTIME;
2126         tattr.unixModeBits = 0644;
2127         tattr.clientModTime = time(NULL);
2128
2129         code = cm_SymLink(dscp, leaf, mpInfo, 0, &tattr, userp, reqp, NULL);
2130     }
2131
2132     if (code == 0) {
2133         if (dscp->flags & CM_SCACHEFLAG_ANYWATCH)
2134             smb_NotifyChange(FILE_ACTION_ADDED,
2135                              FILE_NOTIFY_CHANGE_DIR_NAME,
2136                              dscp, leaf, NULL, TRUE);
2137
2138         if (RDR_Initialized)
2139             RDR_InvalidateObject(dscp->fid.cell, dscp->fid.volume, dscp->fid.vnode, dscp->fid.unique,
2140                                  dscp->fid.hash, dscp->fileType, AFS_INVALIDATE_DATA_VERSION);
2141     }
2142
2143   done:
2144     if (volp)
2145         cm_PutVolume(volp);
2146     if (mpp)
2147         free(mpp);
2148     if (fscell)
2149         free(fscell);
2150     if (fsvolume)
2151         free(fsvolume);
2152
2153     return code;
2154 }
2155
2156 /*
2157  * VIOC_SYMLINK internals.
2158  *
2159  * Assumes that pioctl path has been parsed or skipped.
2160  * dscp is held but not locked.
2161  */
2162 afs_int32
2163 cm_IoctlSymlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
2164 {
2165     afs_int32 code;
2166     cm_attr_t tattr;
2167     char *cp;
2168
2169     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2170         /* Translate chars for the linked to name */
2171         TranslateExtendedChars(ioctlp->inDatap);
2172     }
2173
2174     cp = ioctlp->inDatap;               /* contents of link */
2175
2176 #ifdef AFS_FREELANCE_CLIENT
2177     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2178         /* we are adding the symlink to the root dir., so call
2179          * the freelance code to do the add. */
2180         fschar_t *fsleaf;
2181
2182         if (cp[0] == cp[1] && cp[1] == '\\' &&
2183             !_strnicmp(cm_NetbiosName,cp+2,strlen(cm_NetbiosName)))
2184         {
2185             /* skip \\AFS\ or \\AFS\all\ */
2186             char * p;
2187             p = cp + 2 + strlen(cm_NetbiosName) + 1;
2188             if ( !_strnicmp("all", p, 3) )
2189                 p += 4;
2190             cp = p;
2191         }
2192
2193         osi_Log0(afsd_logp,"IoctlSymlink within Freelance root dir");
2194         fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2195         code = cm_FreelanceAddSymlink(fsleaf, cp, NULL);
2196         free(fsleaf);
2197     } else
2198 #endif
2199     {
2200         /* Create symlink with mode 0755. */
2201         tattr.mask = CM_ATTRMASK_UNIXMODEBITS;
2202         tattr.unixModeBits = 0755;
2203
2204         code = cm_SymLink(dscp, leaf, cp, 0, &tattr, userp, reqp, NULL);
2205     }
2206
2207     if (code == 0) {
2208         if (dscp->flags & CM_SCACHEFLAG_ANYWATCH)
2209             smb_NotifyChange(FILE_ACTION_ADDED,
2210                              FILE_NOTIFY_CHANGE_FILE_NAME
2211                              | FILE_NOTIFY_CHANGE_DIR_NAME,
2212                              dscp, leaf, NULL, TRUE);
2213
2214         if (RDR_Initialized)
2215             RDR_InvalidateObject(dscp->fid.cell, dscp->fid.volume, dscp->fid.vnode, dscp->fid.unique,
2216                                  dscp->fid.hash, dscp->fileType, AFS_INVALIDATE_DATA_VERSION);
2217     }
2218
2219     return code;
2220 }
2221
2222
2223 /*
2224  * VIOC_LISTSYMLINK internals.
2225  *
2226  * Assumes that pioctl path has been parsed or skipped.
2227  * dscp is held but not locked.
2228  */
2229 afs_int32
2230 cm_IoctlListlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2231 {
2232     afs_int32 code;
2233     cm_scache_t *scp;
2234     char *cp;
2235     cm_space_t *spacep;
2236     cm_scache_t *newRootScp;
2237     clientchar_t *clientp;
2238
2239     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2240         /* Translate chars for the link name */
2241         TranslateExtendedChars(ioctlp->inDatap);
2242     }
2243     cp = ioctlp->inDatap;
2244
2245     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2246     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2247     free(clientp);
2248     if (code)
2249         return code;
2250
2251     /* Check that it's a real symlink */
2252     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2253         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2254         scp->fileType != CM_SCACHETYPE_INVALID) {
2255         cm_ReleaseSCache(scp);
2256         return CM_ERROR_INVAL;
2257     }
2258
2259     code = cm_AssembleLink(scp, "", &newRootScp, &spacep, userp, reqp);
2260     cm_ReleaseSCache(scp);
2261     if (code == 0) {
2262         char * linkstr;
2263         cp = ioctlp->outDatap;
2264         if (newRootScp != NULL) {
2265             StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), cm_mountRoot);
2266             StringCbCatA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), "/");
2267             cp += strlen(cp);
2268         }
2269
2270         linkstr = cm_ClientStringToFsStringAlloc(spacep->wdata, -1, NULL);
2271         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), linkstr);
2272         cp += strlen(cp) + 1;
2273         ioctlp->outDatap = cp;
2274         cm_FreeSpace(spacep);
2275         free(linkstr);
2276         if (newRootScp != NULL)
2277             cm_ReleaseSCache(newRootScp);
2278         code = 0;
2279     } else if (code == CM_ERROR_PATH_NOT_COVERED &&
2280                 scp->fileType == CM_SCACHETYPE_DFSLINK ||
2281                code == CM_ERROR_NOSUCHPATH &&
2282                 scp->fileType == CM_SCACHETYPE_INVALID) {
2283
2284         cp = ioctlp->outDatap;
2285         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), scp->mountPointStringp);
2286         cp += strlen(cp) + 1;
2287         ioctlp->outDatap = cp;
2288         code = 0;
2289     }
2290
2291     return code;
2292 }
2293
2294 /*
2295  * VIOC_ISSYMLINK internals.
2296  *
2297  * Assumes that pioctl path has been parsed or skipped.
2298  * dscp is held but not locked.
2299  */
2300 afs_int32
2301 cm_IoctlIslink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2302 {/*CHECK FOR VALID SYMLINK*/
2303     afs_int32 code;
2304     cm_scache_t *scp;
2305     char *cp;
2306     clientchar_t *clientp;
2307
2308     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2309         /* Translate chars for the link name */
2310         TranslateExtendedChars(ioctlp->inDatap);
2311     }
2312     cp = ioctlp->inDatap;
2313
2314     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2315     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2316     free(clientp);
2317     if (code)
2318         return code;
2319
2320     /* Check that it's a real symlink */
2321     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2322         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2323         scp->fileType != CM_SCACHETYPE_INVALID)
2324         code = CM_ERROR_INVAL;
2325     cm_ReleaseSCache(scp);
2326     return code;
2327 }
2328
2329 /*
2330  * VIOC_DELSYMLINK internals.
2331  *
2332  * Assumes that pioctl path has been parsed or skipped.
2333  * dscp is held but not locked.
2334  */
2335 afs_int32
2336 cm_IoctlDeletelink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2337 {
2338     afs_int32 code;
2339     cm_scache_t *scp;
2340     char *cp;
2341     char * originalName = NULL;
2342     cm_dirOp_t dirop;
2343     clientchar_t *clientp;
2344
2345     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2346         /* Translate chars for the link name */
2347         TranslateExtendedChars(ioctlp->inDatap);
2348     }
2349     cp = ioctlp->inDatap;
2350
2351     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2352     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2353
2354     /* if something went wrong, bail out now */
2355     if (code)
2356         goto done3;
2357
2358     lock_ObtainWrite(&scp->rw);
2359     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
2360                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2361     if (code)
2362         goto done2;
2363
2364     /* now check that this is a real symlink */
2365     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2366         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2367         scp->fileType != CM_SCACHETYPE_INVALID) {
2368         code = CM_ERROR_INVAL;
2369         goto done1;
2370     }
2371
2372     /* time to make the RPC, so drop the lock */
2373     lock_ReleaseWrite(&scp->rw);
2374
2375 #ifdef USE_BPLUS
2376     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
2377                          CM_DIROP_FLAG_NONE, &dirop);
2378     if (code == 0) {
2379         code = cm_BPlusDirLookupOriginalName(&dirop, clientp, &originalName);
2380         /* cm_Dir*() functions can't be used to lookup the original
2381            name since those functions only know of the original
2382            name. */
2383         cm_EndDirOp(&dirop);
2384     }
2385 #endif
2386
2387     /* If this name doesn't have a non-normalized name associated with
2388        it, we assume that what we had is what is actually present on
2389        the file server. */
2390
2391     if (originalName == NULL)
2392         originalName = cp;
2393
2394     /* cp is a normalized name.  originalName is the actual name we
2395        saw on the fileserver. */
2396
2397
2398 #ifdef AFS_FREELANCE_CLIENT
2399     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2400         /* we are adding the mount point to the root dir., so call
2401          * the freelance code to do the add. */
2402         osi_Log0(afsd_logp,"IoctlDeletelink from Freelance root dir");
2403         code = cm_FreelanceRemoveSymlink(originalName);
2404     } else
2405 #endif
2406     {
2407         /* easier to do it this way */
2408         code = cm_Unlink(dscp, originalName, clientp, userp, reqp);
2409     }
2410     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2411         smb_NotifyChange(FILE_ACTION_REMOVED,
2412                           FILE_NOTIFY_CHANGE_FILE_NAME
2413                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2414                           dscp, clientp, NULL, TRUE);
2415
2416     if (originalName != NULL && originalName != cp) {
2417         free(originalName);
2418         originalName = NULL;
2419     }
2420
2421     lock_ObtainWrite(&scp->rw);
2422   done1:
2423     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2424
2425   done2:
2426     cm_DiscardSCache(scp);
2427     lock_ReleaseWrite(&scp->rw);
2428     cm_ReleaseSCache(scp);
2429
2430     if (RDR_Initialized &&
2431         !RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
2432                               scp->fid.hash, scp->fileType, AFS_INVALIDATE_DELETED))
2433         buf_ClearRDRFlag(scp, "deleted link");
2434
2435   done3:
2436     free(clientp);
2437
2438     return code;
2439 }
2440
2441 #ifdef QUERY_AFSID
2442 /* Utility function.  Not currently used.
2443  * This function performs a PTS lookup which has traditionally
2444  * not been performed by the cache manager.
2445  */
2446 afs_int32
2447 cm_UsernameToId(char *uname, cm_ucell_t * ucellp, afs_uint32* uid)
2448 {
2449     afs_int32 code;
2450     namelist lnames;
2451     idlist lids;
2452     static struct afsconf_cell info;
2453     struct rx_connection *serverconns[MAXSERVERS];
2454     struct rx_securityClass *sc[3];
2455     afs_int32 scIndex = 2;      /* authenticated - we have a token */
2456     struct ubik_client *pruclient = NULL;
2457     struct afsconf_dir *tdir;
2458     int i;
2459     char * p, * r;
2460
2461     memset(&info, 0, sizeof(info));
2462     tdir = afsconf_Open(AFSDIR_CLIENT_ETC_DIRPATH);
2463     code = afsconf_GetCellInfo(tdir, ucellp->cellp->name, "afsprot", &info);
2464     afsconf_Close(tdir);
2465
2466     sc[0] = 0;
2467     sc[1] = 0;
2468     sc[2] = 0;
2469
2470     /* we have the token that was given to us in the settoken
2471      * call.   we just have to use it.
2472      */
2473     scIndex = 2;        /* kerberos ticket */
2474     sc[2] = rxkad_NewClientSecurityObject(rxkad_clear, &ucellp->sessionKey,
2475                                           ucellp->kvno, ucellp->ticketLen,
2476                                           ucellp->ticketp);
2477
2478     memset(serverconns, 0, sizeof(serverconns));        /* terminate list!!! */
2479     for (i = 0; i < info.numServers; i++)
2480         serverconns[i] =
2481             rx_NewConnection(info.hostAddr[i].sin_addr.s_addr,
2482                              info.hostAddr[i].sin_port, PRSRV, sc[scIndex],
2483                              scIndex);
2484
2485     code = ubik_ClientInit(serverconns, &pruclient);
2486     if (code) {
2487         if (info.linkedCell)
2488             free(info.linkedCell);
2489         return code;
2490     }
2491
2492     code = rxs_Release(sc[scIndex]);
2493
2494     lids.idlist_len = 0;
2495     lids.idlist_val = 0;
2496     lnames.namelist_len = 1;
2497     lnames.namelist_val = (prname *) malloc(PR_MAXNAMELEN);
2498     strncpy(lnames.namelist_val[0], uname, PR_MAXNAMELEN);
2499     lnames.namelist_val[0][PR_MAXNAMELEN-1] = '\0';
2500     for ( p=lnames.namelist_val[0], r=NULL; *p; p++ ) {
2501         if (isupper(*p))
2502             *p = tolower(*p);
2503         if (*p == '@')
2504             r = p;
2505     }
2506     if (r && !cm_stricmp_utf8(r+1,ucellp->cellp->name))
2507         *r = '\0';
2508
2509     code = ubik_PR_NameToID(pruclient, 0, &lnames, &lids);
2510     if (lids.idlist_val) {
2511         *uid = *lids.idlist_val;
2512         free(lids.idlist_val);
2513     }
2514     if (lnames.namelist_val)
2515         free(lnames.namelist_val);
2516
2517     if ( pruclient ) {
2518         ubik_ClientDestroy(pruclient);
2519         pruclient = NULL;
2520     }
2521
2522     if (info.linkedCell)
2523         free(info.linkedCell);
2524     return 0;
2525 }
2526 #endif /* QUERY_AFSID */
2527
2528 #if 0
2529 /* This has been copied to smb_IoctlSetToken in its entirety.
2530  * An equivalent version will need to be produced for the
2531  * redirector and some extensive refactoring might be required.
2532  */
2533 afs_int32
2534 cm_IoctlSetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2535 {
2536     char *saveDataPtr;
2537     char *tp;
2538     int ticketLen;
2539     char *ticket;
2540     int ctSize;
2541     struct ClearToken ct;
2542     cm_cell_t *cellp;
2543     cm_ucell_t *ucellp;
2544     char *uname = NULL;
2545     afs_uuid_t uuid;
2546     int flags;
2547     char sessionKey[8];
2548     char *smbname;
2549     int release_userp = 0;
2550     char * wdir = NULL;
2551
2552     saveDataPtr = ioctlp->inDatap;
2553
2554     cm_SkipIoctlPath(ioctlp);
2555
2556     tp = ioctlp->inDatap;
2557
2558     /* ticket length */
2559     memcpy(&ticketLen, tp, sizeof(ticketLen));
2560     tp += sizeof(ticketLen);
2561     if (ticketLen < MINKTCTICKETLEN || ticketLen > MAXKTCTICKETLEN)
2562         return CM_ERROR_INVAL;
2563
2564     /* remember ticket and skip over it for now */
2565     ticket = tp;
2566     tp += ticketLen;
2567
2568     /* clear token size */
2569     memcpy(&ctSize, tp, sizeof(ctSize));
2570     tp += sizeof(ctSize);
2571     if (ctSize != sizeof(struct ClearToken))
2572         return CM_ERROR_INVAL;
2573
2574     /* clear token */
2575     memcpy(&ct, tp, ctSize);
2576     tp += ctSize;
2577     if (ct.AuthHandle == -1)
2578         ct.AuthHandle = 999;    /* more rxvab compat stuff */
2579
2580     /* more stuff, if any */
2581     if (ioctlp->inCopied > tp - saveDataPtr) {
2582         /* flags:  logon flag */
2583         memcpy(&flags, tp, sizeof(int));
2584         tp += sizeof(int);
2585
2586         /* cell name */
2587         cellp = cm_GetCell(tp, CM_FLAG_CREATE | CM_FLAG_NOPROBE);
2588         if (!cellp)
2589             return CM_ERROR_NOSUCHCELL;
2590         tp += strlen(tp) + 1;
2591
2592         /* user name */
2593         uname = tp;
2594         tp += strlen(tp) + 1;
2595
2596         if (flags & PIOCTL_LOGON) {
2597             /* SMB user name with which to associate tokens */
2598             smbname = tp;
2599             osi_Log2(smb_logp,"cm_IoctlSetToken for user [%s] smbname [%s]",
2600                      osi_LogSaveString(smb_logp,uname), osi_LogSaveString(smb_logp,smbname));
2601             fprintf(stderr, "SMB name = %s\n", smbname);
2602             tp += strlen(tp) + 1;
2603         } else {
2604             osi_Log1(smb_logp,"cm_IoctlSetToken for user [%s]",
2605                      osi_LogSaveString(smb_logp, uname));
2606         }
2607
2608                 /* uuid */
2609         memcpy(&uuid, tp, sizeof(uuid));
2610         if (!cm_FindTokenEvent(uuid, sessionKey))
2611             return CM_ERROR_INVAL;
2612     } else {
2613         cellp = cm_data.rootCellp;
2614         osi_Log0(smb_logp,"cm_IoctlSetToken - no name specified");
2615     }
2616
2617     if (flags & PIOCTL_LOGON) {
2618         clientchar_t *cname;
2619
2620         cname = cm_FsStringToClientStringAlloc(smbname, -1, NULL);
2621
2622         userp = smb_FindCMUserByName(cname, ioctlp->fidp->vcp->rname,
2623                                      SMB_FLAG_CREATE|SMB_FLAG_AFSLOGON);
2624         if (cname)
2625             free(cname);
2626         release_userp = 1;
2627     }
2628
2629     /* store the token */
2630     lock_ObtainMutex(&userp->mx);
2631     ucellp = cm_GetUCell(userp, cellp);
2632     osi_Log1(smb_logp,"cm_IoctlSetToken ucellp %lx", ucellp);
2633     ucellp->ticketLen = ticketLen;
2634     if (ucellp->ticketp)
2635         free(ucellp->ticketp);  /* Discard old token if any */
2636     ucellp->ticketp = malloc(ticketLen);
2637     memcpy(ucellp->ticketp, ticket, ticketLen);
2638     /*
2639      * Get the session key from the RPC, rather than from the pioctl.
2640      */
2641     /*
2642     memcpy(&ucellp->sessionKey, ct.HandShakeKey, sizeof(ct.HandShakeKey));
2643     */
2644     memcpy(ucellp->sessionKey.data, sessionKey, sizeof(sessionKey));
2645     ucellp->kvno = ct.AuthHandle;
2646     ucellp->expirationTime = ct.EndTimestamp;
2647     ucellp->gen++;
2648 #ifdef QUERY_AFSID
2649     ucellp->uid = ANONYMOUSID;
2650 #endif
2651     if (uname) {
2652         StringCbCopyA(ucellp->userName, MAXKTCNAMELEN, uname);
2653 #ifdef QUERY_AFSID
2654         cm_UsernameToId(uname, ucellp, &ucellp->uid);
2655 #endif
2656     }
2657     _InterlockedOr(&ucellp->flags, CM_UCELLFLAG_RXKAD);
2658     lock_ReleaseMutex(&userp->mx);
2659
2660     if (flags & PIOCTL_LOGON) {
2661         ioctlp->flags |= CM_IOCTLFLAG_LOGON;
2662     }
2663
2664     cm_ResetACLCache(cellp, userp);
2665
2666     if (release_userp)
2667         cm_ReleaseUser(userp);
2668
2669     return 0;
2670 }
2671 #endif
2672
2673 /*
2674  * VIOC_GETTOK internals.
2675  *
2676  * Assumes that pioctl path has been parsed or skipped.
2677  */
2678 afs_int32
2679 cm_IoctlGetTokenIter(struct cm_ioctl *ioctlp, struct cm_user *userp)
2680 {
2681     char *tp, *cp;
2682     int iterator;
2683     int temp;
2684     cm_ucell_t *ucellp;
2685     struct ClearToken ct;
2686
2687     tp = ioctlp->inDatap;
2688     cp = ioctlp->outDatap;
2689
2690     /* iterator */
2691     memcpy(&iterator, tp, sizeof(iterator));
2692     tp += sizeof(iterator);
2693
2694     lock_ObtainMutex(&userp->mx);
2695
2696     /* look for token */
2697     for (;;iterator++) {
2698         ucellp = cm_FindUCell(userp, iterator);
2699         if (!ucellp) {
2700             lock_ReleaseMutex(&userp->mx);
2701             return CM_ERROR_NOMORETOKENS;
2702         }
2703         if (ucellp->flags & CM_UCELLFLAG_RXKAD)
2704             break;
2705     }
2706
2707     /* new iterator */
2708     temp = ucellp->iterator + 1;
2709     memcpy(cp, &temp, sizeof(temp));
2710     cp += sizeof(temp);
2711
2712     /* ticket length */
2713     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2714     cp += sizeof(ucellp->ticketLen);
2715
2716     /* ticket */
2717     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2718     cp += ucellp->ticketLen;
2719
2720     /* clear token size */
2721     temp = sizeof(ct);
2722     memcpy(cp, &temp, sizeof(temp));
2723     cp += sizeof(temp);
2724
2725     /* clear token */
2726     ct.AuthHandle = ucellp->kvno;
2727
2728     /*
2729      * This field is supposed to hold the session key
2730      * but we don't want to make it easier for someone
2731      * to attack the cache.  The user gave us the session
2732      * key in the first place.
2733      */
2734     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2735     ct.ViceId = 37;                     /* XXX */
2736     ct.BeginTimestamp = 0;              /* XXX */
2737     ct.EndTimestamp = ucellp->expirationTime;
2738     memcpy(cp, &ct, sizeof(ct));
2739     cp += sizeof(ct);
2740
2741     /* Primary flag (unused) */
2742     temp = 0;
2743     memcpy(cp, &temp, sizeof(temp));
2744     cp += sizeof(temp);
2745
2746     /* cell name */
2747     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2748     cp += strlen(cp) + 1;
2749
2750     /* user name */
2751     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2752     cp += strlen(cp) + 1;
2753
2754     ioctlp->outDatap = cp;
2755
2756     lock_ReleaseMutex(&userp->mx);
2757
2758     return 0;
2759 }
2760
2761 /*
2762  * VIOC_NEWGETTOK internals.
2763  *
2764  * Assumes that pioctl path has been parsed or skipped.
2765  */
2766 afs_int32
2767 cm_IoctlGetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2768 {
2769     char *cp;
2770     int temp;
2771     cm_cell_t *cellp;
2772     cm_ucell_t *ucellp;
2773     struct ClearToken ct;
2774     char *tp;
2775     afs_uuid_t uuid;
2776
2777     tp = ioctlp->inDatap;
2778
2779     cp = ioctlp->outDatap;
2780
2781     /* cell name is right here */
2782     cellp = cm_GetCell(tp, 0);
2783     if (!cellp)
2784         return CM_ERROR_NOSUCHCELL;
2785     tp += strlen(tp) + 1;
2786
2787     /* uuid */
2788     memcpy(&uuid, tp, sizeof(uuid));
2789
2790     lock_ObtainMutex(&userp->mx);
2791
2792     ucellp = cm_GetUCell(userp, cellp);
2793     if (!ucellp || !(ucellp->flags & CM_UCELLFLAG_RXKAD)) {
2794         lock_ReleaseMutex(&userp->mx);
2795         return CM_ERROR_NOMORETOKENS;
2796     }
2797
2798     /* ticket length */
2799     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2800     cp += sizeof(ucellp->ticketLen);
2801
2802     /* ticket */
2803     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2804     cp += ucellp->ticketLen;
2805
2806     /* clear token size */
2807     temp = sizeof(ct);
2808     memcpy(cp, &temp, sizeof(temp));
2809     cp += sizeof(temp);
2810
2811     /* clear token */
2812     ct.AuthHandle = ucellp->kvno;
2813
2814     /* do not give out the session key */
2815     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2816     ct.ViceId = 37;                     /* XXX */
2817     ct.BeginTimestamp = 0;              /* XXX */
2818     ct.EndTimestamp = ucellp->expirationTime;
2819     memcpy(cp, &ct, sizeof(ct));
2820     cp += sizeof(ct);
2821
2822     /* Primary flag (unused) */
2823     temp = 0;
2824     memcpy(cp, &temp, sizeof(temp));
2825     cp += sizeof(temp);
2826
2827     /* cell name */
2828     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2829     cp += strlen(cp) + 1;
2830
2831     /* user name */
2832     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2833     cp += strlen(cp) + 1;
2834
2835     ioctlp->outDatap = cp;
2836
2837     lock_ReleaseMutex(&userp->mx);
2838
2839     cm_RegisterNewTokenEvent(uuid, ucellp->sessionKey.data, NULL);
2840
2841     return 0;
2842 }
2843
2844 /*
2845  * VIOCDELTOK internals.
2846  *
2847  * Assumes that pioctl path has been parsed or skipped.
2848  */
2849 afs_int32
2850 cm_IoctlDelToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2851 {
2852     char *cp;
2853     cm_cell_t *cellp;
2854     cm_ucell_t *ucellp;
2855
2856     cp = ioctlp->outDatap;
2857
2858     /* cell name is right here */
2859     cellp = cm_GetCell(ioctlp->inDatap, 0);
2860     if (!cellp)
2861         return CM_ERROR_NOSUCHCELL;
2862
2863     lock_ObtainMutex(&userp->mx);
2864
2865     ucellp = cm_GetUCell(userp, cellp);
2866     if (!ucellp) {
2867         lock_ReleaseMutex(&userp->mx);
2868         return CM_ERROR_NOMORETOKENS;
2869     }
2870
2871     osi_Log1(smb_logp,"cm_IoctlDelToken ucellp %lx", ucellp);
2872
2873     if (ucellp->ticketp) {
2874         free(ucellp->ticketp);
2875         ucellp->ticketp = NULL;
2876     }
2877     ucellp->ticketLen = 0;
2878     memset(ucellp->sessionKey.data, 0, 8);
2879     ucellp->kvno = 0;
2880     ucellp->expirationTime = 0;
2881     ucellp->userName[0] = '\0';
2882     _InterlockedAnd(&ucellp->flags, ~CM_UCELLFLAG_RXKAD);
2883     ucellp->gen++;
2884
2885     lock_ReleaseMutex(&userp->mx);
2886
2887     cm_ResetACLCache(cellp, userp);
2888
2889     return 0;
2890 }
2891
2892 /*
2893  * VIOCDELALLTOK internals.
2894  *
2895  * Assumes that pioctl path has been parsed or skipped.
2896  */
2897 afs_int32
2898 cm_IoctlDelAllToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2899 {
2900     cm_ucell_t *ucellp;
2901
2902     lock_ObtainMutex(&userp->mx);
2903
2904     for (ucellp = userp->cellInfop; ucellp; ucellp = ucellp->nextp) {
2905         osi_Log1(smb_logp,"cm_IoctlDelAllToken ucellp %lx", ucellp);
2906
2907         if (ucellp->ticketp) {
2908             free(ucellp->ticketp);
2909             ucellp->ticketp = NULL;
2910         }
2911         ucellp->ticketLen = 0;
2912         memset(ucellp->sessionKey.data, 0, 8);
2913         ucellp->kvno = 0;
2914         ucellp->expirationTime = 0;
2915         ucellp->userName[0] = '\0';
2916         _InterlockedAnd(&ucellp->flags, ~CM_UCELLFLAG_RXKAD);
2917         ucellp->gen++;
2918     }
2919
2920     lock_ReleaseMutex(&userp->mx);
2921
2922     cm_ResetACLCache(NULL, userp);
2923
2924     return 0;
2925 }
2926
2927 /*
2928  * VIOC_MAKESUBMOUNT internals.  (This function should be deprecated)
2929  *
2930  * Assumes that pioctl path has been parsed or skipped.
2931  */
2932 afs_int32
2933 cm_IoctlMakeSubmount(cm_ioctl_t *ioctlp, cm_user_t *userp)
2934 {
2935     char afspath[MAX_PATH];
2936     char *submountreqp;
2937     int nextAutoSubmount;
2938     HKEY hkSubmounts;
2939     DWORD dwType, dwSize;
2940     DWORD status;
2941     DWORD dwIndex;
2942     DWORD dwSubmounts;
2943
2944     /* Serialize this one, to prevent simultaneous mods
2945      * to afsdsbmt.ini
2946      */
2947     lock_ObtainMutex(&cm_Afsdsbmt_Lock);
2948
2949     /* Parse the input parameters--first the required afs path,
2950      * then the requested submount name (which may be "").
2951      */
2952     cm_NormalizeAfsPathAscii(afspath, sizeof(afspath), ioctlp->inDatap);
2953     submountreqp = ioctlp->inDatap + (strlen(ioctlp->inDatap)+1);
2954
2955     /* If the caller supplied a suggested submount name, see if
2956      * that submount name is in use... if so, the submount's path
2957      * has to match our path.
2958      */
2959
2960     RegCreateKeyEx( HKEY_LOCAL_MACHINE,
2961                     AFSREG_CLT_OPENAFS_SUBKEY "\\Submounts",
2962                     0,
2963                     "AFS",
2964                     REG_OPTION_NON_VOLATILE,
2965                     KEY_READ|KEY_WRITE|KEY_QUERY_VALUE,
2966                     NULL,
2967                     &hkSubmounts,
2968                     NULL );
2969
2970     if (submountreqp && *submountreqp) {
2971         char submountPath[MAX_PATH];
2972
2973         dwSize = sizeof(submountPath);
2974         status = RegQueryValueEx( hkSubmounts, submountreqp, 0,
2975                                   &dwType, submountPath, &dwSize);
2976
2977         if (status != ERROR_SUCCESS) {
2978
2979             /* The suggested submount name isn't in use now--
2980              * so we can safely map the requested submount name
2981              * to the supplied path. Remember not to write the
2982              * leading "/afs" when writing out the submount.
2983              */
2984             RegSetValueEx( hkSubmounts, submountreqp, 0,
2985                            REG_EXPAND_SZ,
2986                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2987                            &afspath[strlen(cm_mountRoot)]:"/",
2988                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2989                            (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2990
2991             RegCloseKey( hkSubmounts );
2992             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2993             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2994             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2995             return 0;
2996         }
2997
2998         /* The suggested submount name is already in use--if the
2999          * supplied path matches the submount's path, we can still
3000          * use the suggested submount name.
3001          */
3002         if (!strcmp (submountPath, afspath)) {
3003             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
3004             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
3005             RegCloseKey( hkSubmounts );
3006             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
3007             return 0;
3008         }
3009     }
3010
3011     RegQueryInfoKey( hkSubmounts,
3012                      NULL,  /* lpClass */
3013                      NULL,  /* lpcClass */
3014                      NULL,  /* lpReserved */
3015                      NULL,  /* lpcSubKeys */
3016                      NULL,  /* lpcMaxSubKeyLen */
3017                      NULL,  /* lpcMaxClassLen */
3018                      &dwSubmounts, /* lpcValues */
3019                      NULL,  /* lpcMaxValueNameLen */
3020                      NULL,  /* lpcMaxValueLen */
3021                      NULL,  /* lpcbSecurityDescriptor */
3022                      NULL   /* lpftLastWriteTime */
3023                      );
3024
3025
3026     /* Having obtained a list of all available submounts, start
3027      * searching that list for a path which matches the requested
3028      * AFS path. We'll also keep track of the highest "auto15"/"auto47"
3029      * submount, in case we need to add a new one later.
3030      */
3031
3032     nextAutoSubmount = 1;
3033
3034     for ( dwIndex = 0; dwIndex < dwSubmounts; dwIndex ++ ) {
3035         char submountPath[MAX_PATH] = "";
3036         DWORD submountPathLen = sizeof(submountPath);
3037         char submountName[MAX_PATH];
3038         DWORD submountNameLen = sizeof(submountName);
3039
3040         dwType = 0;
3041         RegEnumValue( hkSubmounts, dwIndex, submountName, &submountNameLen, NULL,
3042                       &dwType, submountPath, &submountPathLen);
3043         if (dwType == REG_EXPAND_SZ) {
3044             char buf[MAX_PATH];
3045             StringCbCopyA(buf, MAX_PATH, submountPath);
3046             submountPathLen = ExpandEnvironmentStrings(buf, submountPath, MAX_PATH);
3047             if (submountPathLen > MAX_PATH)
3048                 continue;
3049         }
3050
3051         /* If this is an Auto### submount, remember its ### value */
3052         if ((!strnicmp (submountName, "auto", 4)) &&
3053              (isdigit (submountName[strlen("auto")]))) {
3054             int thisAutoSubmount;
3055             thisAutoSubmount = atoi (&submountName[strlen("auto")]);
3056             nextAutoSubmount = max (nextAutoSubmount,
3057                                      thisAutoSubmount+1);
3058         }
3059
3060         if ((submountPathLen == 0) ||
3061              (submountPathLen == sizeof(submountPath) - 1)) {
3062             continue;
3063         }
3064
3065         /* See if the path for this submount matches the path
3066          * that our caller specified. If so, we can return
3067          * this submount.
3068          */
3069         if (!strcmp (submountPath, afspath)) {
3070             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountName);
3071             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
3072             RegCloseKey(hkSubmounts);
3073             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
3074             return 0;
3075
3076         }
3077     }
3078
3079     /* We've been through the entire list of existing submounts, and
3080      * didn't find any which matched the specified path. So, we'll
3081      * just have to add one. Remember not to write the leading "/afs"
3082      * when writing out the submount.
3083      */
3084
3085     StringCbPrintfA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "auto%ld", nextAutoSubmount);
3086
3087     RegSetValueEx( hkSubmounts,
3088                    ioctlp->outDatap,
3089                    0,
3090                    REG_EXPAND_SZ,
3091                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
3092                    &afspath[strlen(cm_mountRoot)]:"/",
3093                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
3094                    (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
3095
3096     ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
3097     RegCloseKey(hkSubmounts);
3098     lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
3099     return 0;
3100 }
3101
3102 /*
3103  * VIOC_GETRXKCRYPT internals.
3104  *
3105  * Assumes that pioctl path has been parsed or skipped.
3106  */
3107 afs_int32
3108 cm_IoctlGetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
3109 {
3110     memcpy(ioctlp->outDatap, &cryptall, sizeof(cryptall));
3111     ioctlp->outDatap += sizeof(cryptall);
3112
3113     return 0;
3114 }
3115
3116 /*
3117  * VIOC_SETRXKCRYPT internals.
3118  *
3119  * Assumes that pioctl path has been parsed or skipped.
3120  */
3121 afs_int32
3122 cm_IoctlSetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
3123 {
3124     afs_int32 c = cryptall;
3125
3126     memcpy(&cryptall, ioctlp->inDatap, sizeof(cryptall));
3127
3128     if (c != cryptall) {
3129         if (cryptall == 1)
3130             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_ON);
3131         else if (cryptall == 2)
3132             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_AUTH);
3133         else
3134             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_OFF);
3135     }
3136     return 0;
3137 }
3138
3139 /*
3140  * VIOC_RXSTAT_PROC internals.
3141  *
3142  * Assumes that pioctl path has been parsed or skipped.
3143  */
3144 afs_int32
3145 cm_IoctlRxStatProcess(struct cm_ioctl *ioctlp, struct cm_user *userp)
3146 {
3147     afs_int32 flags;
3148     int code = 0;
3149
3150     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3151     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3152         return -1;
3153     }
3154     if (flags & AFSCALL_RXSTATS_ENABLE) {
3155         rx_enableProcessRPCStats();
3156     }
3157     if (flags & AFSCALL_RXSTATS_DISABLE) {
3158         rx_disableProcessRPCStats();
3159     }
3160     if (flags & AFSCALL_RXSTATS_CLEAR) {
3161         rx_clearProcessRPCStats(AFS_RX_STATS_CLEAR_ALL);
3162     }
3163     return 0;
3164 }
3165
3166 /*
3167  * VIOC_RXSTAT_PEER internals.
3168  *
3169  * Assumes that pioctl path has been parsed or skipped.
3170  */
3171 afs_int32
3172 cm_IoctlRxStatPeer(struct cm_ioctl *ioctlp, struct cm_user *userp)
3173 {
3174     afs_int32 flags;
3175     int code = 0;
3176
3177     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3178     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3179         return -1;
3180     }
3181     if (flags & AFSCALL_RXSTATS_ENABLE) {
3182         rx_enablePeerRPCStats();
3183     }
3184     if (flags & AFSCALL_RXSTATS_DISABLE) {
3185         rx_disablePeerRPCStats();
3186     }
3187     if (flags & AFSCALL_RXSTATS_CLEAR) {
3188         rx_clearPeerRPCStats(AFS_RX_STATS_CLEAR_ALL);
3189     }
3190     return 0;
3191 }
3192
3193 /*
3194  * VIOC_UNICODECTL internals.
3195  *
3196  * Assumes that pioctl path has been parsed or skipped.
3197  */
3198 afs_int32
3199 cm_IoctlUnicodeControl(struct cm_ioctl *ioctlp, struct cm_user * userp)
3200 {
3201     afs_int32 result = 0;
3202 #ifdef SMB_UNICODE
3203     afs_uint32 cmd;
3204
3205     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3206
3207     if (cmd & 2) {
3208         /* Setting the Unicode flag */
3209         LONG newflag;
3210
3211         newflag = ((cmd & 1) == 1);
3212
3213         InterlockedExchange(&smb_UseUnicode, newflag);
3214     }
3215
3216     result = smb_UseUnicode;
3217 #else
3218     result = 2;
3219 #endif
3220
3221     memcpy(ioctlp->outDatap, &result, sizeof(result));
3222     ioctlp->outDatap += sizeof(result);
3223
3224     return 0;
3225 }
3226
3227 /*
3228  * VIOC_UUIDCTL internals.
3229  *
3230  * Assumes that pioctl path has been parsed or skipped.
3231  */
3232 afs_int32
3233 cm_IoctlUUIDControl(struct cm_ioctl * ioctlp, struct cm_user *userp)
3234 {
3235     afs_uint32 cmd;
3236     afsUUID uuid;
3237
3238     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3239
3240     if (cmd) {             /* generate a new UUID */
3241         UuidCreate((UUID *) &uuid);
3242         cm_data.Uuid = uuid;
3243         cm_ForceNewConnectionsAllServers();
3244     }
3245
3246     memcpy(ioctlp->outDatap, &cm_data.Uuid, sizeof(cm_data.Uuid));
3247     ioctlp->outDatap += sizeof(cm_data.Uuid);
3248
3249     return 0;
3250 }
3251
3252
3253
3254 /*
3255  * functions to dump contents of various structures.
3256  * In debug build (linked with crt debug library) will dump allocated but not freed memory
3257  */
3258 extern int cm_DumpSCache(FILE *outputFile, char *cookie, int lock);
3259 extern int cm_DumpBufHashTable(FILE *outputFile, char *cookie, int lock);
3260
3261 /*
3262  * VIOC_TRACEMEMDUMP internals.
3263  *
3264  * Assumes that pioctl path has been parsed or skipped.
3265  * dscp is held but not locked.
3266  */
3267 afs_int32
3268 cm_IoctlMemoryDump(struct cm_ioctl *ioctlp, struct cm_user *userp)
3269 {
3270     afs_int32 inValue = 0;
3271     HANDLE hLogFile;
3272     char logfileName[MAX_PATH+1];
3273     char *cookie;
3274     DWORD dwSize;
3275
3276 #ifdef _DEBUG
3277     static _CrtMemState memstate;
3278 #endif
3279
3280     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_int32));
3281
3282     dwSize = GetEnvironmentVariable("TEMP", logfileName, sizeof(logfileName));
3283     if ( dwSize == 0 || dwSize > sizeof(logfileName) )
3284     {
3285         GetWindowsDirectory(logfileName, sizeof(logfileName));
3286     }
3287     strncat(logfileName, "\\afsd_alloc.log", sizeof(logfileName));
3288
3289     hLogFile = CreateFile(logfileName, GENERIC_WRITE, FILE_SHARE_WRITE, NULL, OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
3290
3291     if (!hLogFile)
3292     {
3293       /* error */
3294       inValue = -1;
3295       memcpy(ioctlp->outDatap, &inValue, sizeof(afs_int32));
3296       ioctlp->outDatap += sizeof(afs_int32);
3297
3298       return 0;
3299     }
3300
3301     SetFilePointer(hLogFile, 0, NULL, FILE_END);
3302
3303     cookie = inValue ? "b" : "e";
3304
3305 #ifdef _DEBUG
3306
3307     if (inValue)
3308     {
3309       _CrtMemCheckpoint(&memstate);
3310     }
3311     else
3312     {
3313         _CrtSetReportMode(_CRT_WARN, _CRTDBG_MODE_FILE);
3314         _CrtSetReportFile(_CRT_WARN, hLogFile);
3315         _CrtMemDumpAllObjectsSince(&memstate);
3316     }
3317 #endif
3318
3319     /* dump all interesting data */
3320     cm_MemDumpDirStats(hLogFile, cookie, 1);
3321     cm_MemDumpBPlusStats(hLogFile, cookie, 1);
3322     cm_DumpCells(hLogFile, cookie, !RDR_Initialized);
3323     cm_DumpVolumes(hLogFile, cookie, !RDR_Initialized);
3324     cm_DumpSCache(hLogFile, cookie, !RDR_Initialized);
3325     cm_DumpBufHashTable(hLogFile, cookie, !RDR_Initialized);
3326     cm_DumpServers(hLogFile, cookie, !RDR_Initialized);
3327     smb_DumpVCP(hLogFile, cookie, 1);
3328     rx_DumpCalls(hLogFile, cookie);
3329     rx_DumpPackets(hLogFile, cookie);
3330
3331     CloseHandle(hLogFile);
3332
3333     inValue = 0;        /* success */
3334     memcpy(ioctlp->outDatap, &inValue, sizeof(long));
3335     ioctlp->outDatap += sizeof(long);
3336
3337     return 0;
3338 }
3339
3340 /* Utility functon.  Not currently used. */
3341 static afs_int32
3342 cm_CheckServersStatus(cm_serverRef_t *serversp)
3343 {
3344     afs_int32 code = 0;
3345     cm_serverRef_t *tsrp;
3346     cm_server_t *tsp;
3347     int someBusy = 0, someOffline = 0, allOffline = 1, allBusy = 1, allDown = 1, allDeleted = 1;
3348
3349     if (serversp == NULL) {
3350         osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", CM_ERROR_EMPTY);
3351         return CM_ERROR_EMPTY;
3352     }
3353
3354     lock_ObtainRead(&cm_serverLock);
3355     for (tsrp = serversp; tsrp; tsrp=tsrp->next) {
3356         if (tsrp->status == srv_deleted)
3357             continue;
3358         allDeleted = 0;
3359         if (tsp = tsrp->server) {
3360             cm_GetServerNoLock(tsp);
3361             if (!(tsp->flags & CM_SERVERFLAG_DOWN)) {
3362                 allDown = 0;
3363                 if (tsrp->status == srv_busy) {
3364                     allOffline = 0;
3365                     someBusy = 1;
3366                 } else if (tsrp->status == srv_offline) {
3367                     allBusy = 0;
3368                     someOffline = 1;
3369                 } else {
3370                     allOffline = 0;
3371                     allBusy = 0;
3372                     cm_PutServerNoLock(tsp);
3373                     goto done;
3374                 }
3375             }
3376             cm_PutServerNoLock(tsp);
3377         }
3378     }
3379     lock_ReleaseRead(&cm_serverLock);
3380
3381     if (allDeleted)
3382         code = CM_ERROR_EMPTY;
3383     else if (allDown)
3384         code = CM_ERROR_ALLDOWN;
3385     else if (allBusy)
3386         code = CM_ERROR_ALLBUSY;
3387     else if (allOffline || (someBusy && someOffline))
3388         code = CM_ERROR_ALLOFFLINE;
3389
3390   done:
3391     osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", code);
3392     return code;
3393 }
3394
3395 /*
3396  * VIOC_PATH_AVAILABILITY internals.
3397  *
3398  * Assumes that pioctl path has been parsed or skipped.
3399  * scp is held but not locked.
3400  */
3401 afs_int32
3402 cm_IoctlPathAvailability(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3403 {
3404     afs_int32 code;
3405     cm_cell_t *cellp;
3406     cm_volume_t *tvp;
3407     cm_vol_state_t *statep;
3408     afs_uint32 volume;
3409
3410 #ifdef AFS_FREELANCE_CLIENT
3411     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
3412         code = 0;
3413     } else
3414 #endif
3415     {
3416         volume = scp->fid.volume;
3417
3418         cellp = cm_FindCellByID(scp->fid.cell, 0);
3419
3420         if (!cellp)
3421             return CM_ERROR_NOSUCHCELL;
3422
3423         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
3424         if (code)
3425             return code;
3426
3427         statep = cm_VolumeStateByID(tvp, volume);
3428         switch (statep->state) {
3429         case vl_online:
3430         case vl_unknown:
3431             code = 0;
3432             break;
3433         case vl_busy:
3434             code = CM_ERROR_ALLBUSY;
3435             break;
3436         case vl_offline:
3437             code = CM_ERROR_ALLOFFLINE;
3438             break;
3439         case vl_alldown:
3440             code = CM_ERROR_ALLDOWN;
3441             break;
3442         }
3443         cm_PutVolume(tvp);
3444     }
3445     return code;
3446 }
3447
3448 /*
3449  * VIOC_VOLSTAT_TEST internals.
3450  *
3451  * Assumes that pioctl path has been parsed or skipped.
3452  */
3453 afs_int32
3454 cm_IoctlVolStatTest(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
3455 {
3456     afs_int32 code;
3457     cm_cell_t *cellp = NULL;
3458     cm_volume_t *volp;
3459     cm_vol_state_t *statep;
3460     struct VolStatTest * testp;
3461     afs_uint32 n;
3462
3463     testp = (struct VolStatTest *)ioctlp->inDatap;
3464
3465 #ifdef AFS_FREELANCE_CLIENT
3466     if (testp->fid.cell == -1)
3467         return CM_ERROR_NOACCESS;
3468 #endif
3469
3470     if (testp->flags & VOLSTAT_TEST_CHECK_VOLUME) {
3471         cm_CheckOfflineVolumes();
3472         return 0;
3473     }
3474
3475     if (testp->flags & VOLSTAT_TEST_NETWORK_UP) {
3476         cm_VolStatus_Network_Started(cm_NetbiosName
3477 #ifdef _WIN64
3478                                   , cm_NetbiosName
3479 #endif
3480                                   );
3481         return 0;
3482     }
3483
3484     if (testp->flags & VOLSTAT_TEST_NETWORK_DOWN) {
3485         cm_VolStatus_Network_Stopped(cm_NetbiosName
3486 #ifdef _WIN64
3487                                   , cm_NetbiosName
3488 #endif
3489                                   );
3490         return 0;
3491     }
3492
3493     if (testp->cellname[0]) {
3494         n = atoi(testp->cellname);
3495         if (n)
3496             testp->fid.cell = n;
3497         else
3498             cellp = cm_GetCell(testp->cellname, 0);
3499     }
3500
3501     if (testp->fid.cell > 0) {
3502         cellp = cm_FindCellByID(testp->fid.cell, 0);
3503     }
3504
3505     if (!cellp)
3506         return CM_ERROR_NOSUCHCELL;
3507
3508     if (testp->volname[0]) {
3509         n = atoi(testp->volname);
3510         if (n)
3511             testp->fid.volume = n;
3512         else
3513             code = cm_FindVolumeByName(cellp, testp->volname, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3514     }
3515
3516     if (testp->fid.volume > 0)
3517         code = cm_FindVolumeByID(cellp, testp->fid.volume, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3518
3519     if (code)
3520         return code;
3521
3522     if (testp->fid.volume)
3523         statep = cm_VolumeStateByID(volp, testp->fid.volume);
3524     else
3525         statep = cm_VolumeStateByName(volp, testp->volname);
3526
3527     if (statep) {
3528         statep->state = testp->state;
3529         code = cm_VolStatus_Change_Notification(cellp->cellID, statep->ID, testp->state);
3530     }
3531
3532     cm_PutVolume(volp);
3533
3534     return code;
3535 }
3536
3537 /*
3538  * VIOC_GETUNIXMODE internals.
3539  *
3540  * Assumes that pioctl path has been parsed or skipped.
3541  * scp is held but not locked.
3542  */
3543 afs_int32
3544 cm_IoctlGetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3545 {
3546     afs_int32 code = 0;
3547     char *cp;
3548
3549     lock_ObtainWrite(&scp->rw);
3550     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3551                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3552     if (code == 0)
3553         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3554     lock_ReleaseWrite(&scp->rw);
3555
3556     if (code == 0) {
3557         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
3558         cp = ioctlp->outDatap;
3559         memcpy(cp, (char *)&scp->unixModeBits, sizeof(afs_uint32));
3560         cp += sizeof(afs_uint32);
3561
3562         /* return new size */
3563         ioctlp->outDatap = cp;
3564     }
3565     return code;
3566 }
3567
3568
3569 /*
3570  * VIOC_SETUNIXMODE internals.
3571  *
3572  * Assumes that pioctl path has been parsed or skipped
3573  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
3574  *
3575  * scp is held but not locked.
3576  */
3577 afs_int32
3578 cm_IoctlSetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3579 {
3580     afs_int32 code = 0;
3581     char *cp;
3582
3583     lock_ObtainWrite(&scp->rw);
3584     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3585                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3586     if (code == 0)
3587         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3588     lock_ReleaseWrite(&scp->rw);
3589
3590     if (code == 0) {
3591         afs_uint32 unixModeBits;
3592         cm_attr_t attr;
3593
3594         memset(&attr, 0, sizeof(attr));
3595
3596         cp = ioctlp->inDatap;
3597         memcpy((char *)&unixModeBits, cp, sizeof(afs_uint32));
3598
3599         attr.mask = CM_ATTRMASK_UNIXMODEBITS;
3600         attr.unixModeBits = unixModeBits;
3601
3602         code = cm_SetAttr(scp, &attr, userp, reqp);
3603     }
3604     return code;
3605 }
3606
3607 /*
3608  * VIOC_GETVERIFYDATA internals.
3609  *
3610  * Assumes that pioctl path has been parsed or skipped.
3611  */
3612 afs_int32
3613 cm_IoctlGetVerifyData(cm_ioctl_t *ioctlp)
3614 {
3615     memcpy(ioctlp->outDatap, &cm_verifyData, sizeof(cm_verifyData));
3616     ioctlp->outDatap += sizeof(cm_verifyData);
3617
3618     return 0;
3619 }
3620
3621 /*
3622  * VIOC_SETVERIFYDATA internals.
3623  *
3624  * Assumes that pioctl path has been parsed or skipped.
3625  */
3626 afs_int32
3627 cm_IoctlSetVerifyData(cm_ioctl_t *ioctlp)
3628 {
3629     memcpy(&cm_verifyData, ioctlp->inDatap, sizeof(cm_verifyData));
3630
3631     return 0;
3632 }
3633
3634 /*
3635  * VIOC_GETCALLERACCESS internals.
3636  *
3637  * Assumes that pioctl path has been parsed or skipped.
3638  */
3639
3640 afs_int32
3641 cm_IoctlGetCallerAccess(cm_ioctl_t *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3642 {
3643     afs_int32 code;
3644     afs_uint32 rights = 0;
3645     int haveRights = 0;
3646     char *cp;
3647
3648     lock_ObtainWrite(&scp->rw);
3649     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3650                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3651     if (code == 0) {
3652         haveRights = cm_HaveAccessRights(scp, userp, reqp, 0xFF0000FF, &rights);
3653         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3654     }
3655     lock_ReleaseWrite(&scp->rw);
3656
3657     cp = ioctlp->outDatap;
3658     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
3659     if (haveRights)
3660         memcpy(cp, (char *)&rights, sizeof(afs_uint32));
3661     else
3662         memcpy(cp, (char *)&scp->anyAccess, sizeof(afs_uint32));
3663     cp += sizeof(afs_uint32);
3664     memcpy(cp, (char *)&scp->anyAccess, sizeof(afs_uint32));
3665     cp += sizeof(afs_uint32);
3666
3667     /* return new size */
3668     ioctlp->outDatap = cp;
3669
3670     return code;
3671 }