venus: Remove dedebug
[openafs.git] / src / WINNT / afsd / cm_ioctl.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12 #include <roken.h>
13
14 #include <afs/stds.h>
15 #include <afs/cellconfig.h>
16 #include <afs/afs_consts.h>
17 #include <afs/ptserver.h>
18 #include <ubik.h>
19
20 #include <windows.h>
21 #include <errno.h>
22 #include <stdlib.h>
23 #include <malloc.h>
24 #include <string.h>
25 #include <stdio.h>
26 #include <time.h>
27
28 #include <osi.h>
29
30 #include "afsd.h"
31 #include "afsd_init.h"
32 #include <WINNT\afsreg.h>
33
34 #include "smb.h"
35
36 #include <rx/rxkad.h>
37 #include "afsrpc.h"
38
39 #include "cm_rpc.h"
40 #include <strsafe.h>
41 #include <winioctl.h>
42 #include <rx\rx.h>
43
44 #include "cm_btree.h"
45
46 #ifdef _DEBUG
47 #include <crtdbg.h>
48 #endif
49
50 /* Copied from afs_tokens.h */
51 #define PIOCTL_LOGON    0x1
52 #define MAX_PATH 260
53
54 const char utf8_prefix[] = UTF8_PREFIX;
55 const int  utf8_prefix_size = sizeof(utf8_prefix) -  sizeof(char);
56
57 osi_mutex_t cm_Afsdsbmt_Lock;
58
59 extern afs_int32 cryptall;
60 extern char cm_NetbiosName[];
61 extern clientchar_t cm_NetbiosNameC[];
62
63 extern void afsi_log(char *pattern, ...);
64
65 void cm_InitIoctl(void)
66 {
67     lock_InitializeMutex(&cm_Afsdsbmt_Lock, "AFSDSBMT.INI Access Lock",
68                           LOCK_HIERARCHY_AFSDBSBMT_GLOBAL);
69 }
70
71 /*
72  * Utility function.  (Not currently in use.)
73  * This function forces all dirty buffers to the file server and
74  * then discards the status info.
75  */
76 afs_int32
77 cm_CleanFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
78 {
79     long code;
80
81     if (RDR_Initialized &&
82         RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
83                              scp->fid.hash, scp->fileType, AFS_INVALIDATE_FLUSHED))
84         code = CM_ERROR_WOULDBLOCK;
85     else
86         code = cm_FSync(scp, userp, reqp, FALSE);
87     if (!code) {
88         lock_ObtainWrite(&scp->rw);
89         cm_DiscardSCache(scp);
90         lock_ReleaseWrite(&scp->rw);
91     }
92     osi_Log2(afsd_logp,"cm_CleanFile scp 0x%x returns error: [%x]",scp, code);
93     return code;
94 }
95
96 /*
97  * Utility function.  Used within this file.
98  * scp must be held but not locked.
99  */
100 afs_int32
101 cm_FlushFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
102 {
103     afs_int32 code;
104
105 #ifdef AFS_FREELANCE_CLIENT
106     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
107         return CM_ERROR_NOACCESS;
108     }
109 #endif
110
111     /*
112      * The file system will forget all knowledge of the object
113      * when it receives this message.
114      */
115     if (RDR_Initialized &&
116         RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
117                              scp->fid.hash, scp->fileType, AFS_INVALIDATE_FLUSHED))
118         code = CM_ERROR_WOULDBLOCK;
119     else
120         code = buf_FlushCleanPages(scp, userp, reqp);
121
122     if (scp->fileType == CM_SCACHETYPE_DIRECTORY)
123         lock_ObtainWrite(&scp->dirlock);
124     lock_ObtainWrite(&scp->rw);
125     cm_DiscardSCache(scp);
126     if (scp->fileType == CM_SCACHETYPE_MOUNTPOINT ||
127         scp->fileType == CM_SCACHETYPE_SYMLINK) {
128         scp->mpDataVersion = CM_SCACHE_VERSION_BAD;
129         scp->mountPointStringp[0] = '\0';
130     }
131     if (scp->fileType == CM_SCACHETYPE_DIRECTORY) {
132         cm_ResetSCacheDirectory(scp, 1);
133         lock_ReleaseWrite(&scp->dirlock);
134     }
135     lock_ReleaseWrite(&scp->rw);
136
137     osi_Log2(afsd_logp,"cm_FlushFile scp 0x%x returns error: [%x]",scp, code);
138     return code;
139 }
140
141 /*
142  * Utility function.  (Not currently in use)
143  * IoctlPath must be parsed or skipped prior to calling.
144  * scp must be held but not locked.
145  */
146 afs_int32
147 cm_FlushParent(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
148 {
149     afs_int32 code = 0;
150     cm_scache_t * pscp;
151
152     pscp = cm_FindSCacheParent(scp);
153
154     /* now flush the file */
155     code = cm_FlushFile(pscp, userp, reqp);
156     cm_ReleaseSCache(pscp);
157
158     return code;
159 }
160
161 /*
162  * Utility function.  Used within this function.
163  */
164 afs_int32
165 cm_FlushVolume(cm_user_t *userp, cm_req_t *reqp, afs_uint32 cell, afs_uint32 volume)
166 {
167     afs_int32 code = 0;
168     cm_scache_t *scp;
169     unsigned int i;
170
171 #ifdef AFS_FREELANCE_CLIENT
172     if ( cell == AFS_FAKE_ROOT_CELL_ID && volume == AFS_FAKE_ROOT_VOL_ID ) {
173         return CM_ERROR_NOACCESS;
174     }
175 #endif
176
177     lock_ObtainWrite(&cm_scacheLock);
178     for (i=0; i<cm_data.scacheHashTableSize; i++) {
179         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
180             if (scp->fid.volume == volume && scp->fid.cell == cell) {
181                 cm_HoldSCacheNoLock(scp);
182                 lock_ReleaseWrite(&cm_scacheLock);
183
184                 /* now flush the file */
185                 code = cm_FlushFile(scp, userp, reqp);
186                 lock_ObtainWrite(&cm_scacheLock);
187                 cm_ReleaseSCacheNoLock(scp);
188             }
189         }
190     }
191     lock_ReleaseWrite(&cm_scacheLock);
192
193     return 0;
194 }
195
196 /*
197  *  TranslateExtendedChars - This is a fix for TR 54482.
198  *
199  *  If an extended character (80 - FF) is entered into a file
200  *  or directory name in Windows, the character is translated
201  *  into the OEM character map before being passed to us.
202  *  The pioctl functions must match
203  *  this translation for paths given via our own commands (like
204  *  fs).  If we do not do this, then we will try to perform an
205  *  operation on a non-translated path, which we will fail to
206  *  find, since the path was created with the translated chars.
207  *  This function performs the required translation.
208  *
209  *  OEM character code pages are used by the non-Unicode SMB
210  *  mode.  Do not use if the CM_IOCTLFLAG_USEUTF8 is set.
211  */
212 void
213 TranslateExtendedChars(char *str)
214 {
215     if (!str || !*str)
216         return;
217
218     CharToOemA(str, str);
219 }
220
221 void cm_SkipIoctlPath(cm_ioctl_t *ioctlp)
222 {
223     size_t temp;
224
225     temp = strlen(ioctlp->inDatap) + 1;
226     ioctlp->inDatap += temp;
227 }
228
229
230 clientchar_t * cm_ParseIoctlStringAlloc(cm_ioctl_t *ioctlp, const char * ext_instrp)
231 {
232     clientchar_t * rs = NULL;
233     const char * instrp;
234
235     instrp = (ext_instrp)?ext_instrp:ioctlp->inDatap;
236
237     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
238         rs = cm_Utf8ToClientStringAlloc(instrp, -1, NULL);
239     } else {
240         int cch;
241
242         /* Not a UTF-8 string */
243         if (smb_StoreAnsiFilenames) {
244             cch = cm_AnsiToClientString(instrp, -1, NULL, 0);
245 #ifdef DEBUG
246             osi_assert(cch > 0);
247 #endif
248             rs = malloc(cch * sizeof(clientchar_t));
249             cm_AnsiToClientString(instrp, -1, rs, cch);
250         } else {
251             cch = cm_OemToClientString(instrp, -1, NULL, 0);
252 #ifdef DEBUG
253             osi_assert(cch > 0);
254 #endif
255             rs = malloc(cch * sizeof(clientchar_t));
256             cm_OemToClientString(instrp, -1, rs, cch);
257         }
258     }
259
260     if (ext_instrp == NULL) {
261         ioctlp->inDatap += strlen(ioctlp->inDatap) + 1;
262     }
263     return rs;
264 }
265
266 int cm_UnparseIoctlString(cm_ioctl_t *ioctlp,
267                           char * ext_outp,
268                           const clientchar_t * cstr, int cchlen)
269 {
270     char *outp;
271     int cchout;
272
273     outp = ((ext_outp == NULL)? ioctlp->outDatap : ext_outp);
274
275     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
276         cchout = cm_ClientStringToUtf8(cstr, cchlen, outp,
277                                        (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)));
278     } else {
279         if (smb_StoreAnsiFilenames) {
280             cchout = WideCharToMultiByte(CP_ACP, 0, cstr, cchlen,
281                                          outp,
282                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
283                                          NULL, NULL);
284         } else {
285             cchout = WideCharToMultiByte(CP_OEMCP, 0, cstr, cchlen,
286                                          outp,
287                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
288                                          NULL, NULL);
289         }
290     }
291
292     if (cchout > 0 && ext_outp == NULL) {
293         ioctlp->outDatap += cchout;
294     }
295
296     return cchout;
297 }
298
299 /*
300  * Must be called before XXX_ParseIoctlPath or cm_SkipIoctlPath
301  */
302 cm_ioctlQueryOptions_t *
303 cm_IoctlGetQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
304 {
305     afs_uint32 pathlen = (afs_uint32) strlen(ioctlp->inDatap) + 1;
306     char *p = ioctlp->inDatap + pathlen;
307     cm_ioctlQueryOptions_t * optionsp = NULL;
308
309     if (ioctlp->inCopied > p - ioctlp->inAllocp) {
310         optionsp = (cm_ioctlQueryOptions_t *)p;
311         if (optionsp->size < 12 /* minimum size of struct */)
312             optionsp = NULL;
313     }
314
315     return optionsp;
316 }
317
318 /*
319  * Must be called after smb_ParseIoctlPath or cm_SkipIoctlPath
320  * or any other time that ioctlp->inDatap points at the
321  * cm_ioctlQueryOptions_t object.
322  */
323 void
324 cm_IoctlSkipQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
325 {
326     cm_ioctlQueryOptions_t * optionsp = (cm_ioctlQueryOptions_t *)ioctlp->inDatap;
327     ioctlp->inDatap += optionsp->size;
328     ioctlp->inCopied -= optionsp->size;
329 }
330
331 /* format the specified path to look like "/afs/<cellname>/usr", by
332  * adding "/afs" (if necessary) in front, changing any \'s to /'s, and
333  * removing any trailing "/"'s. One weirdo caveat: "/afs" will be
334  * intentionally returned as "/afs/"--this makes submount manipulation
335  * easier (because we can always jump past the initial "/afs" to find
336  * the AFS path that should be written into afsdsbmt.ini).
337  */
338 void
339 cm_NormalizeAfsPath(clientchar_t *outpathp, long cchlen, clientchar_t *inpathp)
340 {
341     clientchar_t *cp;
342     clientchar_t bslash_mountRoot[256];
343
344     cm_ClientStrCpy(bslash_mountRoot, lengthof(bslash_mountRoot), cm_mountRootC);
345     bslash_mountRoot[0] = '\\';
346
347     if (!cm_ClientStrCmpNI(inpathp, cm_mountRootC, cm_mountRootCLen))
348         cm_ClientStrCpy(outpathp, cchlen, inpathp);
349     else if (!cm_ClientStrCmpNI(inpathp, bslash_mountRoot,
350                                 (int)cm_ClientStrLen(bslash_mountRoot)))
351         cm_ClientStrCpy(outpathp, cchlen, inpathp);
352     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
353         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s%s"), cm_mountRootC, inpathp);
354     else // inpathp looks like "<cell>/usr"
355         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s/%s"), cm_mountRootC, inpathp);
356
357     for (cp = outpathp; *cp != 0; ++cp) {
358         if (*cp == '\\')
359             *cp = '/';
360     }
361
362     if (cm_ClientStrLen(outpathp) && (outpathp[cm_ClientStrLen(outpathp)-1] == '/')) {
363         outpathp[cm_ClientStrLen(outpathp)-1] = 0;
364     }
365
366     if (!cm_ClientStrCmpI(outpathp, cm_mountRootC)) {
367         cm_ClientStrCpy(outpathp, cchlen, cm_mountRootC);
368     }
369 }
370
371 void cm_NormalizeAfsPathAscii(char *outpathp, long outlen, char *inpathp)
372 {
373     char *cp;
374     char bslash_mountRoot[256];
375
376     strncpy(bslash_mountRoot, cm_mountRoot, sizeof(bslash_mountRoot) - 1);
377     bslash_mountRoot[0] = '\\';
378
379     if (!strnicmp (inpathp, cm_mountRoot, strlen(cm_mountRoot)))
380         StringCbCopy(outpathp, outlen, inpathp);
381     else if (!strnicmp (inpathp, bslash_mountRoot, strlen(bslash_mountRoot)))
382         StringCbCopy(outpathp, outlen, inpathp);
383     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
384         StringCbPrintfA(outpathp, outlen, "%s%s", cm_mountRoot, inpathp);
385     else // inpathp looks like "<cell>/usr"
386         StringCbPrintfA(outpathp, outlen, "%s/%s", cm_mountRoot, inpathp);
387
388     for (cp = outpathp; *cp != 0; ++cp) {
389         if (*cp == '\\')
390             *cp = '/';
391     }
392
393     if (strlen(outpathp) && (outpathp[strlen(outpathp)-1] == '/')) {
394         outpathp[strlen(outpathp)-1] = 0;
395     }
396
397     if (!_stricmp (outpathp, cm_mountRoot)) {
398         StringCbCopy(outpathp, outlen, cm_mountRoot);
399     }
400 }
401
402
403 /*
404  * VIOCGETAL internals.
405  *
406  * Assumes that pioctl path has been parsed or skipped.
407  * scp is held but not locked.
408  */
409 afs_int32
410 cm_IoctlGetACL(cm_ioctl_t *ioctlp, cm_user_t *userp, cm_scache_t *scp, cm_req_t *reqp)
411 {
412     afs_int32 code;
413     cm_conn_t *connp;
414     AFSOpaque acl;
415     AFSFetchStatus fileStatus;
416     AFSVolSync volSync;
417     AFSFid afid;
418     int tlen;
419     struct rx_connection * rxconnp;
420
421     memset(&volSync, 0, sizeof(volSync));
422
423     /* now make the get acl call */
424 #ifdef AFS_FREELANCE_CLIENT
425     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
426         code = 0;
427         ioctlp->outDatap[0] ='\0';
428     } else
429 #endif
430     {
431         afid.Volume = scp->fid.volume;
432         afid.Vnode = scp->fid.vnode;
433         afid.Unique = scp->fid.unique;
434         do {
435             acl.AFSOpaque_val = ioctlp->outDatap;
436             acl.AFSOpaque_len = 0;
437             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
438             if (code)
439                 continue;
440
441             rxconnp = cm_GetRxConn(connp);
442             code = RXAFS_FetchACL(rxconnp, &afid, &acl, &fileStatus, &volSync);
443             rx_PutConnection(rxconnp);
444
445         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, 0, &fileStatus, &volSync, NULL, NULL, code));
446         code = cm_MapRPCError(code, reqp);
447
448         if (code)
449             return code;
450     }
451     /* skip over return data */
452     tlen = (int)strlen(ioctlp->outDatap) + 1;
453     ioctlp->outDatap += tlen;
454
455     /* and return success */
456     return 0;
457 }
458
459
460 /*
461  * VIOC_FILE_CELL_NAME internals.
462  *
463  * Assumes that pioctl path has been parsed or skipped.
464  * scp is held but not locked.
465  */
466 afs_int32
467 cm_IoctlGetFileCellName(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
468 {
469     afs_int32 code;
470     cm_cell_t *cellp;
471
472 #ifdef AFS_FREELANCE_CLIENT
473     if ( cm_freelanceEnabled &&
474          scp->fid.cell==AFS_FAKE_ROOT_CELL_ID &&
475          scp->fid.volume==AFS_FAKE_ROOT_VOL_ID &&
476          scp->fid.vnode==0x1 && scp->fid.unique==0x1 ) {
477         StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
478         ioctlp->outDatap += strlen(ioctlp->outDatap) + 1;
479         code = 0;
480     } else
481 #endif /* AFS_FREELANCE_CLIENT */
482     {
483         cellp = cm_FindCellByID(scp->fid.cell, CM_FLAG_NOPROBE);
484         if (cellp) {
485             clientchar_t * cellname;
486
487             cellname = cm_FsStringToClientStringAlloc(cellp->name, -1, NULL);
488             if (cellname == NULL) {
489                 code = CM_ERROR_NOSUCHCELL;
490             } else {
491                 cm_UnparseIoctlString(ioctlp, NULL, cellname, -1);
492                 free(cellname);
493                 code = 0;
494             }
495         } else
496             code = CM_ERROR_NOSUCHCELL;
497     }
498
499     return code;
500 }
501
502
503 /*
504  * VIOCSETAL internals.
505  *
506  * Assumes that pioctl path has been parsed or skipped.
507  * scp is held but not locked.
508  */
509 afs_int32
510 cm_IoctlSetACL(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
511 {
512     afs_int32 code;
513     cm_conn_t *connp;
514     AFSOpaque acl;
515     AFSFetchStatus fileStatus;
516     AFSVolSync volSync;
517     AFSFid fid;
518     struct rx_connection * rxconnp;
519
520     memset(&volSync, 0, sizeof(volSync));
521
522 #ifdef AFS_FREELANCE_CLIENT
523     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
524         code = CM_ERROR_NOACCESS;
525     } else
526 #endif
527     {
528         /* now make the get acl call */
529         fid.Volume = scp->fid.volume;
530         fid.Vnode = scp->fid.vnode;
531         fid.Unique = scp->fid.unique;
532         do {
533             acl.AFSOpaque_val = ioctlp->inDatap;
534             acl.AFSOpaque_len = (u_int)strlen(ioctlp->inDatap)+1;
535             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
536             if (code)
537                 continue;
538
539             rxconnp = cm_GetRxConn(connp);
540             code = RXAFS_StoreACL(rxconnp, &fid, &acl, &fileStatus, &volSync);
541             if (code == RXGEN_OPCODE)
542                 code = RXAFS_OldStoreACL(rxconnp, &fid, &acl, &fileStatus, &volSync);
543             rx_PutConnection(rxconnp);
544
545         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, 1, &fileStatus, &volSync, NULL, NULL, code));
546         code = cm_MapRPCError(code, reqp);
547
548         /* invalidate cache info, since we just trashed the ACL cache */
549         lock_ObtainWrite(&scp->rw);
550         cm_DiscardSCache(scp);
551         lock_ReleaseWrite(&scp->rw);
552
553         if (RDR_Initialized)
554             RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
555                                  scp->fid.hash, scp->fileType, AFS_INVALIDATE_CREDS);
556     }
557
558     return code;
559 }
560
561 /*
562  * VIOC_FLUSHALL internals.
563  *
564  * Assumes that pioctl path has been parsed or skipped.
565  */
566 afs_int32
567 cm_IoctlFlushAllVolumes(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
568 {
569     afs_int32 code;
570     cm_scache_t *scp;
571     unsigned int i;
572
573     lock_ObtainWrite(&cm_scacheLock);
574     for (i=0; i<cm_data.scacheHashTableSize; i++) {
575         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
576             cm_HoldSCacheNoLock(scp);
577             lock_ReleaseWrite(&cm_scacheLock);
578
579             /* now flush the file */
580             code = cm_FlushFile(scp, userp, reqp);
581             lock_ObtainWrite(&cm_scacheLock);
582             cm_ReleaseSCacheNoLock(scp);
583         }
584     }
585     lock_ReleaseWrite(&cm_scacheLock);
586
587 #ifdef AFS_FREELANCE_CLIENT
588     cm_noteLocalMountPointChange(FALSE);
589 #endif
590
591     return 0;
592 }
593
594 /*
595  * VIOC_FLUSHVOLUME internals.
596  *
597  * Assumes that pioctl path has been parsed or skipped.
598  * scp is held but not locked.
599  */
600 afs_int32
601 cm_IoctlFlushVolume(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
602 {
603
604 #ifdef AFS_FREELANCE_CLIENT
605     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
606         cm_noteLocalMountPointChange(FALSE);
607         return 0;
608     }
609 #endif
610
611     return cm_FlushVolume(userp, reqp, scp->fid.cell, scp->fid.volume);
612 }
613
614 /*
615  * VIOCFLUSH internals.
616  *
617  * Assumes that pioctl path has been parsed or skipped.
618  * scp is held but not locked.
619  */
620 afs_int32
621 cm_IoctlFlushFile(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
622 {
623     afs_int32 code;
624
625 #ifdef AFS_FREELANCE_CLIENT
626     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
627         return CM_ERROR_NOACCESS;
628     }
629 #endif
630
631     return cm_FlushFile(scp, userp, reqp);
632 }
633
634
635 /*
636  * VIOCSETVOLSTAT internals.
637  *
638  * Assumes that pioctl path has been parsed or skipped.
639  * scp is held but not locked.
640  */
641 afs_int32
642 cm_IoctlSetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
643 {
644     afs_int32 code;
645     char volName[32];
646     char offLineMsg[256];
647     char motd[256];
648     cm_conn_t *tcp;
649     AFSFetchVolumeStatus volStat;
650     AFSStoreVolumeStatus storeStat;
651     cm_volume_t *tvp;
652     cm_cell_t *cellp;
653     char *cp;
654     clientchar_t *strp;
655     struct rx_connection * rxconnp;
656
657     memset(&storeStat, 0, sizeof(storeStat));
658 #ifdef AFS_FREELANCE_CLIENT
659     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
660         code = CM_ERROR_NOACCESS;
661     } else
662 #endif
663     {
664         cellp = cm_FindCellByID(scp->fid.cell, 0);
665         osi_assertx(cellp, "null cm_cell_t");
666
667         if (scp->flags & CM_SCACHEFLAG_RO)
668             return CM_ERROR_READONLY;
669
670         code = cm_FindVolumeByID(cellp, scp->fid.volume, userp, reqp,
671                                  CM_GETVOL_FLAG_CREATE, &tvp);
672         if (code)
673             return code;
674
675         cm_PutVolume(tvp);
676
677         /* Copy the junk out, using cp as a roving pointer. */
678         memcpy((char *)&volStat, ioctlp->inDatap, sizeof(AFSFetchVolumeStatus));
679         ioctlp->inDatap += sizeof(AFSFetchVolumeStatus);
680
681         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
682         cm_ClientStringToFsString(strp, -1, volName, lengthof(volName));
683         free(strp);
684
685         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
686         cm_ClientStringToFsString(strp, -1, offLineMsg, lengthof(offLineMsg));
687         free(strp);
688
689         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
690         cm_ClientStringToFsString(strp, -1, motd, lengthof(motd));
691         free(strp);
692
693         strp = NULL;
694
695         storeStat.Mask = 0;
696         if (volStat.MinQuota != -1) {
697             storeStat.MinQuota = volStat.MinQuota;
698             storeStat.Mask |= AFS_SETMINQUOTA;
699         }
700         if (volStat.MaxQuota != -1) {
701             storeStat.MaxQuota = volStat.MaxQuota;
702             storeStat.Mask |= AFS_SETMAXQUOTA;
703         }
704
705         do {
706             code = cm_ConnFromFID(&scp->fid, userp, reqp, &tcp);
707             if (code)
708                 continue;
709
710             rxconnp = cm_GetRxConn(tcp);
711             code = RXAFS_SetVolumeStatus(rxconnp, scp->fid.volume,
712                                          &storeStat, volName, offLineMsg, motd);
713             rx_PutConnection(rxconnp);
714
715         } while (cm_Analyze(tcp, userp, reqp, &scp->fid, NULL, 1, NULL, NULL, NULL, NULL, code));
716         code = cm_MapRPCError(code, reqp);
717     }
718
719     /* return on failure */
720     if (code)
721         return code;
722
723     /* we are sending parms back to make compat. with prev system.  should
724      * change interface later to not ask for current status, just set
725      * new status
726      */
727     cp = ioctlp->outDatap;
728     memcpy(cp, (char *)&volStat, sizeof(VolumeStatus));
729     cp += sizeof(VolumeStatus);
730     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
731     cp += strlen(volName)+1;
732     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
733     cp += strlen(offLineMsg)+1;
734     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
735     cp += strlen(motd)+1;
736
737     /* now return updated return data pointer */
738     ioctlp->outDatap = cp;
739
740     return 0;
741 }
742
743
744 /*
745  * VIOCGETVOLSTAT internals.
746  *
747  * Assumes that pioctl path has been parsed or skipped.
748  * scp is held but not locked.
749  */
750 afs_int32
751 cm_IoctlGetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
752 {
753     afs_int32 code;
754     char volName[32]="(unknown)";
755     char offLineMsg[256]="server temporarily inaccessible";
756     char motd[256]="server temporarily inaccessible";
757     cm_conn_t *connp;
758     AFSFetchVolumeStatus volStat;
759     char *cp;
760     char *Name;
761     char *OfflineMsg;
762     char *MOTD;
763     struct rx_connection * rxconnp;
764
765 #ifdef AFS_FREELANCE_CLIENT
766     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
767         code = 0;
768         strncpy(volName, "Freelance.Local.Root", sizeof(volName));
769         offLineMsg[0] = '\0';
770         strncpy(motd, "Freelance mode in use.", sizeof(motd));
771         volStat.Vid = scp->fid.volume;
772         volStat.MaxQuota = 0;
773         volStat.BlocksInUse = 100;
774         volStat.PartBlocksAvail = 0;
775         volStat.PartMaxBlocks = 100;
776     } else
777 #endif
778     {
779         cm_fid_t    vfid;
780         cm_scache_t *vscp;
781
782         cm_SetFid(&vfid, scp->fid.cell, scp->fid.volume, 1, 1);
783         code = cm_GetSCache(&vfid, NULL, &vscp, userp, reqp);
784         if (code)
785             return code;
786
787         Name = volName;
788         OfflineMsg = offLineMsg;
789         MOTD = motd;
790         do {
791             code = cm_ConnFromFID(&vfid, userp, reqp, &connp);
792             if (code) continue;
793
794             rxconnp = cm_GetRxConn(connp);
795             code = RXAFS_GetVolumeStatus(rxconnp, vfid.volume,
796                                          &volStat, &Name, &OfflineMsg, &MOTD);
797             rx_PutConnection(rxconnp);
798
799         } while (cm_Analyze(connp, userp, reqp, &vfid, NULL, 0, NULL, NULL, NULL, NULL, code));
800         code = cm_MapRPCError(code, reqp);
801
802         cm_ReleaseSCache(vscp);
803     }
804
805     if (code)
806         return code;
807
808     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
809     cp = ioctlp->outDatap;
810     memcpy(cp, (char *)&volStat, sizeof(AFSFetchVolumeStatus));
811     cp += sizeof(AFSFetchVolumeStatus);
812     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
813     cp += strlen(volName)+1;
814     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
815     cp += strlen(offLineMsg)+1;
816     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
817     cp += strlen(motd)+1;
818
819     /* return new size */
820     ioctlp->outDatap = cp;
821
822     return 0;
823 }
824
825 /*
826  * VIOCGETFID internals.
827  *
828  * Assumes that pioctl path has been parsed or skipped.
829  * scp is held but not locked.
830  */
831 afs_int32
832 cm_IoctlGetFid(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
833 {
834     char *cp;
835     cm_fid_t fid;
836
837     memset(&fid, 0, sizeof(cm_fid_t));
838     fid.cell   = scp->fid.cell;
839     fid.volume = scp->fid.volume;
840     fid.vnode  = scp->fid.vnode;
841     fid.unique = scp->fid.unique;
842
843     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
844     cp = ioctlp->outDatap;
845     memcpy(cp, (char *)&fid, sizeof(cm_fid_t));
846     cp += sizeof(cm_fid_t);
847
848     /* return new size */
849     ioctlp->outDatap = cp;
850
851     return 0;
852 }
853
854 /*
855  * VIOC_GETFILETYPE internals.
856  *
857  * Assumes that pioctl path has been parsed or skipped.
858  * scp is held but not locked.
859  */
860 afs_int32
861 cm_IoctlGetFileType(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
862 {
863     afs_int32 code = 0;
864     char *cp;
865     afs_uint32 fileType = 0;
866
867     if (scp->fileType == 0) {
868         lock_ObtainWrite(&scp->rw);
869         code = cm_SyncOp(scp, NULL, userp, reqp, 0,
870                          CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
871         if (code == 0)
872             cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
873         lock_ReleaseWrite(&scp->rw);
874     }
875
876     if (code == 0) {
877         fileType = scp->fileType;
878
879         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
880         cp = ioctlp->outDatap;
881         memcpy(cp, (char *)&fileType, sizeof(fileType));
882         cp += sizeof(fileType);
883
884         /* return new size */
885         ioctlp->outDatap = cp;
886     }
887     return code;
888 }
889
890 /*
891  * VIOCGETOWNER internals.
892  *
893  * Assumes that pioctl path has been parsed or skipped.
894  * scp is held but not locked.
895  */
896 afs_int32
897 cm_IoctlGetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
898 {
899     afs_int32 code = 0;
900     char *cp;
901
902     lock_ObtainWrite(&scp->rw);
903     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
904                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
905     if (code == 0)
906         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
907     lock_ReleaseWrite(&scp->rw);
908
909     if (code == 0) {
910         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
911         cp = ioctlp->outDatap;
912         memcpy(cp, (char *)&scp->owner, sizeof(afs_uint32));
913         cp += sizeof(afs_uint32);
914         memcpy(cp, (char *)&scp->group, sizeof(afs_uint32));
915         cp += sizeof(afs_uint32);
916
917         /* return new size */
918         ioctlp->outDatap = cp;
919     }
920     return code;
921 }
922
923
924 /*
925  * VIOC_SETOWNER internals.
926  *
927  * Assumes that pioctl path has been parsed or skipped
928  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
929  *
930  * scp is held but not locked.
931  *
932  */
933 afs_int32
934 cm_IoctlSetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
935 {
936     afs_int32 code = 0;
937     char *cp;
938
939     lock_ObtainWrite(&scp->rw);
940     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
941                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
942     if (code == 0)
943         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
944     lock_ReleaseWrite(&scp->rw);
945
946     if (code == 0) {
947         afs_uint32 owner;
948         cm_attr_t attr;
949
950         memset(&attr, 0, sizeof(attr));
951
952         cp = ioctlp->inDatap;
953         memcpy((char *)&owner, cp, sizeof(afs_uint32));
954
955         attr.mask = CM_ATTRMASK_OWNER;
956         attr.owner = owner;
957
958         code = cm_SetAttr(scp, &attr, userp, reqp);
959     }
960     return code;
961 }
962
963
964 /*
965  * VIOC_SETGROUP internals.
966  *
967  * Assumes that pioctl path has been parsed or skipped
968  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
969  *
970  */
971 afs_int32
972 cm_IoctlSetGroup(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
973 {
974     afs_int32 code = 0;
975     char *cp;
976
977     lock_ObtainWrite(&scp->rw);
978     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
979                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
980     if (code == 0)
981         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
982     lock_ReleaseWrite(&scp->rw);
983
984     if (code == 0) {
985         afs_uint32 group;
986         cm_attr_t attr;
987
988         memset(&attr, 0, sizeof(attr));
989
990         cp = ioctlp->inDatap;
991         memcpy((char *)&group, cp, sizeof(afs_uint32));
992
993         attr.mask = CM_ATTRMASK_GROUP;
994         attr.group = group;
995
996         code = cm_SetAttr(scp, &attr, userp, reqp);
997     }
998     return code;
999 }
1000
1001
1002 /*
1003  * VIOCWHEREIS internals.
1004  *
1005  * Assumes that pioctl path has been parsed or skipped.
1006  * scp is held but not locked.
1007  */
1008 afs_int32
1009 cm_IoctlWhereIs(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
1010 {
1011     afs_int32 code = 0;
1012     cm_cell_t *cellp;
1013     cm_volume_t *tvp;
1014     cm_serverRef_t **tsrpp, *current;
1015     cm_server_t *tsp;
1016     afs_uint32 volume;
1017     char *cp;
1018
1019     volume = scp->fid.volume;
1020
1021     cellp = cm_FindCellByID(scp->fid.cell, 0);
1022
1023     if (!cellp)
1024         return CM_ERROR_NOSUCHCELL;
1025
1026 #ifdef AFS_FREELANCE_CLIENT
1027     if ( cellp->cellID == AFS_FAKE_ROOT_CELL_ID) {
1028         struct in_addr addr;
1029
1030         addr.s_net = 127;
1031         addr.s_host = 0;
1032         addr.s_lh = 0;
1033         addr.s_impno = 1;
1034
1035         cp = ioctlp->outDatap;
1036
1037         memcpy(cp, (char *)&addr, sizeof(addr));
1038         cp += sizeof(addr);
1039
1040         /* still room for terminating NULL, add it on */
1041         addr.s_addr = 0;
1042         memcpy(cp, (char *)&addr, sizeof(addr));
1043         cp += sizeof(addr);
1044
1045         ioctlp->outDatap = cp;
1046     } else
1047 #endif
1048     {
1049         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
1050         if (code)
1051             return code;
1052
1053         cp = ioctlp->outDatap;
1054
1055         tsrpp = cm_GetVolServers(tvp, volume, userp, reqp, NULL);
1056         if (tsrpp == NULL) {
1057             code = CM_ERROR_NOSUCHVOLUME;
1058         } else {
1059             lock_ObtainRead(&cm_serverLock);
1060             for (current = *tsrpp; current; current = current->next) {
1061                 tsp = current->server;
1062                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1063                 cp += sizeof(long);
1064             }
1065             lock_ReleaseRead(&cm_serverLock);
1066             cm_FreeServerList(tsrpp, 0);
1067         }
1068         /* still room for terminating NULL, add it on */
1069         volume = 0;     /* reuse vbl */
1070         memcpy(cp, (char *)&volume, sizeof(long));
1071         cp += sizeof(long);
1072
1073         ioctlp->outDatap = cp;
1074         cm_PutVolume(tvp);
1075     }
1076     return code;
1077 }
1078
1079 /*
1080  * VIOC_AFS_STAT_MT_PT internals.
1081  *
1082  * Assumes that pioctl path has been parsed or skipped.
1083  * scp is held but not locked.
1084  */
1085 afs_int32
1086 cm_IoctlStatMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1087 {
1088     afs_int32 code;
1089     cm_scache_t *scp;
1090     clientchar_t *cp;
1091
1092     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1093
1094     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1095     if (code && code != CM_ERROR_INEXACT_MATCH)
1096         goto done_2;
1097
1098     lock_ObtainWrite(&scp->rw);
1099     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1100                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1101     if (code == 0)
1102         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1103     else
1104         goto done;
1105
1106     /* now check that this is a real mount point */
1107     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1108         code = CM_ERROR_INVAL;
1109         goto done;
1110     }
1111
1112     code = cm_ReadMountPoint(scp, userp, reqp);
1113     if (code == 0) {
1114         char * strp;
1115         strp = ioctlp->outDatap;
1116         StringCbCopyA(strp, SMB_IOCTL_MAXDATA - (strp - ioctlp->outAllocp), scp->mountPointStringp);
1117         strp += strlen(strp) + 1;
1118         ioctlp->outDatap = strp;
1119     }
1120
1121   done:
1122     lock_ReleaseWrite(&scp->rw);
1123     cm_ReleaseSCache(scp);
1124
1125  done_2:
1126     if (cp)
1127         free(cp);
1128
1129     return code;
1130 }
1131
1132 /*
1133  * VIOC_AFS_DELETE_MT_PT internals.
1134  *
1135  * Assumes that pioctl path has been parsed or skipped.
1136  * scp is held but not locked.
1137  */
1138 afs_int32
1139 cm_IoctlDeleteMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1140 {
1141     afs_int32 code;
1142     cm_scache_t *scp;
1143     clientchar_t *cp = NULL;
1144     fschar_t *originalName = NULL;
1145     cm_dirOp_t dirop;
1146
1147     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1148
1149     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1150
1151     /* if something went wrong, bail out now */
1152     if (code && code != CM_ERROR_INEXACT_MATCH)
1153         goto done3;
1154
1155     lock_ObtainWrite(&scp->rw);
1156     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1157                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1158     if (code)
1159         goto done2;
1160
1161     /* now check that this is a real mount point */
1162     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1163         code = CM_ERROR_INVAL;
1164         goto done1;
1165     }
1166
1167     /* time to make the RPC, so drop the lock */
1168     lock_ReleaseWrite(&scp->rw);
1169
1170 #ifdef USE_BPLUS
1171     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
1172                          CM_DIROP_FLAG_NONE, &dirop);
1173     if (code == 0) {
1174         code = cm_BPlusDirLookupOriginalName(&dirop, cp, &originalName);
1175         /* The cm_Dir* functions can't be used to lookup the
1176            originalName.  Those functions only know of the original
1177            name. */
1178         cm_EndDirOp(&dirop);
1179     }
1180 #endif
1181
1182     /* If this name doesn't have a non-normalized name associated with
1183        it, we assume that what we had is what is actually present on
1184        the file server. */
1185
1186     if (originalName == NULL) {
1187         originalName = cm_ClientStringToFsStringAlloc(cp, -1, NULL);
1188     }
1189
1190     /* cp is a normalized name.  originalName is the actual name we
1191        saw on the fileserver. */
1192 #ifdef AFS_FREELANCE_CLIENT
1193     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1194         /* we are removing the mount point to the root dir., so call
1195          * the freelance code to do the deletion. */
1196         osi_Log0(afsd_logp,"IoctlDeleteMountPoint from Freelance root dir");
1197         code = cm_FreelanceRemoveMount(originalName);
1198     } else
1199 #endif
1200     {
1201         /* easier to do it this way */
1202         code = cm_Unlink(dscp, originalName, cp, userp, reqp);
1203     }
1204     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
1205         smb_NotifyChange(FILE_ACTION_REMOVED,
1206                          FILE_NOTIFY_CHANGE_DIR_NAME,
1207                          dscp, cp, NULL, TRUE);
1208
1209     lock_ObtainWrite(&scp->rw);
1210   done1:
1211     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1212
1213   done2:
1214     cm_DiscardSCache(scp);
1215     lock_ReleaseWrite(&scp->rw);
1216     cm_ReleaseSCache(scp);
1217
1218     if (RDR_Initialized &&
1219         !RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
1220                               scp->fid.hash, scp->fileType, AFS_INVALIDATE_DELETED))
1221         buf_ClearRDRFlag(scp, "deleted mp");
1222
1223   done3:
1224     if (originalName != NULL)
1225         free(originalName);
1226
1227     if (cp != NULL)
1228         free(cp);
1229
1230     return code;
1231 }
1232
1233 /*
1234  * VIOCCKSERV internals.
1235  *
1236  * Assumes that pioctl path has been parsed or skipped.
1237  */
1238 afs_int32
1239 cm_IoctlCheckServers(struct cm_ioctl *ioctlp, struct cm_user *userp)
1240 {
1241     cm_cell_t *cellp;
1242     chservinfo_t csi;
1243     char *tp;
1244     char *cp;
1245     long temp;
1246     cm_server_t *tsp, *csp;
1247     int haveCell;
1248
1249     tp = ioctlp->inDatap;
1250     haveCell = 0;
1251
1252     memcpy(&temp, tp, sizeof(temp));
1253     if (temp == 0x12345678) {   /* For afs3.3 version */
1254         memcpy(&csi, tp, sizeof(csi));
1255         if (csi.tinterval >= 0) {
1256             cp = ioctlp->outDatap;
1257             memcpy(cp, (char *)&cm_daemonCheckDownInterval, sizeof(long));
1258             ioctlp->outDatap += sizeof(long);
1259             if (csi.tinterval > 0) {
1260                 if (!smb_SUser(userp))
1261                     return CM_ERROR_NOACCESS;
1262                 cm_daemonCheckDownInterval = csi.tinterval;
1263             }
1264             return 0;
1265         }
1266         if (csi.tsize)
1267             haveCell = 1;
1268         temp = csi.tflags;
1269         cp = csi.tbuffer;
1270     } else {    /* For pre afs3.3 versions */
1271         memcpy((char *)&temp, ioctlp->inDatap, sizeof(long));
1272         ioctlp->inDatap = cp = ioctlp->inDatap + sizeof(long);
1273         if (cp - ioctlp->inAllocp < ioctlp->inCopied)   /* still more data available */
1274             haveCell = 1;
1275     }
1276
1277     /*
1278      * 1: fast check, don't contact servers.
1279      * 2: local cell only.
1280      */
1281     if (haveCell) {
1282         /* have cell name, too */
1283         cellp = cm_GetCell(cp, (temp & 1) ? CM_FLAG_NOPROBE : 0);
1284         if (!cellp)
1285             return CM_ERROR_NOSUCHCELL;
1286     }
1287     else
1288         cellp = (cm_cell_t *) 0;
1289     if (!cellp && (temp & 2)) {
1290         /* use local cell */
1291         fschar_t wscell[CELL_MAXNAMELEN+1];
1292         cm_GetRootCellName(wscell);
1293         cellp = cm_GetCell(wscell, 0);
1294     }
1295     if (!(temp & 1)) {  /* if not fast, call server checker routine */
1296         /* check down servers */
1297         cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS | CM_FLAG_CHECKUPSERVERS, cellp);
1298     }
1299
1300     /* now return the current down server list */
1301     cp = ioctlp->outDatap;
1302     lock_ObtainRead(&cm_serverLock);
1303     for (tsp = cm_serversAllFirstp;
1304          tsp;
1305          tsp = (cm_server_t *)osi_QNext(&tsp->allq)) {
1306         if (cellp && tsp->cellp != cellp)
1307             continue;   /* cell spec'd and wrong */
1308         if (tsp->flags & CM_SERVERFLAG_DOWN) {
1309             /*
1310              * for a multi-homed file server, if one of the interfaces
1311              * is up, do not report the server as down.
1312              */
1313             if (tsp->type == CM_SERVER_FILE) {
1314                 for (csp = cm_serversAllFirstp;
1315                      csp;
1316                      csp = (cm_server_t *)osi_QNext(&csp->allq)) {
1317                     if (csp->type == CM_SERVER_FILE &&
1318                         !(csp->flags & CM_SERVERFLAG_DOWN) &&
1319                         afs_uuid_equal(&tsp->uuid, &csp->uuid)) {
1320                         break;
1321                     }
1322                 }
1323                 if (csp)    /* found alternate up interface */
1324                     continue;
1325             }
1326
1327             /*
1328              * all server types are being reported by ipaddr.  only report
1329              * a server once regardless of how many services are down.
1330              */
1331             for (tp = ioctlp->outDatap; tp < cp; tp += sizeof(long)) {
1332                 if (!memcmp(tp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long)))
1333                     break;
1334             }
1335
1336             if (tp == cp) {
1337                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1338                 cp += sizeof(long);
1339             }
1340         }
1341     }
1342     lock_ReleaseRead(&cm_serverLock);
1343
1344     ioctlp->outDatap = cp;
1345     return 0;
1346 }
1347
1348 /*
1349  * VIOCCKBACK internals.
1350  *
1351  * Assumes that pioctl path has been parsed or skipped.
1352  */
1353 afs_int32
1354 cm_IoctlCheckVolumes(cm_ioctl_t *ioctlp, cm_user_t *userp)
1355 {
1356     cm_RefreshVolumes(0);
1357     return 0;
1358 }
1359
1360 /*
1361  * VIOCSETCACHESIZE internals.
1362  *
1363  * Assumes that pioctl path has been parsed or skipped.
1364  *
1365  * This function is no longer meaningful in the current day world
1366  * of persistent caches.  The buf_SetNBuffers() function will
1367  * inevitably fail.
1368  */
1369 afs_int32
1370 cm_IoctlSetCacheSize(struct cm_ioctl *ioctlp, struct cm_user *userp)
1371 {
1372     afs_int32 code;
1373     afs_uint64 temp;
1374
1375     memcpy(&temp, ioctlp->inDatap, sizeof(temp));
1376     if (temp == 0)
1377         temp = cm_data.buf_nOrigBuffers;
1378     else {
1379         /* temp is in 1K units, convert to # of buffers */
1380         temp = temp / (cm_data.buf_blockSize / 1024);
1381     }
1382
1383     /* now adjust the cache size */
1384     code = buf_SetNBuffers(temp);
1385
1386     return code;
1387 }
1388
1389 /*
1390  * VIOC_TRACECTL internals.
1391  *
1392  * Assumes that pioctl path has been parsed or skipped.
1393  */
1394 afs_int32
1395 cm_IoctlTraceControl(cm_ioctl_t *ioctlp, cm_user_t *userp)
1396 {
1397     afs_uint32 inValue;
1398
1399     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_uint32));
1400
1401     /* print trace */
1402     if (inValue & 8) {
1403         afsd_ForceTrace(FALSE);
1404         buf_ForceTrace(FALSE);
1405     }
1406
1407     if (inValue & 2) {
1408         /* set tracing value to low order bit */
1409         if ((inValue & 1) == 0) {
1410             /* disable tracing */
1411             osi_LogDisable(afsd_logp);
1412             rx_DebugOnOff(FALSE);
1413         }
1414         else {
1415             /* enable tracing */
1416             osi_LogEnable(afsd_logp);
1417             rx_DebugOnOff(TRUE);
1418         }
1419     }
1420
1421     /* see if we're supposed to do a reset, too */
1422     if (inValue & 4) {
1423         osi_LogReset(afsd_logp);
1424     }
1425
1426     /* and copy out tracing flag */
1427     inValue = afsd_logp->enabled;       /* use as a temp vbl */
1428     memcpy(ioctlp->outDatap, &inValue, sizeof(afs_uint32));
1429     ioctlp->outDatap += sizeof(afs_uint32);
1430     return 0;
1431 }
1432
1433 /*
1434  * VIOCGETCACHEPARMS internals.
1435  *
1436  * Assumes that pioctl path has been parsed or skipped.
1437  */
1438 afs_int32
1439 cm_IoctlGetCacheParms(struct cm_ioctl *ioctlp, struct cm_user *userp)
1440 {
1441     cm_cacheParms_t parms;
1442
1443     memset(&parms, 0, sizeof(parms));
1444
1445     /* the cache size */
1446     parms.parms[0] = cm_data.buf_nbuffers * (cm_data.buf_blockSize / 1024);
1447
1448     /*
1449      * the used cache space.  this number is not available on windows.
1450      * the cm_data.buf_freeCount represents all buffers eligible for recycling.
1451      * so we report the entire cache in use since reporting 0 in use disturbs
1452      * many users.
1453      */
1454     parms.parms[1] = cm_data.buf_usedCount * (cm_data.buf_blockSize / 1024);
1455
1456     memcpy(ioctlp->outDatap, &parms, sizeof(parms));
1457     ioctlp->outDatap += sizeof(parms);
1458
1459     return 0;
1460 }
1461
1462 /*
1463  * VIOCGETCELL internals.
1464  *
1465  * Assumes that pioctl path has been parsed or skipped.
1466  */
1467 afs_int32
1468 cm_IoctlGetCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1469 {
1470     long whichCell;
1471     long magic = 0;
1472     cm_cell_t *tcellp;
1473     cm_serverRef_t *serverRefp;
1474     cm_server_t *serverp;
1475     long i;
1476     char *cp;
1477     char *tp;
1478     char *basep;
1479
1480     tp = ioctlp->inDatap;
1481
1482     memcpy((char *)&whichCell, tp, sizeof(long));
1483     tp += sizeof(long);
1484
1485     /* see if more than one long passed in, ignoring the null pathname (the -1) */
1486     if (ioctlp->inCopied-1 > sizeof(afs_uint32)) {
1487         memcpy((char *)&magic, tp, sizeof(afs_uint32));
1488     }
1489
1490     lock_ObtainRead(&cm_cellLock);
1491     for (tcellp = cm_data.allCellsp; tcellp; tcellp = tcellp->allNextp) {
1492         if (whichCell == 0)
1493             break;
1494         whichCell--;
1495     }
1496     lock_ReleaseRead(&cm_cellLock);
1497     if (tcellp) {
1498         int max = 8;
1499         clientchar_t * cellnamep;
1500
1501         cp = ioctlp->outDatap;
1502
1503         if (magic == 0x12345678) {
1504             memcpy(cp, (char *)&magic, sizeof(long));
1505             max = 13;
1506         }
1507         memset(cp, 0, max * sizeof(long));
1508         basep = cp;
1509         lock_ObtainRead(&cm_serverLock);        /* for going down server list */
1510         for (i=0, serverRefp = tcellp->vlServersp;
1511              serverRefp && i<max;
1512              i++, serverRefp = serverRefp->next) {
1513             serverp = serverRefp->server;
1514             memcpy(cp, &serverp->addr.sin_addr.s_addr, sizeof(long));
1515             cp += sizeof(long);
1516         }
1517         lock_ReleaseRead(&cm_serverLock);
1518         ioctlp->outDatap = basep + max * sizeof(afs_int32);
1519
1520         cellnamep = cm_FsStringToClientStringAlloc(tcellp->name, -1, NULL);
1521         if (cellnamep) {
1522             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1523             free(cellnamep);
1524         } else {
1525             tcellp = NULL;
1526         }
1527     }
1528
1529     if (tcellp)
1530         return 0;
1531     else
1532         return CM_ERROR_NOMORETOKENS;   /* mapped to EDOM */
1533 }
1534
1535
1536 /*
1537  * VIOCNEWCELL internals.
1538  *
1539  * Assumes that pioctl path has been parsed or skipped.
1540  */
1541 afs_int32
1542 cm_IoctlNewCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1543 {
1544     /*
1545      * All that needs to be done is to refresh server information for all cells that
1546      * are already loaded.
1547
1548      * cell list will be cm_CellLock and cm_ServerLock will be held for write.
1549      */
1550
1551     cm_cell_t *cp;
1552     cm_cell_rock_t rock;
1553
1554     lock_ObtainWrite(&cm_cellLock);
1555
1556     for (cp = cm_data.allCellsp; cp; cp=cp->allNextp)
1557     {
1558         afs_int32 code;
1559
1560         /* delete all previous server lists - cm_FreeServerList will ask for write on cm_ServerLock*/
1561         cm_FreeServerList(&cp->vlServersp, CM_FREESERVERLIST_DELETE);
1562         lock_ReleaseWrite(&cm_cellLock);
1563
1564         rock.cellp = cp;
1565         rock.flags = 0;
1566         code = cm_SearchCellRegistry(1, cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1567         if (code && code != CM_ERROR_FORCE_DNS_LOOKUP)
1568             code = cm_SearchCellFileEx(cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1569         if (code) {
1570             if (cm_dnsEnabled) {
1571                 int ttl;
1572                 code = cm_SearchCellByDNS(cp->name, cp->name, &ttl, cm_AddCellProc, &rock);
1573                 if ( code == 0 ) { /* got cell from DNS */
1574                     lock_ObtainMutex(&cp->mx);
1575                     _InterlockedOr(&cp->flags, CM_CELLFLAG_DNS);
1576                     _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_VLSERVER_INVALID);
1577                     cp->timeout = time(0) + ttl;
1578                     lock_ReleaseMutex(&cp->mx);
1579                 }
1580             }
1581         }
1582         else {
1583             lock_ObtainMutex(&cp->mx);
1584             _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_DNS);
1585             lock_ReleaseMutex(&cp->mx);
1586         }
1587         if (code) {
1588             lock_ObtainMutex(&cp->mx);
1589             _InterlockedOr(&cp->flags, CM_CELLFLAG_VLSERVER_INVALID);
1590             lock_ReleaseMutex(&cp->mx);
1591             lock_ObtainWrite(&cm_cellLock);
1592         }
1593         else {
1594             lock_ObtainMutex(&cp->mx);
1595             _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_VLSERVER_INVALID);
1596             lock_ReleaseMutex(&cp->mx);
1597             lock_ObtainWrite(&cm_cellLock);
1598             cm_RandomizeServer(&cp->vlServersp);
1599         }
1600     }
1601     lock_ReleaseWrite(&cm_cellLock);
1602     return 0;
1603 }
1604
1605 /*
1606  * VIOCNEWCELL2 internals.
1607  *
1608  * Assumes that pioctl path has been parsed or skipped.
1609  *
1610  * The pioctl data buffer consists of the following structure:
1611  *
1612  *  afs_uint32 flags
1613  *  afs_uint32 alternative fs port
1614  *  afs_uint32 alternative vl port
1615  *  afs_uint32 count of vldb servers
1616  *  char[]     cellname
1617  *  char[]     linkedcell
1618  *  n * char[] hostnames
1619  */
1620 afs_int32
1621 cm_IoctlNewCell2(struct cm_ioctl *ioctlp, struct cm_user *userp)
1622 {
1623     afs_uint32  code = 0;
1624     afs_uint32  flags = 0;
1625     afs_uint32  fsport = 0;
1626     afs_uint32  vlport = 0;
1627     afs_uint32  i, host_count = 0;
1628     char *      cellname = NULL;
1629     char *      linked_cellname = NULL;
1630     char *tp;
1631     size_t tplen;
1632     afs_uint32 *lp;
1633     char * hostname[AFS_MAXHOSTS];
1634     size_t len;
1635
1636     memset(hostname, 0, sizeof(hostname));
1637
1638     tp = ioctlp->inDatap;
1639     tplen = ioctlp->inCopied;
1640     lp = (afs_uint32 *)tp;
1641
1642     if (tplen >= 4 * sizeof(afs_uint32)) {
1643         flags = *lp++;
1644         fsport = *lp++;
1645         vlport = *lp++;
1646         host_count = *lp++;
1647         tp = (char *)lp;
1648         tplen -= 4 * sizeof(afs_uint32);
1649     }
1650
1651     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1652          len + 1 > CELL_MAXNAMELEN)
1653         return CM_ERROR_INVAL;
1654     cellname = tp;
1655     tp += len + 1;
1656     tplen -= (len + 1);
1657
1658     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1659          len + 1 > CELL_MAXNAMELEN)
1660         return CM_ERROR_INVAL;
1661     linked_cellname = tp;
1662     tp += len + 1;
1663     tplen -= (len + 1);
1664
1665     if (!(flags & VIOC_NEWCELL2_FLAG_USEDNS)) {
1666         for ( i=0; i<host_count; i++) {
1667             if ( FAILED(StringCbLength(tp, tplen, &len)) )
1668                 return CM_ERROR_INVAL;
1669             hostname[i] = tp;
1670             tp += len + 1;
1671             tplen -= (len + 1);
1672         }
1673     }
1674
1675     code = cm_CreateCellWithInfo( cellname, linked_cellname,
1676                                   vlport, host_count,
1677                                   hostname,
1678                                   (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1679
1680     if (code == 0 && (flags & VIOC_NEWCELL2_FLAG_USEREG)) {
1681         cm_AddCellToRegistry( cellname, linked_cellname,
1682                               vlport, host_count,
1683                               hostname,
1684                               (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1685     }
1686     return code;
1687 }
1688
1689 /*
1690  * VIOC_GET_WS_CELL internals.
1691  *
1692  * Assumes that pioctl path has been parsed or skipped.
1693  */
1694 afs_int32
1695 cm_IoctlGetWsCell(cm_ioctl_t *ioctlp, cm_user_t *userp)
1696 {
1697     afs_int32 code = 0;
1698
1699     if (cm_freelanceEnabled) {
1700         if (cm_GetRootCellName(ioctlp->outDatap))
1701             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
1702         ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
1703     } else if (cm_data.rootCellp) {
1704         clientchar_t * cellnamep = cm_FsStringToClientStringAlloc(cm_data.rootCellp->name, -1, NULL);
1705         /* return the default cellname to the caller */
1706         if (cellnamep) {
1707             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1708             free(cellnamep);
1709         } else {
1710             code = CM_ERROR_NOSUCHCELL;
1711         }
1712     } else {
1713         /* if we don't know our default cell, return failure */
1714         code = CM_ERROR_NOSUCHCELL;
1715     }
1716
1717     return code;
1718 }
1719
1720 /*
1721  * VIOC_AFS_SYSNAME internals.
1722  *
1723  * Assumes that pioctl path has been parsed or skipped.
1724  *
1725  * In order to support both 32-bit and 64-bit sysname lists
1726  * we will treat bit-31 of the setSysName value as a flag
1727  * indicating which architecture is being indicated.  If unset
1728  * the architecture is 32-bit and if set the architecture is
1729  * 64-bit.  This change is backward compatible with cache
1730  * managers that do not support this extension.
1731  */
1732 afs_int32
1733 cm_IoctlSysName(struct cm_ioctl *ioctlp, struct cm_user *userp)
1734 {
1735     afs_uint32 setSysName;
1736     char *cp, *cp2;
1737     clientchar_t *inname = NULL;
1738     int t;
1739     unsigned int count;
1740     int arch64 = 0;
1741
1742     memcpy(&setSysName, ioctlp->inDatap, sizeof(afs_uint32));
1743     ioctlp->inDatap += sizeof(afs_uint32);
1744
1745     arch64 = (setSysName & 0x8000000) ? 1 : 0;
1746     setSysName &= 0x7FFFFFF;
1747
1748     if (setSysName) {
1749         /* check my args */
1750         if ( setSysName < 0 || setSysName > MAXNUMSYSNAMES )
1751             return EINVAL;
1752         cp2 = ioctlp->inDatap;
1753         for ( cp=ioctlp->inDatap, count = 0; count < setSysName; count++ ) {
1754             /* won't go past end of ioctlp->inDatap since
1755                maxsysname*num < ioctlp->inDatap length */
1756             t = (int)strlen(cp);
1757             if (t >= MAXSYSNAME || t <= 0)
1758                 return EINVAL;
1759             /* check for names that can shoot us in the foot */
1760             if (*cp == '.' && (cp[1] == 0 || (cp[1] == '.' && cp[2] == 0)))
1761                 return EINVAL;
1762             cp += t + 1;
1763         }
1764         /* args ok */
1765
1766         /* inname gets first entry in case we're being a translator */
1767         /* (we are never a translator) */
1768         inname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1769     }
1770
1771     /* Not xlating, so local case */
1772     if (setSysName) {
1773         /* Local guy; only root can change sysname */
1774         /* clear @sys entries from the dnlc, once afs_lookup can
1775          * do lookups of @sys entries and thinks it can trust them */
1776         /* privs ok, store the entry, ... */
1777
1778         cm_ClientStrCpy(arch64 ? cm_sysName64List[0] : cm_sysNameList[0], MAXSYSNAME, inname);
1779
1780         if (setSysName > 1) {       /* ... or list */
1781             for (count = 1; count < setSysName; ++count) {
1782                 clientchar_t * newsysname;
1783
1784                 if (!(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]))
1785                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to write\n",
1786                               __FILE__, __LINE__);
1787
1788                 newsysname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1789                 cm_ClientStrCpy(arch64 ? cm_sysName64List[count] : cm_sysNameList[count], MAXSYSNAME, newsysname);
1790                 free(newsysname);
1791             }
1792         }
1793         if ( arch64 ) {
1794             cm_sysName64Count = setSysName;
1795             if (cm_sysName64Count)
1796                 RDR_SysName( AFS_SYSNAME_ARCH_64BIT, cm_sysName64Count, cm_sysName64List );
1797             else if (cm_sysNameCount)
1798                 RDR_SysName( AFS_SYSNAME_ARCH_64BIT, cm_sysNameCount, cm_sysNameList );
1799         } else {
1800             cm_sysNameCount = setSysName;
1801             RDR_SysName( AFS_SYSNAME_ARCH_32BIT, cm_sysNameCount, cm_sysNameList );
1802         }
1803     } else {
1804         afs_uint32 i32;
1805
1806         /* return the sysname list to the caller.
1807          * if there is no 64-bit list and 64-bit is requested, use the 32-bit list.
1808          */
1809         if ( arch64 && cm_sysName64Count == 0 )
1810             arch64 = 0;
1811
1812         i32 = arch64 ? cm_sysName64Count : cm_sysNameCount;
1813         memcpy(ioctlp->outDatap, &i32, sizeof(afs_int32));
1814         ioctlp->outDatap += sizeof(afs_int32);  /* skip found flag */
1815
1816         if (i32) {
1817             for ( count=0; count < i32 ; ++count) {   /* ... or list */
1818                 if ( !(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]) ||
1819                      *(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]) == _C('\0'))
1820                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to read\n",
1821                               __FILE__, __LINE__);
1822                 cm_UnparseIoctlString(ioctlp, NULL, arch64 ? cm_sysName64List[count] : cm_sysNameList[count], -1);
1823             }
1824         }
1825     }
1826
1827     if (inname) {
1828         free(inname);
1829         inname = NULL;
1830     }
1831
1832     /* done: success */
1833     return 0;
1834 }
1835
1836 /*
1837  * VIOC_GETCELLSTATUS internals.
1838  *
1839  * Assumes that pioctl path has been parsed or skipped.
1840  */
1841 afs_int32
1842 cm_IoctlGetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1843 {
1844     afs_uint32 temp;
1845     cm_cell_t *cellp;
1846     clientchar_t * cellnamep;
1847     fschar_t     * fscellnamep;
1848
1849     cellnamep = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1850     fscellnamep = cm_ClientStringToFsStringAlloc(cellnamep, -1, NULL);
1851     cellp = cm_GetCell(fscellnamep, 0);
1852     free(fscellnamep);
1853     free(cellnamep);
1854
1855     if (!cellp)
1856         return CM_ERROR_NOSUCHCELL;
1857
1858     temp = 0;
1859     lock_ObtainMutex(&cellp->mx);
1860     if (cellp->flags & CM_CELLFLAG_SUID)
1861         temp |= CM_SETCELLFLAG_SUID;
1862     lock_ReleaseMutex(&cellp->mx);
1863
1864     /* now copy out parm */
1865     memcpy(ioctlp->outDatap, &temp, sizeof(afs_uint32));
1866     ioctlp->outDatap += sizeof(afs_uint32);
1867
1868     return 0;
1869 }
1870
1871 /*
1872  * VIOC_SETCELLSTATUS internals.
1873  *
1874  * Assumes that pioctl path has been parsed or skipped.
1875  */
1876 afs_int32
1877 cm_IoctlSetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1878 {
1879     afs_uint32 flags;
1880     cm_cell_t *cellp;
1881     clientchar_t *temp;
1882     fschar_t * cellnamep;
1883
1884     temp = cm_ParseIoctlStringAlloc(ioctlp, ioctlp->inDatap + 2*sizeof(afs_uint32));
1885     cellnamep = cm_ClientStringToFsStringAlloc(temp, -1, NULL);
1886     cellp = cm_GetCell(cellnamep, 0);
1887     free(temp);
1888     free(cellnamep);
1889
1890     if (!cellp)
1891         return CM_ERROR_NOSUCHCELL;
1892
1893     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_uint32));
1894
1895     lock_ObtainMutex(&cellp->mx);
1896     if (flags & CM_SETCELLFLAG_SUID)
1897         _InterlockedOr(&cellp->flags, CM_CELLFLAG_SUID);
1898     else
1899         _InterlockedAnd(&cellp->flags, ~CM_CELLFLAG_SUID);
1900     lock_ReleaseMutex(&cellp->mx);
1901
1902     return 0;
1903 }
1904
1905 /*
1906  * VIOC_SETSPREFS internals.
1907  *
1908  * Assumes that pioctl path has been parsed or skipped.
1909  */
1910 afs_int32
1911 cm_IoctlSetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1912 {
1913     cm_SSetPref_t     *spin;    /* input */
1914     cm_SPref_t        *srvin;   /* one input component */
1915     cm_server_t       *tsp;
1916     int                i, vlonly, noServers, type;
1917     struct sockaddr_in tmp;
1918     unsigned short     rank;
1919
1920     spin           = (cm_SSetPref_t *)ioctlp->inDatap;
1921     noServers  = spin->num_servers;
1922     vlonly     = spin->flags;
1923     if ( vlonly )
1924         type = CM_SERVER_VLDB;
1925     else
1926         type = CM_SERVER_FILE;
1927
1928     for ( i=0; i < noServers; i++)
1929     {
1930         srvin          = &(spin->servers[i]);
1931         rank           = srvin->rank + (rand() & 0x000f);
1932         tmp.sin_addr   = srvin->host;
1933         switch (type) {
1934         case CM_SERVER_VLDB:
1935             tmp.sin_port = htons(7003);
1936             break;
1937         case CM_SERVER_FILE:
1938             tmp.sin_port = htons(7000);
1939             break;
1940         }
1941         tmp.sin_family = AF_INET;
1942
1943         tsp = cm_FindServer(&tmp, type, FALSE);
1944         if ( tsp )              /* an existing server - ref count increased */
1945         {
1946             lock_ObtainMutex(&tsp->mx);
1947             tsp->adminRank = rank;
1948             _InterlockedOr(&tsp->flags, CM_SERVERFLAG_PREF_SET);
1949             cm_RankServer(tsp);
1950             lock_ReleaseMutex(&tsp->mx);
1951
1952             switch (type) {
1953             case CM_SERVER_FILE:
1954                 /*
1955                  * find volumes which might have RO copy
1956                  * on server and change the ordering of
1957                  * their RO list
1958                  */
1959                 cm_ChangeRankVolume(tsp);
1960                 break;
1961             case CM_SERVER_VLDB:
1962                 /* set preferences for an existing vlserver */
1963                 cm_ChangeRankCellVLServer(tsp);
1964                 break;
1965             }
1966         }
1967         else    /* add a new server without a cell */
1968         {
1969             tsp = cm_NewServer(&tmp, type, NULL, NULL, CM_FLAG_NOPROBE); /* refcount = 1 */
1970             lock_ObtainMutex(&tsp->mx);
1971             tsp->adminRank = rank;
1972             _InterlockedOr(&tsp->flags, CM_SERVERFLAG_PREF_SET);
1973             lock_ReleaseMutex(&tsp->mx);
1974         }
1975         cm_PutServer(tsp);  /* decrease refcount */
1976     }
1977     return 0;
1978 }
1979
1980 /*
1981  * VIOC_GETSPREFS internals.
1982  *
1983  * Assumes that pioctl path has been parsed or skipped.
1984  */
1985 afs_int32
1986 cm_IoctlGetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1987 {
1988     cm_SPrefRequest_t *spin; /* input */
1989     cm_SPrefInfo_t    *spout;   /* output */
1990     cm_SPref_t        *srvout;   /* one output component */
1991     cm_server_t       *tsp;
1992     int                   i, vlonly, noServers;
1993
1994     spin      = (cm_SPrefRequest_t *)ioctlp->inDatap;
1995     spout     = (cm_SPrefInfo_t *) ioctlp->outDatap;
1996     srvout    = spout->servers;
1997     noServers = spin->num_servers;
1998     vlonly    = spin->flags & CM_SPREF_VLONLY;
1999     spout->num_servers = 0;
2000
2001     lock_ObtainRead(&cm_serverLock); /* get server lock */
2002
2003     for (tsp = cm_serversAllFirstp, i=0;
2004          tsp && noServers;
2005          tsp = (cm_server_t *)osi_QNext(&tsp->allq),i++){
2006         if (spin->offset > i) {
2007             continue;    /* catch up to where we left off */
2008         }
2009
2010         if ( vlonly && (tsp->type != CM_SERVER_VLDB) )
2011             continue;   /* ignore fileserver for -vlserver option*/
2012         if ( !vlonly && (tsp->type != CM_SERVER_FILE) )
2013             continue;   /* ignore vlservers */
2014
2015         srvout->host = tsp->addr.sin_addr;
2016         srvout->rank = tsp->activeRank;
2017         srvout++;
2018         spout->num_servers++;
2019         noServers--;
2020     }
2021     lock_ReleaseRead(&cm_serverLock); /* release server lock */
2022
2023     if ( tsp )  /* we ran out of space in the output buffer */
2024         spout->next_offset = i;
2025     else
2026         spout->next_offset = 0;
2027     ioctlp->outDatap += sizeof(cm_SPrefInfo_t) +
2028         (spout->num_servers -1 ) * sizeof(cm_SPref_t) ;
2029     return 0;
2030 }
2031
2032
2033 /*
2034  * VIOC_AFS_CREATE_MT_PT internals.
2035  *
2036  * Assumes that pioctl path has been parsed or skipped.
2037  * dscp is held but not locked.
2038  */
2039 afs_int32
2040 cm_IoctlCreateMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
2041 {
2042     afs_int32 code;
2043     cm_attr_t tattr;
2044     clientchar_t *cp;
2045     fschar_t mpInfo[512];           /* mount point string */
2046     fschar_t fullCell[CELL_MAXNAMELEN];
2047     fschar_t *fscell = NULL;
2048     fschar_t *fsvolume = NULL;
2049     clientchar_t volume[VL_MAXNAMELEN];
2050     clientchar_t *mpp = NULL;
2051     clientchar_t *cell = NULL;
2052     cm_volume_t *volp = NULL;
2053     cm_cell_t *cellp = NULL;
2054     size_t len;
2055
2056    /*
2057      * The fs command allows the user to specify partial cell names on NT.  These must
2058      * be expanded to the full cell name for mount points so that the mount points will
2059      * work on UNIX clients.
2060      */
2061
2062     /* Extract the possibly partial cell name */
2063     mpp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
2064
2065     len = cm_ClientStrLen(mpp);
2066     if (len <= 1 || mpp[len-1] != L'.') {
2067         code = CM_ERROR_INVAL;
2068         goto done;
2069     }
2070
2071     cell = cm_ClientCharNext(mpp);
2072     if (cp = cm_ClientStrChr(cell, ':')) {
2073
2074         /* Extract the volume name */
2075         *cp = 0;
2076         cm_ClientStrCpy(volume, lengthof(volume), cm_ClientCharNext(cp));
2077
2078         fscell = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2079         fsvolume = cm_ClientStringToFsStringAlloc(volume, -1, NULL);
2080
2081         /* Get the full name for this cell */
2082         cellp = cm_GetCell_Gen(fscell, fullCell, CM_FLAG_NOPROBE);
2083         if (!cellp) {
2084             code = CM_ERROR_NOSUCHCELL;
2085             goto done;
2086         }
2087
2088         /* fsvolume includes the trailing dot */
2089         StringCbPrintfA(mpInfo, sizeof(mpInfo), "%c%s:%s", (char) *mpp,
2090                         fullCell, fsvolume);
2091
2092     } else {
2093         /* No cell name specified, so cell points at the volume instead. */
2094         fsvolume = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2095         cm_ClientStringToFsString(mpp, -1, mpInfo, lengthof(mpInfo));
2096         cellp = cm_FindCellByID(dscp->fid.cell, CM_FLAG_NOPROBE);
2097     }
2098
2099     /* remove the trailing dot */
2100     len = strlen(fsvolume);
2101     fsvolume[len-1] = '\0';
2102
2103     /* validate the target info */
2104     if (cm_VolNameIsID(fsvolume)) {
2105         code = cm_FindVolumeByID(cellp, atoi(fsvolume), userp, reqp,
2106                                 CM_GETVOL_FLAG_CREATE, &volp);
2107     } else {
2108         code = cm_FindVolumeByName(cellp, fsvolume, userp, reqp,
2109                                   CM_GETVOL_FLAG_CREATE, &volp);
2110     }
2111     if (code)
2112         goto done;
2113
2114 #ifdef AFS_FREELANCE_CLIENT
2115     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2116         /* we are adding the mount point to the root dir, so call
2117          * the freelance code to do the add. */
2118         fschar_t * fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2119         osi_Log0(afsd_logp,"IoctlCreateMountPoint within Freelance root dir");
2120         code = cm_FreelanceAddMount(fsleaf, fullCell, fsvolume, *mpInfo == '%', NULL);
2121         free(fsleaf);
2122     } else
2123 #endif
2124     {
2125         /* create the symlink with mode 644.  The lack of X bits tells
2126          * us that it is a mount point.
2127          */
2128         tattr.mask = CM_ATTRMASK_UNIXMODEBITS | CM_ATTRMASK_CLIENTMODTIME;
2129         tattr.unixModeBits = 0644;
2130         tattr.clientModTime = time(NULL);
2131
2132         code = cm_SymLink(dscp, leaf, mpInfo, 0, &tattr, userp, reqp, NULL);
2133     }
2134
2135     if (code == 0) {
2136         if (dscp->flags & CM_SCACHEFLAG_ANYWATCH)
2137             smb_NotifyChange(FILE_ACTION_ADDED,
2138                              FILE_NOTIFY_CHANGE_DIR_NAME,
2139                              dscp, leaf, NULL, TRUE);
2140
2141         if (RDR_Initialized)
2142             RDR_InvalidateObject(dscp->fid.cell, dscp->fid.volume, dscp->fid.vnode, dscp->fid.unique,
2143                                  dscp->fid.hash, dscp->fileType, AFS_INVALIDATE_DATA_VERSION);
2144     }
2145
2146   done:
2147     if (volp)
2148         cm_PutVolume(volp);
2149     if (mpp)
2150         free(mpp);
2151     if (fscell)
2152         free(fscell);
2153     if (fsvolume)
2154         free(fsvolume);
2155
2156     return code;
2157 }
2158
2159 /*
2160  * VIOC_SYMLINK internals.
2161  *
2162  * Assumes that pioctl path has been parsed or skipped.
2163  * dscp is held but not locked.
2164  */
2165 afs_int32
2166 cm_IoctlSymlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
2167 {
2168     afs_int32 code;
2169     cm_attr_t tattr;
2170     char *cp;
2171
2172     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2173         /* Translate chars for the linked to name */
2174         TranslateExtendedChars(ioctlp->inDatap);
2175     }
2176
2177     cp = ioctlp->inDatap;               /* contents of link */
2178
2179 #ifdef AFS_FREELANCE_CLIENT
2180     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2181         /* we are adding the symlink to the root dir., so call
2182          * the freelance code to do the add. */
2183         fschar_t *fsleaf;
2184
2185         if (cp[0] == cp[1] && cp[1] == '\\' &&
2186             !_strnicmp(cm_NetbiosName,cp+2,strlen(cm_NetbiosName)))
2187         {
2188             /* skip \\AFS\ or \\AFS\all\ */
2189             char * p;
2190             p = cp + 2 + strlen(cm_NetbiosName) + 1;
2191             if ( !_strnicmp("all", p, 3) )
2192                 p += 4;
2193             cp = p;
2194         }
2195
2196         osi_Log0(afsd_logp,"IoctlSymlink within Freelance root dir");
2197         fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2198         code = cm_FreelanceAddSymlink(fsleaf, cp, NULL);
2199         free(fsleaf);
2200     } else
2201 #endif
2202     {
2203         /* Create symlink with mode 0755. */
2204         tattr.mask = CM_ATTRMASK_UNIXMODEBITS;
2205         tattr.unixModeBits = 0755;
2206
2207         code = cm_SymLink(dscp, leaf, cp, 0, &tattr, userp, reqp, NULL);
2208     }
2209
2210     if (code == 0) {
2211         if (dscp->flags & CM_SCACHEFLAG_ANYWATCH)
2212             smb_NotifyChange(FILE_ACTION_ADDED,
2213                              FILE_NOTIFY_CHANGE_FILE_NAME
2214                              | FILE_NOTIFY_CHANGE_DIR_NAME,
2215                              dscp, leaf, NULL, TRUE);
2216
2217         if (RDR_Initialized)
2218             RDR_InvalidateObject(dscp->fid.cell, dscp->fid.volume, dscp->fid.vnode, dscp->fid.unique,
2219                                  dscp->fid.hash, dscp->fileType, AFS_INVALIDATE_DATA_VERSION);
2220     }
2221
2222     return code;
2223 }
2224
2225
2226 /*
2227  * VIOC_LISTSYMLINK internals.
2228  *
2229  * Assumes that pioctl path has been parsed or skipped.
2230  * dscp is held but not locked.
2231  */
2232 afs_int32
2233 cm_IoctlListlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2234 {
2235     afs_int32 code;
2236     cm_scache_t *scp;
2237     char *cp;
2238     cm_space_t *spacep;
2239     cm_scache_t *newRootScp;
2240     clientchar_t *clientp;
2241
2242     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2243         /* Translate chars for the link name */
2244         TranslateExtendedChars(ioctlp->inDatap);
2245     }
2246     cp = ioctlp->inDatap;
2247
2248     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2249     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2250     free(clientp);
2251     if (code && code != CM_ERROR_INEXACT_MATCH)
2252         return code;
2253
2254     /* Check that it's a real symlink */
2255     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2256         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2257         scp->fileType != CM_SCACHETYPE_INVALID) {
2258         cm_ReleaseSCache(scp);
2259         return CM_ERROR_INVAL;
2260     }
2261
2262     code = cm_AssembleLink(scp, "", &newRootScp, &spacep, userp, reqp);
2263     cm_ReleaseSCache(scp);
2264     if (code == 0) {
2265         char * linkstr;
2266         cp = ioctlp->outDatap;
2267         if (newRootScp != NULL) {
2268             StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), cm_mountRoot);
2269             StringCbCatA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), "/");
2270             cp += strlen(cp);
2271         }
2272
2273         linkstr = cm_ClientStringToFsStringAlloc(spacep->wdata, -1, NULL);
2274         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), linkstr);
2275         cp += strlen(cp) + 1;
2276         ioctlp->outDatap = cp;
2277         cm_FreeSpace(spacep);
2278         free(linkstr);
2279         if (newRootScp != NULL)
2280             cm_ReleaseSCache(newRootScp);
2281         code = 0;
2282     } else if (code == CM_ERROR_PATH_NOT_COVERED &&
2283                 scp->fileType == CM_SCACHETYPE_DFSLINK ||
2284                code == CM_ERROR_NOSUCHPATH &&
2285                 scp->fileType == CM_SCACHETYPE_INVALID) {
2286
2287         cp = ioctlp->outDatap;
2288         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), scp->mountPointStringp);
2289         cp += strlen(cp) + 1;
2290         ioctlp->outDatap = cp;
2291         code = 0;
2292     }
2293
2294     return code;
2295 }
2296
2297 /*
2298  * VIOC_ISSYMLINK internals.
2299  *
2300  * Assumes that pioctl path has been parsed or skipped.
2301  * dscp is held but not locked.
2302  */
2303 afs_int32
2304 cm_IoctlIslink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2305 {/*CHECK FOR VALID SYMLINK*/
2306     afs_int32 code;
2307     cm_scache_t *scp;
2308     char *cp;
2309     clientchar_t *clientp;
2310
2311     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2312         /* Translate chars for the link name */
2313         TranslateExtendedChars(ioctlp->inDatap);
2314     }
2315     cp = ioctlp->inDatap;
2316
2317     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2318     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2319     free(clientp);
2320     if (code && code != CM_ERROR_INEXACT_MATCH)
2321         return code;
2322
2323     /* Check that it's a real symlink */
2324     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2325         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2326         scp->fileType != CM_SCACHETYPE_INVALID)
2327         code = CM_ERROR_INVAL;
2328     cm_ReleaseSCache(scp);
2329     return code;
2330 }
2331
2332 /*
2333  * VIOC_DELSYMLINK internals.
2334  *
2335  * Assumes that pioctl path has been parsed or skipped.
2336  * dscp is held but not locked.
2337  */
2338 afs_int32
2339 cm_IoctlDeletelink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2340 {
2341     afs_int32 code;
2342     cm_scache_t *scp;
2343     char *cp;
2344     char * originalName = NULL;
2345     cm_dirOp_t dirop;
2346     clientchar_t *clientp;
2347
2348     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2349         /* Translate chars for the link name */
2350         TranslateExtendedChars(ioctlp->inDatap);
2351     }
2352     cp = ioctlp->inDatap;
2353
2354     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2355     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2356
2357     /* if something went wrong, bail out now */
2358     if (code && code != CM_ERROR_INEXACT_MATCH)
2359         goto done3;
2360
2361     lock_ObtainWrite(&scp->rw);
2362     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
2363                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2364     if (code)
2365         goto done2;
2366
2367     /* now check that this is a real symlink */
2368     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2369         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2370         scp->fileType != CM_SCACHETYPE_INVALID) {
2371         code = CM_ERROR_INVAL;
2372         goto done1;
2373     }
2374
2375     /* time to make the RPC, so drop the lock */
2376     lock_ReleaseWrite(&scp->rw);
2377
2378 #ifdef USE_BPLUS
2379     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
2380                          CM_DIROP_FLAG_NONE, &dirop);
2381     if (code == 0) {
2382         code = cm_BPlusDirLookupOriginalName(&dirop, clientp, &originalName);
2383         /* cm_Dir*() functions can't be used to lookup the original
2384            name since those functions only know of the original
2385            name. */
2386         cm_EndDirOp(&dirop);
2387     }
2388 #endif
2389
2390     /* If this name doesn't have a non-normalized name associated with
2391        it, we assume that what we had is what is actually present on
2392        the file server. */
2393
2394     if (originalName == NULL)
2395         originalName = cp;
2396
2397     /* cp is a normalized name.  originalName is the actual name we
2398        saw on the fileserver. */
2399
2400
2401 #ifdef AFS_FREELANCE_CLIENT
2402     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2403         /* we are adding the mount point to the root dir., so call
2404          * the freelance code to do the add. */
2405         osi_Log0(afsd_logp,"IoctlDeletelink from Freelance root dir");
2406         code = cm_FreelanceRemoveSymlink(originalName);
2407     } else
2408 #endif
2409     {
2410         /* easier to do it this way */
2411         code = cm_Unlink(dscp, originalName, clientp, userp, reqp);
2412     }
2413     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2414         smb_NotifyChange(FILE_ACTION_REMOVED,
2415                           FILE_NOTIFY_CHANGE_FILE_NAME
2416                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2417                           dscp, clientp, NULL, TRUE);
2418
2419     if (originalName != NULL && originalName != cp) {
2420         free(originalName);
2421         originalName = NULL;
2422     }
2423
2424     lock_ObtainWrite(&scp->rw);
2425   done1:
2426     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2427
2428   done2:
2429     cm_DiscardSCache(scp);
2430     lock_ReleaseWrite(&scp->rw);
2431     cm_ReleaseSCache(scp);
2432
2433     if (RDR_Initialized &&
2434         !RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
2435                               scp->fid.hash, scp->fileType, AFS_INVALIDATE_DELETED))
2436         buf_ClearRDRFlag(scp, "deleted link");
2437
2438   done3:
2439     free(clientp);
2440
2441     return code;
2442 }
2443
2444 #ifdef QUERY_AFSID
2445 /* Utility function.  Not currently used.
2446  * This function performs a PTS lookup which has traditionally
2447  * not been performed by the cache manager.
2448  */
2449 afs_int32
2450 cm_UsernameToId(char *uname, cm_ucell_t * ucellp, afs_uint32* uid)
2451 {
2452     afs_int32 code;
2453     namelist lnames;
2454     idlist lids;
2455     static struct afsconf_cell info;
2456     struct rx_connection *serverconns[MAXSERVERS];
2457     struct rx_securityClass *sc[3];
2458     afs_int32 scIndex = 2;      /* authenticated - we have a token */
2459     struct ubik_client *pruclient = NULL;
2460     struct afsconf_dir *tdir;
2461     int i;
2462     char * p, * r;
2463
2464     memset(&info, 0, sizeof(info));
2465     tdir = afsconf_Open(AFSDIR_CLIENT_ETC_DIRPATH);
2466     code = afsconf_GetCellInfo(tdir, ucellp->cellp->name, "afsprot", &info);
2467     afsconf_Close(tdir);
2468
2469     sc[0] = 0;
2470     sc[1] = 0;
2471     sc[2] = 0;
2472
2473     /* we have the token that was given to us in the settoken
2474      * call.   we just have to use it.
2475      */
2476     scIndex = 2;        /* kerberos ticket */
2477     sc[2] = rxkad_NewClientSecurityObject(rxkad_clear, &ucellp->sessionKey,
2478                                           ucellp->kvno, ucellp->ticketLen,
2479                                           ucellp->ticketp);
2480
2481     memset(serverconns, 0, sizeof(serverconns));        /* terminate list!!! */
2482     for (i = 0; i < info.numServers; i++)
2483         serverconns[i] =
2484             rx_NewConnection(info.hostAddr[i].sin_addr.s_addr,
2485                              info.hostAddr[i].sin_port, PRSRV, sc[scIndex],
2486                              scIndex);
2487
2488     code = ubik_ClientInit(serverconns, &pruclient);
2489     if (code) {
2490         if (info.linkedCell)
2491             free(info.linkedCell);
2492         return code;
2493     }
2494
2495     code = rxs_Release(sc[scIndex]);
2496
2497     lids.idlist_len = 0;
2498     lids.idlist_val = 0;
2499     lnames.namelist_len = 1;
2500     lnames.namelist_val = (prname *) malloc(PR_MAXNAMELEN);
2501     strncpy(lnames.namelist_val[0], uname, PR_MAXNAMELEN);
2502     lnames.namelist_val[0][PR_MAXNAMELEN-1] = '\0';
2503     for ( p=lnames.namelist_val[0], r=NULL; *p; p++ ) {
2504         if (isupper(*p))
2505             *p = tolower(*p);
2506         if (*p == '@')
2507             r = p;
2508     }
2509     if (r && !cm_stricmp_utf8(r+1,ucellp->cellp->name))
2510         *r = '\0';
2511
2512     code = ubik_PR_NameToID(pruclient, 0, &lnames, &lids);
2513     if (lids.idlist_val) {
2514         *uid = *lids.idlist_val;
2515         free(lids.idlist_val);
2516     }
2517     if (lnames.namelist_val)
2518         free(lnames.namelist_val);
2519
2520     if ( pruclient ) {
2521         ubik_ClientDestroy(pruclient);
2522         pruclient = NULL;
2523     }
2524
2525     if (info.linkedCell)
2526         free(info.linkedCell);
2527     return 0;
2528 }
2529 #endif /* QUERY_AFSID */
2530
2531 /*
2532  * VIOC_GETTOK internals.
2533  *
2534  * Assumes that pioctl path has been parsed or skipped.
2535  */
2536 afs_int32
2537 cm_IoctlGetTokenIter(struct cm_ioctl *ioctlp, struct cm_user *userp)
2538 {
2539     char *tp, *cp;
2540     int iterator;
2541     int temp;
2542     cm_ucell_t *ucellp;
2543     struct ClearToken ct;
2544
2545     tp = ioctlp->inDatap;
2546     cp = ioctlp->outDatap;
2547
2548     /* iterator */
2549     memcpy(&iterator, tp, sizeof(iterator));
2550     tp += sizeof(iterator);
2551
2552     lock_ObtainMutex(&userp->mx);
2553
2554     /* look for token */
2555     for (;;iterator++) {
2556         ucellp = cm_FindUCell(userp, iterator);
2557         if (!ucellp) {
2558             lock_ReleaseMutex(&userp->mx);
2559             return CM_ERROR_NOMORETOKENS;
2560         }
2561         if (ucellp->flags & CM_UCELLFLAG_RXKAD)
2562             break;
2563     }
2564
2565     /* new iterator */
2566     temp = ucellp->iterator + 1;
2567     memcpy(cp, &temp, sizeof(temp));
2568     cp += sizeof(temp);
2569
2570     /* ticket length */
2571     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2572     cp += sizeof(ucellp->ticketLen);
2573
2574     /* ticket */
2575     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2576     cp += ucellp->ticketLen;
2577
2578     /* clear token size */
2579     temp = sizeof(ct);
2580     memcpy(cp, &temp, sizeof(temp));
2581     cp += sizeof(temp);
2582
2583     /* clear token */
2584     ct.AuthHandle = ucellp->kvno;
2585
2586     /*
2587      * This field is supposed to hold the session key
2588      * but we don't want to make it easier for someone
2589      * to attack the cache.  The user gave us the session
2590      * key in the first place.
2591      */
2592     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2593     ct.ViceId = 37;                     /* XXX */
2594     ct.BeginTimestamp = 0;              /* XXX */
2595     ct.EndTimestamp = ucellp->expirationTime;
2596     memcpy(cp, &ct, sizeof(ct));
2597     cp += sizeof(ct);
2598
2599     /* Primary flag (unused) */
2600     temp = 0;
2601     memcpy(cp, &temp, sizeof(temp));
2602     cp += sizeof(temp);
2603
2604     /* cell name */
2605     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2606     cp += strlen(cp) + 1;
2607
2608     /* user name */
2609     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2610     cp += strlen(cp) + 1;
2611
2612     ioctlp->outDatap = cp;
2613
2614     lock_ReleaseMutex(&userp->mx);
2615
2616     return 0;
2617 }
2618
2619 /*
2620  * VIOC_NEWGETTOK internals.
2621  *
2622  * Assumes that pioctl path has been parsed or skipped.
2623  */
2624 afs_int32
2625 cm_IoctlGetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2626 {
2627     char *cp;
2628     int temp;
2629     cm_cell_t *cellp;
2630     cm_ucell_t *ucellp;
2631     struct ClearToken ct;
2632     char *tp;
2633     afs_uuid_t uuid;
2634
2635     tp = ioctlp->inDatap;
2636
2637     cp = ioctlp->outDatap;
2638
2639     /* cell name is right here */
2640     cellp = cm_GetCell(tp, 0);
2641     if (!cellp)
2642         return CM_ERROR_NOSUCHCELL;
2643     tp += strlen(tp) + 1;
2644
2645     /* uuid */
2646     memcpy(&uuid, tp, sizeof(uuid));
2647
2648     lock_ObtainMutex(&userp->mx);
2649
2650     ucellp = cm_GetUCell(userp, cellp);
2651     if (!ucellp || !(ucellp->flags & CM_UCELLFLAG_RXKAD)) {
2652         lock_ReleaseMutex(&userp->mx);
2653         return CM_ERROR_NOMORETOKENS;
2654     }
2655
2656     /* ticket length */
2657     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2658     cp += sizeof(ucellp->ticketLen);
2659
2660     /* ticket */
2661     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2662     cp += ucellp->ticketLen;
2663
2664     /* clear token size */
2665     temp = sizeof(ct);
2666     memcpy(cp, &temp, sizeof(temp));
2667     cp += sizeof(temp);
2668
2669     /* clear token */
2670     ct.AuthHandle = ucellp->kvno;
2671
2672     /* do not give out the session key */
2673     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2674     ct.ViceId = 37;                     /* XXX */
2675     ct.BeginTimestamp = 0;              /* XXX */
2676     ct.EndTimestamp = ucellp->expirationTime;
2677     memcpy(cp, &ct, sizeof(ct));
2678     cp += sizeof(ct);
2679
2680     /* Primary flag (unused) */
2681     temp = 0;
2682     memcpy(cp, &temp, sizeof(temp));
2683     cp += sizeof(temp);
2684
2685     /* cell name */
2686     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2687     cp += strlen(cp) + 1;
2688
2689     /* user name */
2690     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2691     cp += strlen(cp) + 1;
2692
2693     ioctlp->outDatap = cp;
2694
2695     lock_ReleaseMutex(&userp->mx);
2696
2697     cm_RegisterNewTokenEvent(uuid, ucellp->sessionKey.data, NULL);
2698
2699     return 0;
2700 }
2701
2702 /*
2703  * VIOCDELTOK internals.
2704  *
2705  * Assumes that pioctl path has been parsed or skipped.
2706  */
2707 afs_int32
2708 cm_IoctlDelToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2709 {
2710     char *cp;
2711     cm_cell_t *cellp;
2712     cm_ucell_t *ucellp;
2713
2714     cp = ioctlp->outDatap;
2715
2716     /* cell name is right here */
2717     cellp = cm_GetCell(ioctlp->inDatap, 0);
2718     if (!cellp)
2719         return CM_ERROR_NOSUCHCELL;
2720
2721     lock_ObtainMutex(&userp->mx);
2722
2723     ucellp = cm_GetUCell(userp, cellp);
2724     if (!ucellp) {
2725         lock_ReleaseMutex(&userp->mx);
2726         return CM_ERROR_NOMORETOKENS;
2727     }
2728
2729     osi_Log1(smb_logp,"cm_IoctlDelToken ucellp %lx", ucellp);
2730
2731     if (ucellp->ticketp) {
2732         free(ucellp->ticketp);
2733         ucellp->ticketp = NULL;
2734     }
2735     ucellp->ticketLen = 0;
2736     memset(ucellp->sessionKey.data, 0, 8);
2737     ucellp->kvno = 0;
2738     ucellp->expirationTime = 0;
2739     ucellp->userName[0] = '\0';
2740     _InterlockedAnd(&ucellp->flags, ~CM_UCELLFLAG_RXKAD);
2741     ucellp->gen++;
2742
2743     lock_ReleaseMutex(&userp->mx);
2744
2745     cm_ResetACLCache(cellp, userp);
2746
2747     return 0;
2748 }
2749
2750 /*
2751  * VIOCDELALLTOK internals.
2752  *
2753  * Assumes that pioctl path has been parsed or skipped.
2754  */
2755 afs_int32
2756 cm_IoctlDelAllToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2757 {
2758     cm_ucell_t *ucellp;
2759
2760     lock_ObtainMutex(&userp->mx);
2761
2762     for (ucellp = userp->cellInfop; ucellp; ucellp = ucellp->nextp) {
2763         osi_Log1(smb_logp,"cm_IoctlDelAllToken ucellp %lx", ucellp);
2764
2765         if (ucellp->ticketp) {
2766             free(ucellp->ticketp);
2767             ucellp->ticketp = NULL;
2768         }
2769         ucellp->ticketLen = 0;
2770         memset(ucellp->sessionKey.data, 0, 8);
2771         ucellp->kvno = 0;
2772         ucellp->expirationTime = 0;
2773         ucellp->userName[0] = '\0';
2774         _InterlockedAnd(&ucellp->flags, ~CM_UCELLFLAG_RXKAD);
2775         ucellp->gen++;
2776     }
2777
2778     lock_ReleaseMutex(&userp->mx);
2779
2780     cm_ResetACLCache(NULL, userp);
2781
2782     return 0;
2783 }
2784
2785 /*
2786  * VIOC_MAKESUBMOUNT internals.  (This function should be deprecated)
2787  *
2788  * Assumes that pioctl path has been parsed or skipped.
2789  */
2790 afs_int32
2791 cm_IoctlMakeSubmount(cm_ioctl_t *ioctlp, cm_user_t *userp)
2792 {
2793     char afspath[MAX_PATH];
2794     char *submountreqp;
2795     int nextAutoSubmount;
2796     HKEY hkSubmounts;
2797     DWORD dwType, dwSize;
2798     DWORD status;
2799     DWORD dwIndex;
2800     DWORD dwSubmounts;
2801
2802     /* Serialize this one, to prevent simultaneous mods
2803      * to afsdsbmt.ini
2804      */
2805     lock_ObtainMutex(&cm_Afsdsbmt_Lock);
2806
2807     /* Parse the input parameters--first the required afs path,
2808      * then the requested submount name (which may be "").
2809      */
2810     cm_NormalizeAfsPathAscii(afspath, sizeof(afspath), ioctlp->inDatap);
2811     submountreqp = ioctlp->inDatap + (strlen(ioctlp->inDatap)+1);
2812
2813     /* If the caller supplied a suggested submount name, see if
2814      * that submount name is in use... if so, the submount's path
2815      * has to match our path.
2816      */
2817
2818     RegCreateKeyEx( HKEY_LOCAL_MACHINE,
2819                     AFSREG_CLT_OPENAFS_SUBKEY "\\Submounts",
2820                     0,
2821                     "AFS",
2822                     REG_OPTION_NON_VOLATILE,
2823                     KEY_READ|KEY_WRITE|KEY_QUERY_VALUE,
2824                     NULL,
2825                     &hkSubmounts,
2826                     NULL );
2827
2828     if (submountreqp && *submountreqp) {
2829         char submountPath[MAX_PATH];
2830
2831         dwSize = sizeof(submountPath);
2832         status = RegQueryValueEx( hkSubmounts, submountreqp, 0,
2833                                   &dwType, submountPath, &dwSize);
2834
2835         if (status != ERROR_SUCCESS) {
2836
2837             /* The suggested submount name isn't in use now--
2838              * so we can safely map the requested submount name
2839              * to the supplied path. Remember not to write the
2840              * leading "/afs" when writing out the submount.
2841              */
2842             RegSetValueEx( hkSubmounts, submountreqp, 0,
2843                            REG_EXPAND_SZ,
2844                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2845                            &afspath[strlen(cm_mountRoot)]:"/",
2846                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2847                            (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2848
2849             RegCloseKey( hkSubmounts );
2850             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2851             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2852             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2853             return 0;
2854         }
2855
2856         /* The suggested submount name is already in use--if the
2857          * supplied path matches the submount's path, we can still
2858          * use the suggested submount name.
2859          */
2860         if (!strcmp (submountPath, afspath)) {
2861             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2862             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2863             RegCloseKey( hkSubmounts );
2864             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2865             return 0;
2866         }
2867     }
2868
2869     RegQueryInfoKey( hkSubmounts,
2870                      NULL,  /* lpClass */
2871                      NULL,  /* lpcClass */
2872                      NULL,  /* lpReserved */
2873                      NULL,  /* lpcSubKeys */
2874                      NULL,  /* lpcMaxSubKeyLen */
2875                      NULL,  /* lpcMaxClassLen */
2876                      &dwSubmounts, /* lpcValues */
2877                      NULL,  /* lpcMaxValueNameLen */
2878                      NULL,  /* lpcMaxValueLen */
2879                      NULL,  /* lpcbSecurityDescriptor */
2880                      NULL   /* lpftLastWriteTime */
2881                      );
2882
2883
2884     /* Having obtained a list of all available submounts, start
2885      * searching that list for a path which matches the requested
2886      * AFS path. We'll also keep track of the highest "auto15"/"auto47"
2887      * submount, in case we need to add a new one later.
2888      */
2889
2890     nextAutoSubmount = 1;
2891
2892     for ( dwIndex = 0; dwIndex < dwSubmounts; dwIndex ++ ) {
2893         char submountPath[MAX_PATH] = "";
2894         DWORD submountPathLen = sizeof(submountPath);
2895         char submountName[MAX_PATH];
2896         DWORD submountNameLen = sizeof(submountName);
2897
2898         dwType = 0;
2899         RegEnumValue( hkSubmounts, dwIndex, submountName, &submountNameLen, NULL,
2900                       &dwType, submountPath, &submountPathLen);
2901         if (dwType == REG_EXPAND_SZ) {
2902             char buf[MAX_PATH];
2903             StringCbCopyA(buf, MAX_PATH, submountPath);
2904             submountPathLen = ExpandEnvironmentStrings(buf, submountPath, MAX_PATH);
2905             if (submountPathLen > MAX_PATH)
2906                 continue;
2907         }
2908
2909         /* If this is an Auto### submount, remember its ### value */
2910         if ((!strnicmp (submountName, "auto", 4)) &&
2911              (isdigit (submountName[strlen("auto")]))) {
2912             int thisAutoSubmount;
2913             thisAutoSubmount = atoi (&submountName[strlen("auto")]);
2914             nextAutoSubmount = max (nextAutoSubmount,
2915                                      thisAutoSubmount+1);
2916         }
2917
2918         if ((submountPathLen == 0) ||
2919              (submountPathLen == sizeof(submountPath) - 1)) {
2920             continue;
2921         }
2922
2923         /* See if the path for this submount matches the path
2924          * that our caller specified. If so, we can return
2925          * this submount.
2926          */
2927         if (!strcmp (submountPath, afspath)) {
2928             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountName);
2929             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2930             RegCloseKey(hkSubmounts);
2931             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2932             return 0;
2933
2934         }
2935     }
2936
2937     /* We've been through the entire list of existing submounts, and
2938      * didn't find any which matched the specified path. So, we'll
2939      * just have to add one. Remember not to write the leading "/afs"
2940      * when writing out the submount.
2941      */
2942
2943     StringCbPrintfA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "auto%ld", nextAutoSubmount);
2944
2945     RegSetValueEx( hkSubmounts,
2946                    ioctlp->outDatap,
2947                    0,
2948                    REG_EXPAND_SZ,
2949                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
2950                    &afspath[strlen(cm_mountRoot)]:"/",
2951                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
2952                    (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2953
2954     ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2955     RegCloseKey(hkSubmounts);
2956     lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2957     return 0;
2958 }
2959
2960 /*
2961  * VIOC_GETRXKCRYPT internals.
2962  *
2963  * Assumes that pioctl path has been parsed or skipped.
2964  */
2965 afs_int32
2966 cm_IoctlGetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
2967 {
2968     memcpy(ioctlp->outDatap, &cryptall, sizeof(cryptall));
2969     ioctlp->outDatap += sizeof(cryptall);
2970
2971     return 0;
2972 }
2973
2974 /*
2975  * VIOC_SETRXKCRYPT internals.
2976  *
2977  * Assumes that pioctl path has been parsed or skipped.
2978  */
2979 afs_int32
2980 cm_IoctlSetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
2981 {
2982     afs_int32 c = cryptall;
2983
2984     memcpy(&cryptall, ioctlp->inDatap, sizeof(cryptall));
2985
2986     if (c != cryptall) {
2987         if (cryptall == 1)
2988             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_ON);
2989         else if (cryptall == 2)
2990             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_AUTH);
2991         else
2992             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_OFF);
2993     }
2994     return 0;
2995 }
2996
2997 /*
2998  * VIOC_RXSTAT_PROC internals.
2999  *
3000  * Assumes that pioctl path has been parsed or skipped.
3001  */
3002 afs_int32
3003 cm_IoctlRxStatProcess(struct cm_ioctl *ioctlp, struct cm_user *userp)
3004 {
3005     afs_int32 flags;
3006     int code = 0;
3007
3008     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3009     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3010         return -1;
3011     }
3012     if (flags & AFSCALL_RXSTATS_ENABLE) {
3013         rx_enableProcessRPCStats();
3014     }
3015     if (flags & AFSCALL_RXSTATS_DISABLE) {
3016         rx_disableProcessRPCStats();
3017     }
3018     if (flags & AFSCALL_RXSTATS_CLEAR) {
3019         rx_clearProcessRPCStats(AFS_RX_STATS_CLEAR_ALL);
3020     }
3021     return 0;
3022 }
3023
3024 /*
3025  * VIOC_RXSTAT_PEER internals.
3026  *
3027  * Assumes that pioctl path has been parsed or skipped.
3028  */
3029 afs_int32
3030 cm_IoctlRxStatPeer(struct cm_ioctl *ioctlp, struct cm_user *userp)
3031 {
3032     afs_int32 flags;
3033     int code = 0;
3034
3035     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3036     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3037         return -1;
3038     }
3039     if (flags & AFSCALL_RXSTATS_ENABLE) {
3040         rx_enablePeerRPCStats();
3041     }
3042     if (flags & AFSCALL_RXSTATS_DISABLE) {
3043         rx_disablePeerRPCStats();
3044     }
3045     if (flags & AFSCALL_RXSTATS_CLEAR) {
3046         rx_clearPeerRPCStats(AFS_RX_STATS_CLEAR_ALL);
3047     }
3048     return 0;
3049 }
3050
3051 /*
3052  * VIOC_UNICODECTL internals.
3053  *
3054  * Assumes that pioctl path has been parsed or skipped.
3055  */
3056 afs_int32
3057 cm_IoctlUnicodeControl(struct cm_ioctl *ioctlp, struct cm_user * userp)
3058 {
3059     afs_int32 result = 0;
3060 #ifdef SMB_UNICODE
3061     afs_uint32 cmd;
3062
3063     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3064
3065     if (cmd & 2) {
3066         /* Setting the Unicode flag */
3067         LONG newflag;
3068
3069         newflag = ((cmd & 1) == 1);
3070
3071         InterlockedExchange(&smb_UseUnicode, newflag);
3072     }
3073
3074     result = smb_UseUnicode;
3075 #else
3076     result = 2;
3077 #endif
3078
3079     memcpy(ioctlp->outDatap, &result, sizeof(result));
3080     ioctlp->outDatap += sizeof(result);
3081
3082     return 0;
3083 }
3084
3085 /*
3086  * VIOC_UUIDCTL internals.
3087  *
3088  * Assumes that pioctl path has been parsed or skipped.
3089  */
3090 afs_int32
3091 cm_IoctlUUIDControl(struct cm_ioctl * ioctlp, struct cm_user *userp)
3092 {
3093     afs_uint32 cmd;
3094     afsUUID uuid;
3095
3096     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3097
3098     if (cmd) {             /* generate a new UUID */
3099         UuidCreate((UUID *) &uuid);
3100         cm_data.Uuid = uuid;
3101         cm_ForceNewConnectionsAllServers();
3102     }
3103
3104     memcpy(ioctlp->outDatap, &cm_data.Uuid, sizeof(cm_data.Uuid));
3105     ioctlp->outDatap += sizeof(cm_data.Uuid);
3106
3107     return 0;
3108 }
3109
3110
3111
3112 /*
3113  * functions to dump contents of various structures.
3114  * In debug build (linked with crt debug library) will dump allocated but not freed memory
3115  */
3116 extern int cm_DumpSCache(FILE *outputFile, char *cookie, int lock);
3117 extern int cm_DumpBufHashTable(FILE *outputFile, char *cookie, int lock);
3118
3119 /*
3120  * VIOC_TRACEMEMDUMP internals.
3121  *
3122  * Assumes that pioctl path has been parsed or skipped.
3123  * dscp is held but not locked.
3124  */
3125 afs_int32
3126 cm_IoctlMemoryDump(struct cm_ioctl *ioctlp, struct cm_user *userp)
3127 {
3128     afs_int32 inValue = 0;
3129     HANDLE hLogFile;
3130     char logfileName[MAX_PATH+1];
3131     char *cookie;
3132     DWORD dwSize;
3133
3134 #ifdef _DEBUG
3135     static _CrtMemState memstate;
3136 #endif
3137
3138     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_int32));
3139
3140     dwSize = GetEnvironmentVariable("TEMP", logfileName, sizeof(logfileName));
3141     if ( dwSize == 0 || dwSize > sizeof(logfileName) )
3142     {
3143         GetWindowsDirectory(logfileName, sizeof(logfileName));
3144     }
3145     strncat(logfileName, "\\afsd_alloc.log", sizeof(logfileName));
3146
3147     hLogFile = CreateFile(logfileName, GENERIC_WRITE, FILE_SHARE_WRITE, NULL, OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
3148
3149     if (!hLogFile)
3150     {
3151       /* error */
3152       inValue = -1;
3153       memcpy(ioctlp->outDatap, &inValue, sizeof(afs_int32));
3154       ioctlp->outDatap += sizeof(afs_int32);
3155
3156       return 0;
3157     }
3158
3159     SetFilePointer(hLogFile, 0, NULL, FILE_END);
3160
3161     cookie = inValue ? "b" : "e";
3162
3163 #ifdef _DEBUG
3164
3165     if (inValue)
3166     {
3167       _CrtMemCheckpoint(&memstate);
3168     }
3169     else
3170     {
3171         _CrtSetReportMode(_CRT_WARN, _CRTDBG_MODE_FILE);
3172         _CrtSetReportFile(_CRT_WARN, hLogFile);
3173         _CrtMemDumpAllObjectsSince(&memstate);
3174     }
3175 #endif
3176
3177     /* dump all interesting data */
3178     cm_MemDumpDirStats(hLogFile, cookie, 1);
3179     cm_MemDumpBPlusStats(hLogFile, cookie, 1);
3180     cm_DumpCells(hLogFile, cookie, !RDR_Initialized);
3181     cm_DumpVolumes(hLogFile, cookie, !RDR_Initialized);
3182     cm_DumpSCache(hLogFile, cookie, !RDR_Initialized);
3183     cm_DumpBufHashTable(hLogFile, cookie, !RDR_Initialized);
3184     cm_DumpServers(hLogFile, cookie, !RDR_Initialized);
3185     smb_DumpVCP(hLogFile, cookie, 1);
3186     rx_DumpCalls(hLogFile, cookie);
3187     rx_DumpPackets(hLogFile, cookie);
3188
3189     CloseHandle(hLogFile);
3190
3191     inValue = 0;        /* success */
3192     memcpy(ioctlp->outDatap, &inValue, sizeof(long));
3193     ioctlp->outDatap += sizeof(long);
3194
3195     return 0;
3196 }
3197
3198 /* Utility functon.  Not currently used. */
3199 static afs_int32
3200 cm_CheckServersStatus(cm_serverRef_t *serversp)
3201 {
3202     afs_int32 code = 0;
3203     cm_serverRef_t *tsrp;
3204     cm_server_t *tsp;
3205     int someBusy = 0, someOffline = 0, allOffline = 1, allBusy = 1, allDown = 1, allDeleted = 1;
3206
3207     if (serversp == NULL) {
3208         osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", CM_ERROR_EMPTY);
3209         return CM_ERROR_EMPTY;
3210     }
3211
3212     lock_ObtainRead(&cm_serverLock);
3213     for (tsrp = serversp; tsrp; tsrp=tsrp->next) {
3214         if (tsrp->status == srv_deleted)
3215             continue;
3216         allDeleted = 0;
3217         if (tsp = tsrp->server) {
3218             cm_GetServerNoLock(tsp);
3219             if (!(tsp->flags & CM_SERVERFLAG_DOWN)) {
3220                 allDown = 0;
3221                 if (tsrp->status == srv_busy) {
3222                     allOffline = 0;
3223                     someBusy = 1;
3224                 } else if (tsrp->status == srv_offline) {
3225                     allBusy = 0;
3226                     someOffline = 1;
3227                 } else {
3228                     allOffline = 0;
3229                     allBusy = 0;
3230                     cm_PutServerNoLock(tsp);
3231                     goto done;
3232                 }
3233             }
3234             cm_PutServerNoLock(tsp);
3235         }
3236     }
3237     lock_ReleaseRead(&cm_serverLock);
3238
3239     if (allDeleted)
3240         code = CM_ERROR_EMPTY;
3241     else if (allDown)
3242         code = CM_ERROR_ALLDOWN;
3243     else if (allBusy)
3244         code = CM_ERROR_ALLBUSY;
3245     else if (allOffline || (someBusy && someOffline))
3246         code = CM_ERROR_ALLOFFLINE;
3247
3248   done:
3249     osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", code);
3250     return code;
3251 }
3252
3253 /*
3254  * VIOC_PATH_AVAILABILITY internals.
3255  *
3256  * Assumes that pioctl path has been parsed or skipped.
3257  * scp is held but not locked.
3258  */
3259 afs_int32
3260 cm_IoctlPathAvailability(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3261 {
3262     afs_int32 code;
3263     cm_cell_t *cellp;
3264     cm_volume_t *tvp;
3265     cm_vol_state_t *statep;
3266     afs_uint32 volume;
3267
3268 #ifdef AFS_FREELANCE_CLIENT
3269     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
3270         code = 0;
3271     } else
3272 #endif
3273     {
3274         volume = scp->fid.volume;
3275
3276         cellp = cm_FindCellByID(scp->fid.cell, 0);
3277
3278         if (!cellp)
3279             return CM_ERROR_NOSUCHCELL;
3280
3281         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
3282         if (code)
3283             return code;
3284
3285         statep = cm_VolumeStateByID(tvp, volume);
3286         switch (statep->state) {
3287         case vl_online:
3288         case vl_unknown:
3289             code = 0;
3290             break;
3291         case vl_busy:
3292             code = CM_ERROR_ALLBUSY;
3293             break;
3294         case vl_offline:
3295             code = CM_ERROR_ALLOFFLINE;
3296             break;
3297         case vl_alldown:
3298             code = CM_ERROR_ALLDOWN;
3299             break;
3300         }
3301         cm_PutVolume(tvp);
3302     }
3303     return code;
3304 }
3305
3306 /*
3307  * VIOC_VOLSTAT_TEST internals.
3308  *
3309  * Assumes that pioctl path has been parsed or skipped.
3310  */
3311 afs_int32
3312 cm_IoctlVolStatTest(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
3313 {
3314     afs_int32 code;
3315     cm_cell_t *cellp = NULL;
3316     cm_volume_t *volp;
3317     cm_vol_state_t *statep;
3318     struct VolStatTest * testp;
3319     afs_uint32 n;
3320
3321     testp = (struct VolStatTest *)ioctlp->inDatap;
3322
3323 #ifdef AFS_FREELANCE_CLIENT
3324     if (testp->fid.cell == -1)
3325         return CM_ERROR_NOACCESS;
3326 #endif
3327
3328     if (testp->flags & VOLSTAT_TEST_CHECK_VOLUME) {
3329         cm_CheckOfflineVolumes();
3330         return 0;
3331     }
3332
3333     if (testp->flags & VOLSTAT_TEST_NETWORK_UP) {
3334         cm_VolStatus_Network_Started(cm_NetbiosName
3335 #ifdef _WIN64
3336                                   , cm_NetbiosName
3337 #endif
3338                                   );
3339         return 0;
3340     }
3341
3342     if (testp->flags & VOLSTAT_TEST_NETWORK_DOWN) {
3343         cm_VolStatus_Network_Stopped(cm_NetbiosName
3344 #ifdef _WIN64
3345                                   , cm_NetbiosName
3346 #endif
3347                                   );
3348         return 0;
3349     }
3350
3351     if (testp->cellname[0]) {
3352         n = atoi(testp->cellname);
3353         if (n)
3354             testp->fid.cell = n;
3355         else
3356             cellp = cm_GetCell(testp->cellname, 0);
3357     }
3358
3359     if (testp->fid.cell > 0) {
3360         cellp = cm_FindCellByID(testp->fid.cell, 0);
3361     }
3362
3363     if (!cellp)
3364         return CM_ERROR_NOSUCHCELL;
3365
3366     if (testp->volname[0]) {
3367         n = atoi(testp->volname);
3368         if (n)
3369             testp->fid.volume = n;
3370         else
3371             code = cm_FindVolumeByName(cellp, testp->volname, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3372     }
3373
3374     if (testp->fid.volume > 0)
3375         code = cm_FindVolumeByID(cellp, testp->fid.volume, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3376
3377     if (code)
3378         return code;
3379
3380     if (testp->fid.volume)
3381         statep = cm_VolumeStateByID(volp, testp->fid.volume);
3382     else
3383         statep = cm_VolumeStateByName(volp, testp->volname);
3384
3385     if (statep) {
3386         statep->state = testp->state;
3387         code = cm_VolStatus_Change_Notification(cellp->cellID, statep->ID, testp->state);
3388     }
3389
3390     cm_PutVolume(volp);
3391
3392     return code;
3393 }
3394
3395 /*
3396  * VIOC_GETUNIXMODE internals.
3397  *
3398  * Assumes that pioctl path has been parsed or skipped.
3399  * scp is held but not locked.
3400  */
3401 afs_int32
3402 cm_IoctlGetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3403 {
3404     afs_int32 code = 0;
3405     char *cp;
3406
3407     lock_ObtainWrite(&scp->rw);
3408     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3409                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3410     if (code == 0)
3411         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3412     lock_ReleaseWrite(&scp->rw);
3413
3414     if (code == 0) {
3415         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
3416         cp = ioctlp->outDatap;
3417         memcpy(cp, (char *)&scp->unixModeBits, sizeof(afs_uint32));
3418         cp += sizeof(afs_uint32);
3419
3420         /* return new size */
3421         ioctlp->outDatap = cp;
3422     }
3423     return code;
3424 }
3425
3426
3427 /*
3428  * VIOC_SETUNIXMODE internals.
3429  *
3430  * Assumes that pioctl path has been parsed or skipped
3431  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
3432  *
3433  * scp is held but not locked.
3434  */
3435 afs_int32
3436 cm_IoctlSetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3437 {
3438     afs_int32 code = 0;
3439     char *cp;
3440
3441     lock_ObtainWrite(&scp->rw);
3442     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3443                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3444     if (code == 0)
3445         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3446     lock_ReleaseWrite(&scp->rw);
3447
3448     if (code == 0) {
3449         afs_uint32 unixModeBits;
3450         cm_attr_t attr;
3451
3452         memset(&attr, 0, sizeof(attr));
3453
3454         cp = ioctlp->inDatap;
3455         memcpy((char *)&unixModeBits, cp, sizeof(afs_uint32));
3456
3457         attr.mask = CM_ATTRMASK_UNIXMODEBITS;
3458         attr.unixModeBits = unixModeBits;
3459
3460         code = cm_SetAttr(scp, &attr, userp, reqp);
3461     }
3462     return code;
3463 }
3464
3465 /*
3466  * VIOC_GETVERIFYDATA internals.
3467  *
3468  * Assumes that pioctl path has been parsed or skipped.
3469  */
3470 afs_int32
3471 cm_IoctlGetVerifyData(cm_ioctl_t *ioctlp)
3472 {
3473     memcpy(ioctlp->outDatap, &cm_verifyData, sizeof(cm_verifyData));
3474     ioctlp->outDatap += sizeof(cm_verifyData);
3475
3476     return 0;
3477 }
3478
3479 /*
3480  * VIOC_SETVERIFYDATA internals.
3481  *
3482  * Assumes that pioctl path has been parsed or skipped.
3483  */
3484 afs_int32
3485 cm_IoctlSetVerifyData(cm_ioctl_t *ioctlp)
3486 {
3487     memcpy(&cm_verifyData, ioctlp->inDatap, sizeof(cm_verifyData));
3488
3489     return 0;
3490 }
3491
3492 /*
3493  * VIOC_GETCALLERACCESS internals.
3494  *
3495  * Assumes that pioctl path has been parsed or skipped.
3496  */
3497
3498 afs_int32
3499 cm_IoctlGetCallerAccess(cm_ioctl_t *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3500 {
3501     afs_int32 code;
3502     afs_uint32 rights = 0;
3503     int haveRights = 0;
3504     char *cp;
3505
3506     lock_ObtainWrite(&scp->rw);
3507     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3508                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3509     if (code == 0) {
3510         haveRights = cm_HaveAccessRights(scp, userp, reqp, 0xFF0000FF, &rights);
3511         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3512     }
3513     lock_ReleaseWrite(&scp->rw);
3514
3515     cp = ioctlp->outDatap;
3516     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
3517     if (haveRights)
3518         memcpy(cp, (char *)&rights, sizeof(afs_uint32));
3519     else
3520         memcpy(cp, (char *)&scp->anyAccess, sizeof(afs_uint32));
3521     cp += sizeof(afs_uint32);
3522     memcpy(cp, (char *)&scp->anyAccess, sizeof(afs_uint32));
3523     cp += sizeof(afs_uint32);
3524
3525     /* return new size */
3526     ioctlp->outDatap = cp;
3527
3528     return code;
3529 }