Windows: force vldb lookup if server list is empty
[openafs.git] / src / WINNT / afsd / cm_ioctl.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include <afs/param.h>
12 #include <roken.h>
13
14 #include <afs/stds.h>
15 #include <afs/cellconfig.h>
16 #include <afs/afs_consts.h>
17 #include <afs/ptserver.h>
18 #include <ubik.h>
19
20 #include <windows.h>
21 #include <errno.h>
22 #include <stdlib.h>
23 #include <malloc.h>
24 #include <string.h>
25 #include <stdio.h>
26 #include <time.h>
27
28 #include <osi.h>
29
30 #include "afsd.h"
31 #include "afsd_init.h"
32 #include <WINNT\afsreg.h>
33
34 #include "smb.h"
35
36 #include <rx/rxkad.h>
37 #include "afsrpc.h"
38
39 #include "cm_rpc.h"
40 #include <strsafe.h>
41 #include <winioctl.h>
42 #include <rx\rx.h>
43
44 #include "cm_btree.h"
45
46 #ifdef _DEBUG
47 #include <crtdbg.h>
48 #endif
49
50 /* Copied from afs_tokens.h */
51 #define PIOCTL_LOGON    0x1
52 #define MAX_PATH 260
53
54 const char utf8_prefix[] = UTF8_PREFIX;
55 const int  utf8_prefix_size = sizeof(utf8_prefix) -  sizeof(char);
56
57 osi_mutex_t cm_Afsdsbmt_Lock;
58
59 extern afs_int32 cryptall;
60 extern char cm_NetbiosName[];
61 extern clientchar_t cm_NetbiosNameC[];
62
63 extern void afsi_log(char *pattern, ...);
64
65 void cm_InitIoctl(void)
66 {
67     lock_InitializeMutex(&cm_Afsdsbmt_Lock, "AFSDSBMT.INI Access Lock",
68                           LOCK_HIERARCHY_AFSDBSBMT_GLOBAL);
69 }
70
71 /*
72  * Utility function.  (Not currently in use.)
73  * This function forces all dirty buffers to the file server and
74  * then discards the status info.
75  */
76 afs_int32
77 cm_CleanFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
78 {
79     long code;
80
81     if (RDR_Initialized &&
82         RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
83                              scp->fid.hash, scp->fileType, AFS_INVALIDATE_FLUSHED))
84         code = CM_ERROR_WOULDBLOCK;
85     else
86         code = cm_FSync(scp, userp, reqp, FALSE);
87     if (!code) {
88         lock_ObtainWrite(&scp->rw);
89         cm_DiscardSCache(scp);
90         lock_ReleaseWrite(&scp->rw);
91     }
92     osi_Log2(afsd_logp,"cm_CleanFile scp 0x%x returns error: [%x]",scp, code);
93     return code;
94 }
95
96 /*
97  * Utility function.  Used within this file.
98  * scp must be held but not locked.
99  */
100 afs_int32
101 cm_FlushFile(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
102 {
103     afs_int32 code;
104
105 #ifdef AFS_FREELANCE_CLIENT
106     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
107         cm_noteLocalMountPointChange(FALSE);
108         return 0;
109     }
110 #endif
111
112     /*
113      * The file system will forget all knowledge of the object
114      * when it receives this message.
115      */
116     if (RDR_Initialized &&
117         RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
118                              scp->fid.hash, scp->fileType, AFS_INVALIDATE_FLUSHED))
119         code = CM_ERROR_WOULDBLOCK;
120     else
121         code = buf_FlushCleanPages(scp, userp, reqp);
122
123     if (scp->fileType == CM_SCACHETYPE_DIRECTORY)
124         lock_ObtainWrite(&scp->dirlock);
125     lock_ObtainWrite(&scp->rw);
126     cm_DiscardSCache(scp);
127     if (scp->fileType == CM_SCACHETYPE_DIRECTORY) {
128         cm_ResetSCacheDirectory(scp, 1);
129         lock_ReleaseWrite(&scp->dirlock);
130     }
131     lock_ReleaseWrite(&scp->rw);
132
133     osi_Log2(afsd_logp,"cm_FlushFile scp 0x%x returns error: [%x]",scp, code);
134     return code;
135 }
136
137 /*
138  * Utility function.  (Not currently in use)
139  * IoctlPath must be parsed or skipped prior to calling.
140  * scp must be held but not locked.
141  */
142 afs_int32
143 cm_FlushParent(cm_scache_t *scp, cm_user_t *userp, cm_req_t *reqp)
144 {
145     afs_int32 code = 0;
146     cm_scache_t * pscp;
147
148     pscp = cm_FindSCacheParent(scp);
149
150     /* now flush the file */
151     code = cm_FlushFile(pscp, userp, reqp);
152     cm_ReleaseSCache(pscp);
153
154     return code;
155 }
156
157 /*
158  * Utility function.  Used within this function.
159  */
160 afs_int32
161 cm_FlushVolume(cm_user_t *userp, cm_req_t *reqp, afs_uint32 cell, afs_uint32 volume)
162 {
163     afs_int32 code = 0;
164     cm_scache_t *scp;
165     unsigned int i;
166
167 #ifdef AFS_FREELANCE_CLIENT
168     if ( cell == AFS_FAKE_ROOT_CELL_ID && volume == AFS_FAKE_ROOT_VOL_ID ) {
169         cm_noteLocalMountPointChange(FALSE);
170         return 0;
171     }
172 #endif
173
174     lock_ObtainWrite(&cm_scacheLock);
175     for (i=0; i<cm_data.scacheHashTableSize; i++) {
176         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
177             if (scp->fid.volume == volume && scp->fid.cell == cell) {
178                 cm_HoldSCacheNoLock(scp);
179                 lock_ReleaseWrite(&cm_scacheLock);
180
181                 /* now flush the file */
182                 code = cm_FlushFile(scp, userp, reqp);
183                 lock_ObtainWrite(&cm_scacheLock);
184                 cm_ReleaseSCacheNoLock(scp);
185             }
186         }
187     }
188     lock_ReleaseWrite(&cm_scacheLock);
189
190     return code;
191 }
192
193 /*
194  *  TranslateExtendedChars - This is a fix for TR 54482.
195  *
196  *  If an extended character (80 - FF) is entered into a file
197  *  or directory name in Windows, the character is translated
198  *  into the OEM character map before being passed to us.
199  *  The pioctl functions must match
200  *  this translation for paths given via our own commands (like
201  *  fs).  If we do not do this, then we will try to perform an
202  *  operation on a non-translated path, which we will fail to
203  *  find, since the path was created with the translated chars.
204  *  This function performs the required translation.
205  *
206  *  OEM character code pages are used by the non-Unicode SMB
207  *  mode.  Do not use if the CM_IOCTLFLAG_USEUTF8 is set.
208  */
209 void
210 TranslateExtendedChars(char *str)
211 {
212     if (!str || !*str)
213         return;
214
215     CharToOemA(str, str);
216 }
217
218 void cm_SkipIoctlPath(cm_ioctl_t *ioctlp)
219 {
220     size_t temp;
221
222     temp = strlen(ioctlp->inDatap) + 1;
223     ioctlp->inDatap += temp;
224 }
225
226
227 clientchar_t * cm_ParseIoctlStringAlloc(cm_ioctl_t *ioctlp, const char * ext_instrp)
228 {
229     clientchar_t * rs = NULL;
230     const char * instrp;
231
232     instrp = (ext_instrp)?ext_instrp:ioctlp->inDatap;
233
234     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
235         rs = cm_Utf8ToClientStringAlloc(instrp, -1, NULL);
236     } else {
237         int cch;
238
239         /* Not a UTF-8 string */
240         if (smb_StoreAnsiFilenames) {
241             cch = cm_AnsiToClientString(instrp, -1, NULL, 0);
242 #ifdef DEBUG
243             osi_assert(cch > 0);
244 #endif
245             rs = malloc(cch * sizeof(clientchar_t));
246             cm_AnsiToClientString(instrp, -1, rs, cch);
247         } else {
248             cch = cm_OemToClientString(instrp, -1, NULL, 0);
249 #ifdef DEBUG
250             osi_assert(cch > 0);
251 #endif
252             rs = malloc(cch * sizeof(clientchar_t));
253             cm_OemToClientString(instrp, -1, rs, cch);
254         }
255     }
256
257     if (ext_instrp == NULL) {
258         ioctlp->inDatap += strlen(ioctlp->inDatap) + 1;
259     }
260     return rs;
261 }
262
263 int cm_UnparseIoctlString(cm_ioctl_t *ioctlp,
264                           char * ext_outp,
265                           const clientchar_t * cstr, int cchlen)
266 {
267     char *outp;
268     int cchout;
269
270     outp = ((ext_outp == NULL)? ioctlp->outDatap : ext_outp);
271
272     if ((ioctlp->flags & CM_IOCTLFLAG_USEUTF8) == CM_IOCTLFLAG_USEUTF8) {
273         cchout = cm_ClientStringToUtf8(cstr, cchlen, outp,
274                                        (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)));
275     } else {
276         if (smb_StoreAnsiFilenames) {
277             cchout = WideCharToMultiByte(CP_ACP, 0, cstr, cchlen,
278                                          outp,
279                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
280                                          NULL, NULL);
281         } else {
282             cchout = WideCharToMultiByte(CP_OEMCP, 0, cstr, cchlen,
283                                          outp,
284                                          (int)(SMB_IOCTL_MAXDATA - (outp - ioctlp->outAllocp)),
285                                          NULL, NULL);
286         }
287     }
288
289     if (cchout > 0 && ext_outp == NULL) {
290         ioctlp->outDatap += cchout;
291     }
292
293     return cchout;
294 }
295
296 /*
297  * Must be called before XXX_ParseIoctlPath or cm_SkipIoctlPath
298  */
299 cm_ioctlQueryOptions_t *
300 cm_IoctlGetQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
301 {
302     afs_uint32 pathlen = (afs_uint32) strlen(ioctlp->inDatap) + 1;
303     char *p = ioctlp->inDatap + pathlen;
304     cm_ioctlQueryOptions_t * optionsp = NULL;
305
306     if (ioctlp->inCopied > p - ioctlp->inAllocp) {
307         optionsp = (cm_ioctlQueryOptions_t *)p;
308         if (optionsp->size < 12 /* minimum size of struct */)
309             optionsp = NULL;
310     }
311
312     return optionsp;
313 }
314
315 /*
316  * Must be called after smb_ParseIoctlPath or cm_SkipIoctlPath
317  * or any other time that ioctlp->inDatap points at the
318  * cm_ioctlQueryOptions_t object.
319  */
320 void
321 cm_IoctlSkipQueryOptions(struct cm_ioctl *ioctlp, struct cm_user *userp)
322 {
323     cm_ioctlQueryOptions_t * optionsp = (cm_ioctlQueryOptions_t *)ioctlp->inDatap;
324     ioctlp->inDatap += optionsp->size;
325     ioctlp->inCopied -= optionsp->size;
326 }
327
328 /* format the specified path to look like "/afs/<cellname>/usr", by
329  * adding "/afs" (if necessary) in front, changing any \'s to /'s, and
330  * removing any trailing "/"'s. One weirdo caveat: "/afs" will be
331  * intentionally returned as "/afs/"--this makes submount manipulation
332  * easier (because we can always jump past the initial "/afs" to find
333  * the AFS path that should be written into afsdsbmt.ini).
334  */
335 void
336 cm_NormalizeAfsPath(clientchar_t *outpathp, long cchlen, clientchar_t *inpathp)
337 {
338     clientchar_t *cp;
339     clientchar_t bslash_mountRoot[256];
340
341     cm_ClientStrCpy(bslash_mountRoot, lengthof(bslash_mountRoot), cm_mountRootC);
342     bslash_mountRoot[0] = '\\';
343
344     if (!cm_ClientStrCmpNI(inpathp, cm_mountRootC, cm_mountRootCLen))
345         cm_ClientStrCpy(outpathp, cchlen, inpathp);
346     else if (!cm_ClientStrCmpNI(inpathp, bslash_mountRoot,
347                                 (int)cm_ClientStrLen(bslash_mountRoot)))
348         cm_ClientStrCpy(outpathp, cchlen, inpathp);
349     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
350         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s%s"), cm_mountRootC, inpathp);
351     else // inpathp looks like "<cell>/usr"
352         cm_ClientStrPrintfN(outpathp, cchlen, _C("%s/%s"), cm_mountRootC, inpathp);
353
354     for (cp = outpathp; *cp != 0; ++cp) {
355         if (*cp == '\\')
356             *cp = '/';
357     }
358
359     if (cm_ClientStrLen(outpathp) && (outpathp[cm_ClientStrLen(outpathp)-1] == '/')) {
360         outpathp[cm_ClientStrLen(outpathp)-1] = 0;
361     }
362
363     if (!cm_ClientStrCmpI(outpathp, cm_mountRootC)) {
364         cm_ClientStrCpy(outpathp, cchlen, cm_mountRootC);
365     }
366 }
367
368 void cm_NormalizeAfsPathAscii(char *outpathp, long outlen, char *inpathp)
369 {
370     char *cp;
371     char bslash_mountRoot[256];
372
373     strncpy(bslash_mountRoot, cm_mountRoot, sizeof(bslash_mountRoot) - 1);
374     bslash_mountRoot[0] = '\\';
375
376     if (!strnicmp (inpathp, cm_mountRoot, strlen(cm_mountRoot)))
377         StringCbCopy(outpathp, outlen, inpathp);
378     else if (!strnicmp (inpathp, bslash_mountRoot, strlen(bslash_mountRoot)))
379         StringCbCopy(outpathp, outlen, inpathp);
380     else if ((inpathp[0] == '/') || (inpathp[0] == '\\'))
381         StringCbPrintfA(outpathp, outlen, "%s%s", cm_mountRoot, inpathp);
382     else // inpathp looks like "<cell>/usr"
383         StringCbPrintfA(outpathp, outlen, "%s/%s", cm_mountRoot, inpathp);
384
385     for (cp = outpathp; *cp != 0; ++cp) {
386         if (*cp == '\\')
387             *cp = '/';
388     }
389
390     if (strlen(outpathp) && (outpathp[strlen(outpathp)-1] == '/')) {
391         outpathp[strlen(outpathp)-1] = 0;
392     }
393
394     if (!_stricmp (outpathp, cm_mountRoot)) {
395         StringCbCopy(outpathp, outlen, cm_mountRoot);
396     }
397 }
398
399
400 /*
401  * VIOCGETAL internals.
402  *
403  * Assumes that pioctl path has been parsed or skipped.
404  * scp is held but not locked.
405  */
406 afs_int32
407 cm_IoctlGetACL(cm_ioctl_t *ioctlp, cm_user_t *userp, cm_scache_t *scp, cm_req_t *reqp)
408 {
409     afs_int32 code;
410     cm_conn_t *connp;
411     AFSOpaque acl;
412     AFSFetchStatus fileStatus;
413     AFSVolSync volSync;
414     AFSFid afid;
415     int tlen;
416     struct rx_connection * rxconnp;
417
418     memset(&volSync, 0, sizeof(volSync));
419
420     /* now make the get acl call */
421 #ifdef AFS_FREELANCE_CLIENT
422     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
423         code = 0;
424         ioctlp->outDatap[0] ='\0';
425     } else
426 #endif
427     {
428         afid.Volume = scp->fid.volume;
429         afid.Vnode = scp->fid.vnode;
430         afid.Unique = scp->fid.unique;
431         do {
432             acl.AFSOpaque_val = ioctlp->outDatap;
433             acl.AFSOpaque_len = 0;
434             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
435             if (code)
436                 continue;
437
438             rxconnp = cm_GetRxConn(connp);
439             code = RXAFS_FetchACL(rxconnp, &afid, &acl, &fileStatus, &volSync);
440             rx_PutConnection(rxconnp);
441
442         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, 0, &volSync, NULL, NULL, code));
443         code = cm_MapRPCError(code, reqp);
444
445         if (code)
446             return code;
447     }
448     /* skip over return data */
449     tlen = (int)strlen(ioctlp->outDatap) + 1;
450     ioctlp->outDatap += tlen;
451
452     /* and return success */
453     return 0;
454 }
455
456
457 /*
458  * VIOC_FILE_CELL_NAME internals.
459  *
460  * Assumes that pioctl path has been parsed or skipped.
461  * scp is held but not locked.
462  */
463 afs_int32
464 cm_IoctlGetFileCellName(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
465 {
466     afs_int32 code;
467     cm_cell_t *cellp;
468
469 #ifdef AFS_FREELANCE_CLIENT
470     if ( cm_freelanceEnabled &&
471          scp->fid.cell==AFS_FAKE_ROOT_CELL_ID &&
472          scp->fid.volume==AFS_FAKE_ROOT_VOL_ID &&
473          scp->fid.vnode==0x1 && scp->fid.unique==0x1 ) {
474         StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
475         ioctlp->outDatap += strlen(ioctlp->outDatap) + 1;
476         code = 0;
477     } else
478 #endif /* AFS_FREELANCE_CLIENT */
479     {
480         cellp = cm_FindCellByID(scp->fid.cell, CM_FLAG_NOPROBE);
481         if (cellp) {
482             clientchar_t * cellname;
483
484             cellname = cm_FsStringToClientStringAlloc(cellp->name, -1, NULL);
485             if (cellname == NULL) {
486                 code = CM_ERROR_NOSUCHCELL;
487             } else {
488                 cm_UnparseIoctlString(ioctlp, NULL, cellname, -1);
489                 free(cellname);
490                 code = 0;
491             }
492         } else
493             code = CM_ERROR_NOSUCHCELL;
494     }
495
496     return code;
497 }
498
499
500 /*
501  * VIOCSETAL internals.
502  *
503  * Assumes that pioctl path has been parsed or skipped.
504  * scp is held but not locked.
505  */
506 afs_int32
507 cm_IoctlSetACL(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
508 {
509     afs_int32 code;
510     cm_conn_t *connp;
511     AFSOpaque acl;
512     AFSFetchStatus fileStatus;
513     AFSVolSync volSync;
514     AFSFid fid;
515     struct rx_connection * rxconnp;
516
517     memset(&volSync, 0, sizeof(volSync));
518
519 #ifdef AFS_FREELANCE_CLIENT
520     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
521         code = CM_ERROR_NOACCESS;
522     } else
523 #endif
524     {
525         /* now make the get acl call */
526         fid.Volume = scp->fid.volume;
527         fid.Vnode = scp->fid.vnode;
528         fid.Unique = scp->fid.unique;
529         do {
530             acl.AFSOpaque_val = ioctlp->inDatap;
531             acl.AFSOpaque_len = (u_int)strlen(ioctlp->inDatap)+1;
532             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
533             if (code)
534                 continue;
535
536             rxconnp = cm_GetRxConn(connp);
537             code = RXAFS_StoreACL(rxconnp, &fid, &acl, &fileStatus, &volSync);
538             rx_PutConnection(rxconnp);
539
540         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, 1, &volSync, NULL, NULL, code));
541         code = cm_MapRPCError(code, reqp);
542
543         /* invalidate cache info, since we just trashed the ACL cache */
544         lock_ObtainWrite(&scp->rw);
545         cm_DiscardSCache(scp);
546         lock_ReleaseWrite(&scp->rw);
547
548         if (RDR_Initialized)
549             RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
550                                  scp->fid.hash, scp->fileType, AFS_INVALIDATE_CREDS);
551     }
552
553     return code;
554 }
555
556 /*
557  * VIOC_FLUSHALL internals.
558  *
559  * Assumes that pioctl path has been parsed or skipped.
560  */
561 afs_int32
562 cm_IoctlFlushAllVolumes(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
563 {
564     afs_int32 code;
565     cm_scache_t *scp;
566     unsigned int i;
567
568     lock_ObtainWrite(&cm_scacheLock);
569     for (i=0; i<cm_data.scacheHashTableSize; i++) {
570         for (scp = cm_data.scacheHashTablep[i]; scp; scp = scp->nextp) {
571             cm_HoldSCacheNoLock(scp);
572             lock_ReleaseWrite(&cm_scacheLock);
573
574             /* now flush the file */
575             code = cm_FlushFile(scp, userp, reqp);
576             lock_ObtainWrite(&cm_scacheLock);
577             cm_ReleaseSCacheNoLock(scp);
578         }
579     }
580     lock_ReleaseWrite(&cm_scacheLock);
581
582     return code;
583 }
584
585 /*
586  * VIOC_FLUSHVOLUME internals.
587  *
588  * Assumes that pioctl path has been parsed or skipped.
589  * scp is held but not locked.
590  */
591 afs_int32
592 cm_IoctlFlushVolume(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
593 {
594     afs_int32 code;
595     afs_uint32 volume;
596     afs_uint32 cell;
597
598 #ifdef AFS_FREELANCE_CLIENT
599     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
600         code = CM_ERROR_NOACCESS;
601     } else
602 #endif
603     {
604         volume = scp->fid.volume;
605         cell = scp->fid.cell;
606         code = cm_FlushVolume(userp, reqp, cell, volume);
607     }
608     return code;
609 }
610
611 /*
612  * VIOCFLUSH internals.
613  *
614  * Assumes that pioctl path has been parsed or skipped.
615  * scp is held but not locked.
616  */
617 afs_int32
618 cm_IoctlFlushFile(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
619 {
620     afs_int32 code;
621
622 #ifdef AFS_FREELANCE_CLIENT
623     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
624         code = CM_ERROR_NOACCESS;
625     } else
626 #endif
627     {
628         cm_FlushFile(scp, userp, reqp);
629     }
630     return 0;
631 }
632
633
634 /*
635  * VIOCSETVOLSTAT internals.
636  *
637  * Assumes that pioctl path has been parsed or skipped.
638  * scp is held but not locked.
639  */
640 afs_int32
641 cm_IoctlSetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
642 {
643     afs_int32 code;
644     char volName[32];
645     char offLineMsg[256];
646     char motd[256];
647     cm_conn_t *tcp;
648     AFSFetchVolumeStatus volStat;
649     AFSStoreVolumeStatus storeStat;
650     cm_volume_t *tvp;
651     cm_cell_t *cellp;
652     char *cp;
653     clientchar_t *strp;
654     struct rx_connection * rxconnp;
655
656 #ifdef AFS_FREELANCE_CLIENT
657     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
658         code = CM_ERROR_NOACCESS;
659     } else
660 #endif
661     {
662         cellp = cm_FindCellByID(scp->fid.cell, 0);
663         osi_assertx(cellp, "null cm_cell_t");
664
665         if (scp->flags & CM_SCACHEFLAG_RO)
666             return CM_ERROR_READONLY;
667
668         code = cm_FindVolumeByID(cellp, scp->fid.volume, userp, reqp,
669                                  CM_GETVOL_FLAG_CREATE, &tvp);
670         if (code)
671             return code;
672
673         cm_PutVolume(tvp);
674
675         /* Copy the junk out, using cp as a roving pointer. */
676         memcpy((char *)&volStat, ioctlp->inDatap, sizeof(AFSFetchVolumeStatus));
677         ioctlp->inDatap += sizeof(AFSFetchVolumeStatus);
678
679         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
680         cm_ClientStringToFsString(strp, -1, volName, lengthof(volName));
681         free(strp);
682
683         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
684         cm_ClientStringToFsString(strp, -1, offLineMsg, lengthof(offLineMsg));
685         free(strp);
686
687         strp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
688         cm_ClientStringToFsString(strp, -1, motd, lengthof(motd));
689         free(strp);
690
691         strp = NULL;
692
693         storeStat.Mask = 0;
694         if (volStat.MinQuota != -1) {
695             storeStat.MinQuota = volStat.MinQuota;
696             storeStat.Mask |= AFS_SETMINQUOTA;
697         }
698         if (volStat.MaxQuota != -1) {
699             storeStat.MaxQuota = volStat.MaxQuota;
700             storeStat.Mask |= AFS_SETMAXQUOTA;
701         }
702
703         do {
704             code = cm_ConnFromFID(&scp->fid, userp, reqp, &tcp);
705             if (code)
706                 continue;
707
708             rxconnp = cm_GetRxConn(tcp);
709             code = RXAFS_SetVolumeStatus(rxconnp, scp->fid.volume,
710                                          &storeStat, volName, offLineMsg, motd);
711             rx_PutConnection(rxconnp);
712
713         } while (cm_Analyze(tcp, userp, reqp, &scp->fid, NULL, 1, NULL, NULL, NULL, code));
714         code = cm_MapRPCError(code, reqp);
715     }
716
717     /* return on failure */
718     if (code)
719         return code;
720
721     /* we are sending parms back to make compat. with prev system.  should
722      * change interface later to not ask for current status, just set
723      * new status
724      */
725     cp = ioctlp->outDatap;
726     memcpy(cp, (char *)&volStat, sizeof(VolumeStatus));
727     cp += sizeof(VolumeStatus);
728     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
729     cp += strlen(volName)+1;
730     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
731     cp += strlen(offLineMsg)+1;
732     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
733     cp += strlen(motd)+1;
734
735     /* now return updated return data pointer */
736     ioctlp->outDatap = cp;
737
738     return 0;
739 }
740
741
742 /*
743  * VIOCGETVOLSTAT internals.
744  *
745  * Assumes that pioctl path has been parsed or skipped.
746  * scp is held but not locked.
747  */
748 afs_int32
749 cm_IoctlGetVolumeStatus(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
750 {
751     afs_int32 code;
752     char volName[32]="(unknown)";
753     char offLineMsg[256]="server temporarily inaccessible";
754     char motd[256]="server temporarily inaccessible";
755     cm_conn_t *connp;
756     AFSFetchVolumeStatus volStat;
757     char *cp;
758     char *Name;
759     char *OfflineMsg;
760     char *MOTD;
761     struct rx_connection * rxconnp;
762
763 #ifdef AFS_FREELANCE_CLIENT
764     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
765         code = 0;
766         strncpy(volName, "Freelance.Local.Root", sizeof(volName));
767         offLineMsg[0] = '\0';
768         strncpy(motd, "Freelance mode in use.", sizeof(motd));
769         volStat.Vid = scp->fid.volume;
770         volStat.MaxQuota = 0;
771         volStat.BlocksInUse = 100;
772         volStat.PartBlocksAvail = 0;
773         volStat.PartMaxBlocks = 100;
774     } else
775 #endif
776     {
777         Name = volName;
778         OfflineMsg = offLineMsg;
779         MOTD = motd;
780         do {
781             code = cm_ConnFromFID(&scp->fid, userp, reqp, &connp);
782             if (code) continue;
783
784             rxconnp = cm_GetRxConn(connp);
785             code = RXAFS_GetVolumeStatus(rxconnp, scp->fid.volume,
786                                          &volStat, &Name, &OfflineMsg, &MOTD);
787             rx_PutConnection(rxconnp);
788
789         } while (cm_Analyze(connp, userp, reqp, &scp->fid, NULL, 0, NULL, NULL, NULL, code));
790         code = cm_MapRPCError(code, reqp);
791     }
792
793     if (code)
794         return code;
795
796     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
797     cp = ioctlp->outDatap;
798     memcpy(cp, (char *)&volStat, sizeof(AFSFetchVolumeStatus));
799     cp += sizeof(AFSFetchVolumeStatus);
800     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), volName);
801     cp += strlen(volName)+1;
802     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), offLineMsg);
803     cp += strlen(offLineMsg)+1;
804     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), motd);
805     cp += strlen(motd)+1;
806
807     /* return new size */
808     ioctlp->outDatap = cp;
809
810     return 0;
811 }
812
813 /*
814  * VIOCGETFID internals.
815  *
816  * Assumes that pioctl path has been parsed or skipped.
817  * scp is held but not locked.
818  */
819 afs_int32
820 cm_IoctlGetFid(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
821 {
822     char *cp;
823     cm_fid_t fid;
824
825     memset(&fid, 0, sizeof(cm_fid_t));
826     fid.cell   = scp->fid.cell;
827     fid.volume = scp->fid.volume;
828     fid.vnode  = scp->fid.vnode;
829     fid.unique = scp->fid.unique;
830
831     /* Copy all this junk into msg->im_data, keeping track of the lengths. */
832     cp = ioctlp->outDatap;
833     memcpy(cp, (char *)&fid, sizeof(cm_fid_t));
834     cp += sizeof(cm_fid_t);
835
836     /* return new size */
837     ioctlp->outDatap = cp;
838
839     return 0;
840 }
841
842 /*
843  * VIOC_GETFILETYPE internals.
844  *
845  * Assumes that pioctl path has been parsed or skipped.
846  * scp is held but not locked.
847  */
848 afs_int32
849 cm_IoctlGetFileType(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
850 {
851     afs_int32 code = 0;
852     char *cp;
853     afs_uint32 fileType = 0;
854
855     if (scp->fileType == 0) {
856         lock_ObtainWrite(&scp->rw);
857         code = cm_SyncOp(scp, NULL, userp, reqp, 0,
858                          CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
859         if (code == 0)
860             cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
861         lock_ReleaseWrite(&scp->rw);
862     }
863
864     if (code == 0) {
865         fileType = scp->fileType;
866
867         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
868         cp = ioctlp->outDatap;
869         memcpy(cp, (char *)&fileType, sizeof(fileType));
870         cp += sizeof(fileType);
871
872         /* return new size */
873         ioctlp->outDatap = cp;
874     }
875     return code;
876 }
877
878 /*
879  * VIOCGETOWNER internals.
880  *
881  * Assumes that pioctl path has been parsed or skipped.
882  * scp is held but not locked.
883  */
884 afs_int32
885 cm_IoctlGetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
886 {
887     afs_int32 code = 0;
888     char *cp;
889
890     lock_ObtainWrite(&scp->rw);
891     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
892                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
893     if (code == 0)
894         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
895     lock_ReleaseWrite(&scp->rw);
896
897     if (code == 0) {
898         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
899         cp = ioctlp->outDatap;
900         memcpy(cp, (char *)&scp->owner, sizeof(afs_uint32));
901         cp += sizeof(afs_uint32);
902         memcpy(cp, (char *)&scp->group, sizeof(afs_uint32));
903         cp += sizeof(afs_uint32);
904
905         /* return new size */
906         ioctlp->outDatap = cp;
907     }
908     return code;
909 }
910
911
912 /*
913  * VIOC_SETOWNER internals.
914  *
915  * Assumes that pioctl path has been parsed or skipped
916  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
917  *
918  * scp is held but not locked.
919  *
920  */
921 afs_int32
922 cm_IoctlSetOwner(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
923 {
924     afs_int32 code = 0;
925     char *cp;
926
927     lock_ObtainWrite(&scp->rw);
928     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
929                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
930     if (code == 0)
931         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
932     lock_ReleaseWrite(&scp->rw);
933
934     if (code == 0) {
935         afs_uint32 owner;
936         cm_attr_t attr;
937
938         memset(&attr, 0, sizeof(attr));
939
940         cp = ioctlp->inDatap;
941         memcpy((char *)&owner, cp, sizeof(afs_uint32));
942
943         attr.mask = CM_ATTRMASK_OWNER;
944         attr.owner = owner;
945
946         code = cm_SetAttr(scp, &attr, userp, reqp);
947     }
948     return code;
949 }
950
951
952 /*
953  * VIOC_SETGROUP internals.
954  *
955  * Assumes that pioctl path has been parsed or skipped
956  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
957  *
958  */
959 afs_int32
960 cm_IoctlSetGroup(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
961 {
962     afs_int32 code = 0;
963     char *cp;
964
965     lock_ObtainWrite(&scp->rw);
966     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
967                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
968     if (code == 0)
969         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
970     lock_ReleaseWrite(&scp->rw);
971
972     if (code == 0) {
973         afs_uint32 group;
974         cm_attr_t attr;
975
976         memset(&attr, 0, sizeof(attr));
977
978         cp = ioctlp->inDatap;
979         memcpy((char *)&group, cp, sizeof(afs_uint32));
980
981         attr.mask = CM_ATTRMASK_GROUP;
982         attr.group = group;
983
984         code = cm_SetAttr(scp, &attr, userp, reqp);
985     }
986     return code;
987 }
988
989
990 /*
991  * VIOCWHEREIS internals.
992  *
993  * Assumes that pioctl path has been parsed or skipped.
994  * scp is held but not locked.
995  */
996 afs_int32
997 cm_IoctlWhereIs(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
998 {
999     afs_int32 code = 0;
1000     cm_cell_t *cellp;
1001     cm_volume_t *tvp;
1002     cm_serverRef_t **tsrpp, *current;
1003     cm_server_t *tsp;
1004     afs_uint32 volume;
1005     char *cp;
1006
1007     volume = scp->fid.volume;
1008
1009     cellp = cm_FindCellByID(scp->fid.cell, 0);
1010
1011     if (!cellp)
1012         return CM_ERROR_NOSUCHCELL;
1013
1014 #ifdef AFS_FREELANCE_CLIENT
1015     if ( cellp->cellID == AFS_FAKE_ROOT_CELL_ID) {
1016         struct in_addr addr;
1017
1018         addr.s_net = 127;
1019         addr.s_host = 0;
1020         addr.s_lh = 0;
1021         addr.s_impno = 1;
1022
1023         cp = ioctlp->outDatap;
1024
1025         memcpy(cp, (char *)&addr, sizeof(addr));
1026         cp += sizeof(addr);
1027
1028         /* still room for terminating NULL, add it on */
1029         addr.s_addr = 0;
1030         memcpy(cp, (char *)&addr, sizeof(addr));
1031         cp += sizeof(addr);
1032
1033         ioctlp->outDatap = cp;
1034     } else
1035 #endif
1036     {
1037         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
1038         if (code)
1039             return code;
1040
1041         cp = ioctlp->outDatap;
1042
1043         tsrpp = cm_GetVolServers(tvp, volume, userp, reqp);
1044         if (tsrpp == NULL) {
1045             code = CM_ERROR_NOSUCHVOLUME;
1046         } else {
1047             lock_ObtainRead(&cm_serverLock);
1048             for (current = *tsrpp; current; current = current->next) {
1049                 tsp = current->server;
1050                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1051                 cp += sizeof(long);
1052             }
1053             lock_ReleaseRead(&cm_serverLock);
1054             cm_FreeServerList(tsrpp, 0);
1055         }
1056         /* still room for terminating NULL, add it on */
1057         volume = 0;     /* reuse vbl */
1058         memcpy(cp, (char *)&volume, sizeof(long));
1059         cp += sizeof(long);
1060
1061         ioctlp->outDatap = cp;
1062         cm_PutVolume(tvp);
1063     }
1064     return code;
1065 }
1066
1067 /*
1068  * VIOC_AFS_STAT_MT_PT internals.
1069  *
1070  * Assumes that pioctl path has been parsed or skipped.
1071  * scp is held but not locked.
1072  */
1073 afs_int32
1074 cm_IoctlStatMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1075 {
1076     afs_int32 code;
1077     cm_scache_t *scp;
1078     clientchar_t *cp;
1079
1080     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1081
1082     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1083     if (code)
1084         goto done_2;
1085
1086     lock_ObtainWrite(&scp->rw);
1087     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1088                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1089     if (code == 0)
1090         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1091     else
1092         goto done;
1093
1094     /* now check that this is a real mount point */
1095     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1096         code = CM_ERROR_INVAL;
1097         goto done;
1098     }
1099
1100     code = cm_ReadMountPoint(scp, userp, reqp);
1101     if (code == 0) {
1102         char * strp;
1103         strp = ioctlp->outDatap;
1104         StringCbCopyA(strp, SMB_IOCTL_MAXDATA - (strp - ioctlp->outAllocp), scp->mountPointStringp);
1105         strp += strlen(strp) + 1;
1106         ioctlp->outDatap = strp;
1107     }
1108
1109   done:
1110     lock_ReleaseWrite(&scp->rw);
1111     cm_ReleaseSCache(scp);
1112
1113  done_2:
1114     if (cp)
1115         free(cp);
1116
1117     return code;
1118 }
1119
1120 /*
1121  * VIOC_AFS_DELETE_MT_PT internals.
1122  *
1123  * Assumes that pioctl path has been parsed or skipped.
1124  * scp is held but not locked.
1125  */
1126 afs_int32
1127 cm_IoctlDeleteMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
1128 {
1129     afs_int32 code;
1130     cm_scache_t *scp;
1131     clientchar_t *cp = NULL;
1132     fschar_t *originalName = NULL;
1133     cm_dirOp_t dirop;
1134
1135     cp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1136
1137     code = cm_Lookup(dscp, cp[0] ? cp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
1138
1139     /* if something went wrong, bail out now */
1140     if (code)
1141         goto done3;
1142
1143     lock_ObtainWrite(&scp->rw);
1144     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
1145                      CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1146     if (code)
1147         goto done2;
1148
1149     /* now check that this is a real mount point */
1150     if (scp->fileType != CM_SCACHETYPE_MOUNTPOINT) {
1151         code = CM_ERROR_INVAL;
1152         goto done1;
1153     }
1154
1155     /* time to make the RPC, so drop the lock */
1156     lock_ReleaseWrite(&scp->rw);
1157
1158 #ifdef USE_BPLUS
1159     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
1160                          CM_DIROP_FLAG_NONE, &dirop);
1161     if (code == 0) {
1162         code = cm_BPlusDirLookupOriginalName(&dirop, cp, &originalName);
1163         /* The cm_Dir* functions can't be used to lookup the
1164            originalName.  Those functions only know of the original
1165            name. */
1166         cm_EndDirOp(&dirop);
1167     }
1168 #endif
1169
1170     /* If this name doesn't have a non-normalized name associated with
1171        it, we assume that what we had is what is actually present on
1172        the file server. */
1173
1174     if (originalName == NULL) {
1175         originalName = cm_ClientStringToFsStringAlloc(cp, -1, NULL);
1176     }
1177
1178     /* cp is a normalized name.  originalName is the actual name we
1179        saw on the fileserver. */
1180 #ifdef AFS_FREELANCE_CLIENT
1181     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
1182         /* we are removing the mount point to the root dir., so call
1183          * the freelance code to do the deletion. */
1184         osi_Log0(afsd_logp,"IoctlDeleteMountPoint from Freelance root dir");
1185         code = cm_FreelanceRemoveMount(originalName);
1186     } else
1187 #endif
1188     {
1189         /* easier to do it this way */
1190         code = cm_Unlink(dscp, originalName, cp, userp, reqp);
1191     }
1192     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
1193         smb_NotifyChange(FILE_ACTION_REMOVED,
1194                          FILE_NOTIFY_CHANGE_DIR_NAME,
1195                          dscp, cp, NULL, TRUE);
1196
1197     lock_ObtainWrite(&scp->rw);
1198   done1:
1199     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
1200
1201   done2:
1202     cm_DiscardSCache(scp);
1203     lock_ReleaseWrite(&scp->rw);
1204     cm_ReleaseSCache(scp);
1205
1206     if (RDR_Initialized &&
1207         !RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
1208                               scp->fid.hash, scp->fileType, AFS_INVALIDATE_DELETED))
1209         buf_ClearRDRFlag(scp, "deleted mp");
1210
1211   done3:
1212     if (originalName != NULL)
1213         free(originalName);
1214
1215     if (cp != NULL)
1216         free(cp);
1217
1218     return code;
1219 }
1220
1221 /*
1222  * VIOCCKSERV internals.
1223  *
1224  * Assumes that pioctl path has been parsed or skipped.
1225  */
1226 afs_int32
1227 cm_IoctlCheckServers(struct cm_ioctl *ioctlp, struct cm_user *userp)
1228 {
1229     cm_cell_t *cellp;
1230     chservinfo_t csi;
1231     char *tp;
1232     char *cp;
1233     long temp;
1234     cm_server_t *tsp, *csp;
1235     int haveCell;
1236
1237     tp = ioctlp->inDatap;
1238     haveCell = 0;
1239
1240     memcpy(&temp, tp, sizeof(temp));
1241     if (temp == 0x12345678) {   /* For afs3.3 version */
1242         memcpy(&csi, tp, sizeof(csi));
1243         if (csi.tinterval >= 0) {
1244             cp = ioctlp->outDatap;
1245             memcpy(cp, (char *)&cm_daemonCheckDownInterval, sizeof(long));
1246             ioctlp->outDatap += sizeof(long);
1247             if (csi.tinterval > 0) {
1248                 if (!smb_SUser(userp))
1249                     return CM_ERROR_NOACCESS;
1250                 cm_daemonCheckDownInterval = csi.tinterval;
1251             }
1252             return 0;
1253         }
1254         if (csi.tsize)
1255             haveCell = 1;
1256         temp = csi.tflags;
1257         cp = csi.tbuffer;
1258     } else {    /* For pre afs3.3 versions */
1259         memcpy((char *)&temp, ioctlp->inDatap, sizeof(long));
1260         ioctlp->inDatap = cp = ioctlp->inDatap + sizeof(long);
1261         if (cp - ioctlp->inAllocp < ioctlp->inCopied)   /* still more data available */
1262             haveCell = 1;
1263     }
1264
1265     /*
1266      * 1: fast check, don't contact servers.
1267      * 2: local cell only.
1268      */
1269     if (haveCell) {
1270         /* have cell name, too */
1271         cellp = cm_GetCell(cp, (temp & 1) ? CM_FLAG_NOPROBE : 0);
1272         if (!cellp)
1273             return CM_ERROR_NOSUCHCELL;
1274     }
1275     else
1276         cellp = (cm_cell_t *) 0;
1277     if (!cellp && (temp & 2)) {
1278         /* use local cell */
1279         fschar_t wscell[CELL_MAXNAMELEN+1];
1280         cm_GetRootCellName(wscell);
1281         cellp = cm_GetCell(wscell, 0);
1282     }
1283     if (!(temp & 1)) {  /* if not fast, call server checker routine */
1284         /* check down servers */
1285         cm_CheckServers(CM_FLAG_CHECKDOWNSERVERS | CM_FLAG_CHECKUPSERVERS, cellp);
1286     }
1287
1288     /* now return the current down server list */
1289     cp = ioctlp->outDatap;
1290     lock_ObtainRead(&cm_serverLock);
1291     for (tsp = cm_allServersp; tsp; tsp=tsp->allNextp) {
1292         if (cellp && tsp->cellp != cellp)
1293             continue;   /* cell spec'd and wrong */
1294         if (tsp->flags & CM_SERVERFLAG_DOWN) {
1295             /*
1296              * for a multi-homed file server, if one of the interfaces
1297              * is up, do not report the server as down.
1298              */
1299             if (tsp->type == CM_SERVER_FILE) {
1300                 for (csp = cm_allServersp; csp; csp=csp->allNextp) {
1301                     if (csp->type == CM_SERVER_FILE &&
1302                         !(csp->flags & CM_SERVERFLAG_DOWN) &&
1303                         afs_uuid_equal(&tsp->uuid, &csp->uuid)) {
1304                         break;
1305                     }
1306                 }
1307                 if (csp)    /* found alternate up interface */
1308                     continue;
1309             }
1310
1311             /*
1312              * all server types are being reported by ipaddr.  only report
1313              * a server once regardless of how many services are down.
1314              */
1315             for (tp = ioctlp->outDatap; tp < cp; tp += sizeof(long)) {
1316                 if (!memcmp(tp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long)))
1317                     break;
1318             }
1319
1320             if (tp == cp) {
1321                 memcpy(cp, (char *)&tsp->addr.sin_addr.s_addr, sizeof(long));
1322                 cp += sizeof(long);
1323             }
1324         }
1325     }
1326     lock_ReleaseRead(&cm_serverLock);
1327
1328     ioctlp->outDatap = cp;
1329     return 0;
1330 }
1331
1332 /*
1333  * VIOCCKBACK internals.
1334  *
1335  * Assumes that pioctl path has been parsed or skipped.
1336  */
1337 afs_int32
1338 cm_IoctlCheckVolumes(cm_ioctl_t *ioctlp, cm_user_t *userp)
1339 {
1340     cm_RefreshVolumes(0);
1341     return 0;
1342 }
1343
1344 /*
1345  * VIOCSETCACHESIZE internals.
1346  *
1347  * Assumes that pioctl path has been parsed or skipped.
1348  *
1349  * This function is no longer meaningful in the current day world
1350  * of persistent caches.  The buf_SetNBuffers() function will
1351  * inevitably fail.
1352  */
1353 afs_int32
1354 cm_IoctlSetCacheSize(struct cm_ioctl *ioctlp, struct cm_user *userp)
1355 {
1356     afs_int32 code;
1357     afs_uint64 temp;
1358
1359     memcpy(&temp, ioctlp->inDatap, sizeof(temp));
1360     if (temp == 0)
1361         temp = cm_data.buf_nOrigBuffers;
1362     else {
1363         /* temp is in 1K units, convert to # of buffers */
1364         temp = temp / (cm_data.buf_blockSize / 1024);
1365     }
1366
1367     /* now adjust the cache size */
1368     code = buf_SetNBuffers(temp);
1369
1370     return code;
1371 }
1372
1373 /*
1374  * VIOC_TRACECTL internals.
1375  *
1376  * Assumes that pioctl path has been parsed or skipped.
1377  */
1378 afs_int32
1379 cm_IoctlTraceControl(cm_ioctl_t *ioctlp, cm_user_t *userp)
1380 {
1381     afs_uint32 inValue;
1382
1383     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_uint32));
1384
1385     /* print trace */
1386     if (inValue & 8) {
1387         afsd_ForceTrace(FALSE);
1388         buf_ForceTrace(FALSE);
1389     }
1390
1391     if (inValue & 2) {
1392         /* set tracing value to low order bit */
1393         if ((inValue & 1) == 0) {
1394             /* disable tracing */
1395             osi_LogDisable(afsd_logp);
1396             rx_DebugOnOff(FALSE);
1397         }
1398         else {
1399             /* enable tracing */
1400             osi_LogEnable(afsd_logp);
1401             rx_DebugOnOff(TRUE);
1402         }
1403     }
1404
1405     /* see if we're supposed to do a reset, too */
1406     if (inValue & 4) {
1407         osi_LogReset(afsd_logp);
1408     }
1409
1410     /* and copy out tracing flag */
1411     inValue = afsd_logp->enabled;       /* use as a temp vbl */
1412     memcpy(ioctlp->outDatap, &inValue, sizeof(afs_uint32));
1413     ioctlp->outDatap += sizeof(afs_uint32);
1414     return 0;
1415 }
1416
1417 /*
1418  * VIOCGETCACHEPARMS internals.
1419  *
1420  * Assumes that pioctl path has been parsed or skipped.
1421  */
1422 afs_int32
1423 cm_IoctlGetCacheParms(struct cm_ioctl *ioctlp, struct cm_user *userp)
1424 {
1425     cm_cacheParms_t parms;
1426
1427     memset(&parms, 0, sizeof(parms));
1428
1429     /* the cache size */
1430     parms.parms[0] = cm_data.buf_nbuffers * (cm_data.buf_blockSize / 1024);
1431
1432     /*
1433      * the used cache space.  this number is not available on windows.
1434      * the cm_data.buf_freeCount represents all buffers eligible for recycling.
1435      * so we report the entire cache in use since reporting 0 in use disturbs
1436      * many users.
1437      */
1438     parms.parms[1] = cm_data.buf_nbuffers * (cm_data.buf_blockSize / 1024);
1439
1440     memcpy(ioctlp->outDatap, &parms, sizeof(parms));
1441     ioctlp->outDatap += sizeof(parms);
1442
1443     return 0;
1444 }
1445
1446 /*
1447  * VIOCGETCELL internals.
1448  *
1449  * Assumes that pioctl path has been parsed or skipped.
1450  */
1451 afs_int32
1452 cm_IoctlGetCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1453 {
1454     long whichCell;
1455     long magic = 0;
1456     cm_cell_t *tcellp;
1457     cm_serverRef_t *serverRefp;
1458     cm_server_t *serverp;
1459     long i;
1460     char *cp;
1461     char *tp;
1462     char *basep;
1463
1464     tp = ioctlp->inDatap;
1465
1466     memcpy((char *)&whichCell, tp, sizeof(long));
1467     tp += sizeof(long);
1468
1469     /* see if more than one long passed in, ignoring the null pathname (the -1) */
1470     if (ioctlp->inCopied-1 > sizeof(afs_uint32)) {
1471         memcpy((char *)&magic, tp, sizeof(afs_uint32));
1472     }
1473
1474     lock_ObtainRead(&cm_cellLock);
1475     for (tcellp = cm_data.allCellsp; tcellp; tcellp = tcellp->allNextp) {
1476         if (whichCell == 0)
1477             break;
1478         whichCell--;
1479     }
1480     lock_ReleaseRead(&cm_cellLock);
1481     if (tcellp) {
1482         int max = 8;
1483         clientchar_t * cellnamep;
1484
1485         cp = ioctlp->outDatap;
1486
1487         if (magic == 0x12345678) {
1488             memcpy(cp, (char *)&magic, sizeof(long));
1489             max = 13;
1490         }
1491         memset(cp, 0, max * sizeof(long));
1492         basep = cp;
1493         lock_ObtainRead(&cm_serverLock);        /* for going down server list */
1494         for (i=0, serverRefp = tcellp->vlServersp;
1495              serverRefp && i<max;
1496              i++, serverRefp = serverRefp->next) {
1497             serverp = serverRefp->server;
1498             memcpy(cp, &serverp->addr.sin_addr.s_addr, sizeof(long));
1499             cp += sizeof(long);
1500         }
1501         lock_ReleaseRead(&cm_serverLock);
1502         ioctlp->outDatap = basep + max * sizeof(afs_int32);
1503
1504         cellnamep = cm_FsStringToClientStringAlloc(tcellp->name, -1, NULL);
1505         if (cellnamep) {
1506             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1507             free(cellnamep);
1508         } else {
1509             tcellp = NULL;
1510         }
1511     }
1512
1513     if (tcellp)
1514         return 0;
1515     else
1516         return CM_ERROR_NOMORETOKENS;   /* mapped to EDOM */
1517 }
1518
1519
1520 /*
1521  * VIOCNEWCELL internals.
1522  *
1523  * Assumes that pioctl path has been parsed or skipped.
1524  */
1525 afs_int32
1526 cm_IoctlNewCell(struct cm_ioctl *ioctlp, struct cm_user *userp)
1527 {
1528     /*
1529      * All that needs to be done is to refresh server information for all cells that
1530      * are already loaded.
1531
1532      * cell list will be cm_CellLock and cm_ServerLock will be held for write.
1533      */
1534
1535     cm_cell_t *cp;
1536     cm_cell_rock_t rock;
1537
1538     lock_ObtainWrite(&cm_cellLock);
1539
1540     for (cp = cm_data.allCellsp; cp; cp=cp->allNextp)
1541     {
1542         afs_int32 code;
1543
1544         /* delete all previous server lists - cm_FreeServerList will ask for write on cm_ServerLock*/
1545         cm_FreeServerList(&cp->vlServersp, CM_FREESERVERLIST_DELETE);
1546         lock_ReleaseWrite(&cm_cellLock);
1547
1548         rock.cellp = cp;
1549         rock.flags = 0;
1550         code = cm_SearchCellRegistry(1, cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1551         if (code && code != CM_ERROR_FORCE_DNS_LOOKUP)
1552             code = cm_SearchCellFileEx(cp->name, cp->name, cp->linkedName, cm_AddCellProc, &rock);
1553         if (code) {
1554             if (cm_dnsEnabled) {
1555                 int ttl;
1556                 code = cm_SearchCellByDNS(cp->name, cp->name, &ttl, cm_AddCellProc, &rock);
1557                 if ( code == 0 ) { /* got cell from DNS */
1558                     lock_ObtainMutex(&cp->mx);
1559                     _InterlockedOr(&cp->flags, CM_CELLFLAG_DNS);
1560                     _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_VLSERVER_INVALID);
1561                     cp->timeout = time(0) + ttl;
1562                     lock_ReleaseMutex(&cp->mx);
1563                 }
1564             }
1565         }
1566         else {
1567             lock_ObtainMutex(&cp->mx);
1568             _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_DNS);
1569             lock_ReleaseMutex(&cp->mx);
1570         }
1571         if (code) {
1572             lock_ObtainMutex(&cp->mx);
1573             _InterlockedOr(&cp->flags, CM_CELLFLAG_VLSERVER_INVALID);
1574             lock_ReleaseMutex(&cp->mx);
1575             lock_ObtainWrite(&cm_cellLock);
1576         }
1577         else {
1578             lock_ObtainMutex(&cp->mx);
1579             _InterlockedAnd(&cp->flags, ~CM_CELLFLAG_VLSERVER_INVALID);
1580             lock_ReleaseMutex(&cp->mx);
1581             lock_ObtainWrite(&cm_cellLock);
1582             cm_RandomizeServer(&cp->vlServersp);
1583         }
1584     }
1585     lock_ReleaseWrite(&cm_cellLock);
1586     return 0;
1587 }
1588
1589 /*
1590  * VIOCNEWCELL2 internals.
1591  *
1592  * Assumes that pioctl path has been parsed or skipped.
1593  *
1594  * The pioctl data buffer consists of the following structure:
1595  *
1596  *  afs_uint32 flags
1597  *  afs_uint32 alternative fs port
1598  *  afs_uint32 alternative vl port
1599  *  afs_uint32 count of vldb servers
1600  *  char[]     cellname
1601  *  char[]     linkedcell
1602  *  n * char[] hostnames
1603  */
1604 afs_int32
1605 cm_IoctlNewCell2(struct cm_ioctl *ioctlp, struct cm_user *userp)
1606 {
1607     afs_uint32  code = 0;
1608     afs_uint32  flags = 0;
1609     afs_uint32  fsport = 0;
1610     afs_uint32  vlport = 0;
1611     afs_uint32  i, host_count = 0;
1612     char *      cellname = NULL;
1613     char *      linked_cellname = NULL;
1614     char *tp;
1615     size_t tplen;
1616     afs_uint32 *lp;
1617     char * hostname[AFS_MAXHOSTS];
1618     size_t len;
1619
1620     memset(hostname, 0, sizeof(hostname));
1621
1622     tp = ioctlp->inDatap;
1623     tplen = ioctlp->inCopied;
1624     lp = (afs_uint32 *)tp;
1625
1626     if (tplen >= 4 * sizeof(afs_uint32)) {
1627         flags = *lp++;
1628         fsport = *lp++;
1629         vlport = *lp++;
1630         host_count = *lp++;
1631         tp = (char *)lp;
1632         tplen -= 4 * sizeof(afs_uint32);
1633     }
1634
1635     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1636          len + 1 > CELL_MAXNAMELEN)
1637         return CM_ERROR_INVAL;
1638     cellname = tp;
1639     tp += len + 1;
1640     tplen -= (len + 1);
1641
1642     if ( FAILED(StringCbLength(tp, tplen, &len)) ||
1643          len + 1 > CELL_MAXNAMELEN)
1644         return CM_ERROR_INVAL;
1645     linked_cellname = tp;
1646     tp += len + 1;
1647     tplen -= (len + 1);
1648
1649     if (!(flags & VIOC_NEWCELL2_FLAG_USEDNS)) {
1650         for ( i=0; i<host_count; i++) {
1651             if ( FAILED(StringCbLength(tp, tplen, &len)) )
1652                 return CM_ERROR_INVAL;
1653             hostname[i] = tp;
1654             tp += len + 1;
1655             tplen -= (len + 1);
1656         }
1657     }
1658
1659     code = cm_CreateCellWithInfo( cellname, linked_cellname,
1660                                   vlport, host_count,
1661                                   hostname,
1662                                   (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1663
1664     if (code == 0 && (flags & VIOC_NEWCELL2_FLAG_USEREG)) {
1665         cm_AddCellToRegistry( cellname, linked_cellname,
1666                               vlport, host_count,
1667                               hostname,
1668                               (flags & VIOC_NEWCELL2_FLAG_USEDNS) ? CM_CELLFLAG_DNS : 0);
1669     }
1670     return code;
1671 }
1672
1673 /*
1674  * VIOC_GET_WS_CELL internals.
1675  *
1676  * Assumes that pioctl path has been parsed or skipped.
1677  */
1678 afs_int32
1679 cm_IoctlGetWsCell(cm_ioctl_t *ioctlp, cm_user_t *userp)
1680 {
1681     afs_int32 code = 0;
1682
1683     if (cm_freelanceEnabled) {
1684         if (cm_GetRootCellName(ioctlp->outDatap))
1685             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "Freelance.Local.Root");
1686         ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
1687     } else if (cm_data.rootCellp) {
1688         clientchar_t * cellnamep = cm_FsStringToClientStringAlloc(cm_data.rootCellp->name, -1, NULL);
1689         /* return the default cellname to the caller */
1690         if (cellnamep) {
1691             cm_UnparseIoctlString(ioctlp, NULL, cellnamep, -1);
1692             free(cellnamep);
1693         } else {
1694             code = CM_ERROR_NOSUCHCELL;
1695         }
1696     } else {
1697         /* if we don't know our default cell, return failure */
1698         code = CM_ERROR_NOSUCHCELL;
1699     }
1700
1701     return code;
1702 }
1703
1704 /*
1705  * VIOC_AFS_SYSNAME internals.
1706  *
1707  * Assumes that pioctl path has been parsed or skipped.
1708  *
1709  * In order to support both 32-bit and 64-bit sysname lists
1710  * we will treat bit-31 of the setSysName value as a flag
1711  * indicating which architecture is being indicated.  If unset
1712  * the architecture is 32-bit and if set the architecture is
1713  * 64-bit.  This change is backward compatible with cache
1714  * managers that do not support this extension.
1715  */
1716 afs_int32
1717 cm_IoctlSysName(struct cm_ioctl *ioctlp, struct cm_user *userp)
1718 {
1719     afs_uint32 setSysName;
1720     char *cp, *cp2;
1721     clientchar_t *inname = NULL;
1722     int t;
1723     unsigned int count;
1724     int arch64 = 0;
1725
1726     memcpy(&setSysName, ioctlp->inDatap, sizeof(afs_uint32));
1727     ioctlp->inDatap += sizeof(afs_uint32);
1728
1729     arch64 = (setSysName & 0x8000000) ? 1 : 0;
1730     setSysName &= 0x7FFFFFF;
1731
1732     if (setSysName) {
1733         /* check my args */
1734         if ( setSysName < 0 || setSysName > MAXNUMSYSNAMES )
1735             return EINVAL;
1736         cp2 = ioctlp->inDatap;
1737         for ( cp=ioctlp->inDatap, count = 0; count < setSysName; count++ ) {
1738             /* won't go past end of ioctlp->inDatap since
1739                maxsysname*num < ioctlp->inDatap length */
1740             t = (int)strlen(cp);
1741             if (t >= MAXSYSNAME || t <= 0)
1742                 return EINVAL;
1743             /* check for names that can shoot us in the foot */
1744             if (*cp == '.' && (cp[1] == 0 || (cp[1] == '.' && cp[2] == 0)))
1745                 return EINVAL;
1746             cp += t + 1;
1747         }
1748         /* args ok */
1749
1750         /* inname gets first entry in case we're being a translator */
1751         /* (we are never a translator) */
1752         inname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1753     }
1754
1755     /* Not xlating, so local case */
1756     if (setSysName) {
1757         /* Local guy; only root can change sysname */
1758         /* clear @sys entries from the dnlc, once afs_lookup can
1759          * do lookups of @sys entries and thinks it can trust them */
1760         /* privs ok, store the entry, ... */
1761
1762         cm_ClientStrCpy(arch64 ? cm_sysName64List[0] : cm_sysNameList[0], MAXSYSNAME, inname);
1763
1764         if (setSysName > 1) {       /* ... or list */
1765             for (count = 1; count < setSysName; ++count) {
1766                 clientchar_t * newsysname;
1767
1768                 if (!(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]))
1769                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to write\n",
1770                               __FILE__, __LINE__);
1771
1772                 newsysname = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1773                 cm_ClientStrCpy(arch64 ? cm_sysName64List[count] : cm_sysNameList[count], MAXSYSNAME, newsysname);
1774                 free(newsysname);
1775             }
1776         }
1777         if ( arch64 ) {
1778             cm_sysName64Count = setSysName;
1779             if (cm_sysName64Count)
1780                 RDR_SysName( AFS_SYSNAME_ARCH_64BIT, cm_sysName64Count, cm_sysName64List );
1781             else if (cm_sysNameCount)
1782                 RDR_SysName( AFS_SYSNAME_ARCH_64BIT, cm_sysNameCount, cm_sysNameList );
1783         } else {
1784             cm_sysNameCount = setSysName;
1785             RDR_SysName( AFS_SYSNAME_ARCH_32BIT, cm_sysNameCount, cm_sysNameList );
1786         }
1787     } else {
1788         afs_uint32 i32;
1789
1790         /* return the sysname list to the caller.
1791          * if there is no 64-bit list and 64-bit is requested, use the 32-bit list.
1792          */
1793         if ( arch64 && cm_sysName64Count == 0 )
1794             arch64 = 0;
1795
1796         i32 = arch64 ? cm_sysName64Count : cm_sysNameCount;
1797         memcpy(ioctlp->outDatap, &i32, sizeof(afs_int32));
1798         ioctlp->outDatap += sizeof(afs_int32);  /* skip found flag */
1799
1800         if (i32) {
1801             for ( count=0; count < i32 ; ++count) {   /* ... or list */
1802                 if ( !(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]) ||
1803                      *(arch64 ? cm_sysName64List[count] : cm_sysNameList[count]) == _C('\0'))
1804                     osi_panic("cm_IoctlSysName: no cm_sysNameList entry to read\n",
1805                               __FILE__, __LINE__);
1806                 cm_UnparseIoctlString(ioctlp, NULL, arch64 ? cm_sysName64List[count] : cm_sysNameList[count], -1);
1807             }
1808         }
1809     }
1810
1811     if (inname) {
1812         free(inname);
1813         inname = NULL;
1814     }
1815
1816     /* done: success */
1817     return 0;
1818 }
1819
1820 /*
1821  * VIOC_GETCELLSTATUS internals.
1822  *
1823  * Assumes that pioctl path has been parsed or skipped.
1824  */
1825 afs_int32
1826 cm_IoctlGetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1827 {
1828     afs_uint32 temp;
1829     cm_cell_t *cellp;
1830     clientchar_t * cellnamep;
1831     fschar_t     * fscellnamep;
1832
1833     cellnamep = cm_ParseIoctlStringAlloc(ioctlp, NULL);
1834     fscellnamep = cm_ClientStringToFsStringAlloc(cellnamep, -1, NULL);
1835     cellp = cm_GetCell(fscellnamep, 0);
1836     free(fscellnamep);
1837     free(cellnamep);
1838
1839     if (!cellp)
1840         return CM_ERROR_NOSUCHCELL;
1841
1842     temp = 0;
1843     lock_ObtainMutex(&cellp->mx);
1844     if (cellp->flags & CM_CELLFLAG_SUID)
1845         temp |= CM_SETCELLFLAG_SUID;
1846     lock_ReleaseMutex(&cellp->mx);
1847
1848     /* now copy out parm */
1849     memcpy(ioctlp->outDatap, &temp, sizeof(afs_uint32));
1850     ioctlp->outDatap += sizeof(afs_uint32);
1851
1852     return 0;
1853 }
1854
1855 /*
1856  * VIOC_SETCELLSTATUS internals.
1857  *
1858  * Assumes that pioctl path has been parsed or skipped.
1859  */
1860 afs_int32
1861 cm_IoctlSetCellStatus(struct cm_ioctl *ioctlp, struct cm_user *userp)
1862 {
1863     afs_uint32 flags;
1864     cm_cell_t *cellp;
1865     clientchar_t *temp;
1866     fschar_t * cellnamep;
1867
1868     temp = cm_ParseIoctlStringAlloc(ioctlp, ioctlp->inDatap + 2*sizeof(afs_uint32));
1869     cellnamep = cm_ClientStringToFsStringAlloc(temp, -1, NULL);
1870     cellp = cm_GetCell(cellnamep, 0);
1871     free(temp);
1872     free(cellnamep);
1873
1874     if (!cellp)
1875         return CM_ERROR_NOSUCHCELL;
1876
1877     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_uint32));
1878
1879     lock_ObtainMutex(&cellp->mx);
1880     if (flags & CM_SETCELLFLAG_SUID)
1881         _InterlockedOr(&cellp->flags, CM_CELLFLAG_SUID);
1882     else
1883         _InterlockedAnd(&cellp->flags, ~CM_CELLFLAG_SUID);
1884     lock_ReleaseMutex(&cellp->mx);
1885
1886     return 0;
1887 }
1888
1889 /*
1890  * VIOC_SETSPREFS internals.
1891  *
1892  * Assumes that pioctl path has been parsed or skipped.
1893  */
1894 afs_int32
1895 cm_IoctlSetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1896 {
1897     cm_SSetPref_t     *spin;    /* input */
1898     cm_SPref_t        *srvin;   /* one input component */
1899     cm_server_t       *tsp;
1900     int                i, vlonly, noServers, type;
1901     struct sockaddr_in tmp;
1902     unsigned short     rank;
1903
1904     spin           = (cm_SSetPref_t *)ioctlp->inDatap;
1905     noServers  = spin->num_servers;
1906     vlonly     = spin->flags;
1907     if ( vlonly )
1908         type = CM_SERVER_VLDB;
1909     else
1910         type = CM_SERVER_FILE;
1911
1912     for ( i=0; i < noServers; i++)
1913     {
1914         srvin          = &(spin->servers[i]);
1915         rank           = srvin->rank + (rand() & 0x000f);
1916         tmp.sin_addr   = srvin->host;
1917         switch (type) {
1918         case CM_SERVER_VLDB:
1919             tmp.sin_port = htons(7003);
1920             break;
1921         case CM_SERVER_FILE:
1922             tmp.sin_port = htons(7000);
1923             break;
1924         }
1925         tmp.sin_family = AF_INET;
1926
1927         tsp = cm_FindServer(&tmp, type, FALSE);
1928         if ( tsp )              /* an existing server - ref count increased */
1929         {
1930             lock_ObtainMutex(&tsp->mx);
1931             tsp->ipRank = rank;
1932             _InterlockedOr(&tsp->flags, CM_SERVERFLAG_PREF_SET);
1933             tsp->adminRank = tsp->ipRank;
1934             lock_ReleaseMutex(&tsp->mx);
1935
1936             switch (type) {
1937             case CM_SERVER_FILE:
1938                 /*
1939                  * find volumes which might have RO copy
1940                  * on server and change the ordering of
1941                  * their RO list
1942                  */
1943                 cm_ChangeRankVolume(tsp);
1944                 break;
1945             case CM_SERVER_VLDB:
1946                 /* set preferences for an existing vlserver */
1947                 cm_ChangeRankCellVLServer(tsp);
1948                 break;
1949             }
1950         }
1951         else    /* add a new server without a cell */
1952         {
1953             tsp = cm_NewServer(&tmp, type, NULL, NULL, CM_FLAG_NOPROBE); /* refcount = 1 */
1954             lock_ObtainMutex(&tsp->mx);
1955             tsp->ipRank = rank;
1956             _InterlockedOr(&tsp->flags, CM_SERVERFLAG_PREF_SET);
1957             tsp->adminRank = tsp->ipRank;
1958             lock_ReleaseMutex(&tsp->mx);
1959             tsp->ipRank = rank;
1960         }
1961         cm_PutServer(tsp);  /* decrease refcount */
1962     }
1963     return 0;
1964 }
1965
1966 /*
1967  * VIOC_GETSPREFS internals.
1968  *
1969  * Assumes that pioctl path has been parsed or skipped.
1970  */
1971 afs_int32
1972 cm_IoctlGetSPrefs(struct cm_ioctl *ioctlp, struct cm_user *userp)
1973 {
1974     cm_SPrefRequest_t *spin; /* input */
1975     cm_SPrefInfo_t    *spout;   /* output */
1976     cm_SPref_t        *srvout;   /* one output component */
1977     cm_server_t       *tsp;
1978     int                   i, vlonly, noServers;
1979
1980     spin      = (cm_SPrefRequest_t *)ioctlp->inDatap;
1981     spout     = (cm_SPrefInfo_t *) ioctlp->outDatap;
1982     srvout    = spout->servers;
1983     noServers = spin->num_servers;
1984     vlonly    = spin->flags & CM_SPREF_VLONLY;
1985     spout->num_servers = 0;
1986
1987     lock_ObtainRead(&cm_serverLock); /* get server lock */
1988
1989     for (tsp=cm_allServersp, i=0; tsp && noServers; tsp=tsp->allNextp,i++){
1990         if (spin->offset > i) {
1991             continue;    /* catch up to where we left off */
1992         }
1993
1994         if ( vlonly && (tsp->type != CM_SERVER_VLDB) )
1995             continue;   /* ignore fileserver for -vlserver option*/
1996         if ( !vlonly && (tsp->type != CM_SERVER_FILE) )
1997             continue;   /* ignore vlservers */
1998
1999         srvout->host = tsp->addr.sin_addr;
2000         srvout->rank = tsp->ipRank;
2001         srvout++;
2002         spout->num_servers++;
2003         noServers--;
2004     }
2005     lock_ReleaseRead(&cm_serverLock); /* release server lock */
2006
2007     if ( tsp )  /* we ran out of space in the output buffer */
2008         spout->next_offset = i;
2009     else
2010         spout->next_offset = 0;
2011     ioctlp->outDatap += sizeof(cm_SPrefInfo_t) +
2012         (spout->num_servers -1 ) * sizeof(cm_SPref_t) ;
2013     return 0;
2014 }
2015
2016
2017 /*
2018  * VIOC_AFS_CREATE_MT_PT internals.
2019  *
2020  * Assumes that pioctl path has been parsed or skipped.
2021  * dscp is held but not locked.
2022  */
2023 afs_int32
2024 cm_IoctlCreateMountPoint(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
2025 {
2026     afs_int32 code;
2027     cm_attr_t tattr;
2028     clientchar_t *cp;
2029     fschar_t mpInfo[512];           /* mount point string */
2030     fschar_t fullCell[CELL_MAXNAMELEN];
2031     fschar_t *fscell = NULL;
2032     fschar_t *fsvolume = NULL;
2033     clientchar_t volume[VL_MAXNAMELEN];
2034     clientchar_t *mpp = NULL;
2035     clientchar_t *cell = NULL;
2036     cm_volume_t *volp = NULL;
2037     cm_cell_t *cellp = NULL;
2038     size_t len;
2039
2040    /*
2041      * The fs command allows the user to specify partial cell names on NT.  These must
2042      * be expanded to the full cell name for mount points so that the mount points will
2043      * work on UNIX clients.
2044      */
2045
2046     /* Extract the possibly partial cell name */
2047     mpp = cm_ParseIoctlStringAlloc(ioctlp, NULL);
2048     cell = cm_ClientCharNext(mpp);
2049     if (cp = cm_ClientStrChr(cell, ':')) {
2050
2051         /* Extract the volume name */
2052         *cp = 0;
2053         cm_ClientStrCpy(volume, lengthof(volume), cm_ClientCharNext(cp));
2054
2055         fscell = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2056         fsvolume = cm_ClientStringToFsStringAlloc(volume, -1, NULL);
2057
2058         /* Get the full name for this cell */
2059         cellp = cm_GetCell_Gen(fscell, fullCell, CM_FLAG_NOPROBE);
2060         if (!cellp) {
2061             code = CM_ERROR_NOSUCHCELL;
2062             goto done;
2063         }
2064
2065         StringCbPrintfA(mpInfo, sizeof(mpInfo), "%c%s:%s.", (char) *mpp,
2066                         fullCell, fsvolume);
2067
2068     } else {
2069         /* No cell name specified, so cell points at the volume instead. */
2070         fsvolume = cm_ClientStringToFsStringAlloc(cell, -1, NULL);
2071         cm_ClientStringToFsString(mpp, -1, mpInfo, lengthof(mpInfo));
2072         cellp = cm_FindCellByID(dscp->fid.cell, CM_FLAG_NOPROBE);
2073     }
2074
2075     /* remove the trailing dot if it is present */
2076     len = strlen(fsvolume);
2077     if (len > 1 && fsvolume[len-1] == '.')
2078         fsvolume[len-1] = '\0';
2079
2080     /* validate the target info */
2081     if (cm_VolNameIsID(fsvolume)) {
2082         code = cm_FindVolumeByID(cellp, atoi(fsvolume), userp, reqp,
2083                                 CM_GETVOL_FLAG_CREATE, &volp);
2084     } else {
2085         code = cm_FindVolumeByName(cellp, fsvolume, userp, reqp,
2086                                   CM_GETVOL_FLAG_CREATE, &volp);
2087     }
2088     if (code)
2089         goto done;
2090
2091 #ifdef AFS_FREELANCE_CLIENT
2092     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2093         /* we are adding the mount point to the root dir, so call
2094          * the freelance code to do the add. */
2095         fschar_t * fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2096         osi_Log0(afsd_logp,"IoctlCreateMountPoint within Freelance root dir");
2097         code = cm_FreelanceAddMount(fsleaf, fullCell, fsvolume, *mpInfo == '%', NULL);
2098         free(fsleaf);
2099     } else
2100 #endif
2101     {
2102         /* create the symlink with mode 644.  The lack of X bits tells
2103          * us that it is a mount point.
2104          */
2105         tattr.mask = CM_ATTRMASK_UNIXMODEBITS | CM_ATTRMASK_CLIENTMODTIME;
2106         tattr.unixModeBits = 0644;
2107         tattr.clientModTime = time(NULL);
2108
2109         code = cm_SymLink(dscp, leaf, mpInfo, 0, &tattr, userp, reqp, NULL);
2110     }
2111
2112     if (code == 0) {
2113         if (dscp->flags & CM_SCACHEFLAG_ANYWATCH)
2114             smb_NotifyChange(FILE_ACTION_ADDED,
2115                              FILE_NOTIFY_CHANGE_DIR_NAME,
2116                              dscp, leaf, NULL, TRUE);
2117
2118         if (RDR_Initialized)
2119             RDR_InvalidateObject(dscp->fid.cell, dscp->fid.volume, dscp->fid.vnode, dscp->fid.unique,
2120                                  dscp->fid.hash, dscp->fileType, AFS_INVALIDATE_DATA_VERSION);
2121     }
2122
2123   done:
2124     if (volp)
2125         cm_PutVolume(volp);
2126     if (mpp)
2127         free(mpp);
2128     if (fscell)
2129         free(fscell);
2130     if (fsvolume)
2131         free(fsvolume);
2132
2133     return code;
2134 }
2135
2136 /*
2137  * VIOC_SYMLINK internals.
2138  *
2139  * Assumes that pioctl path has been parsed or skipped.
2140  * dscp is held but not locked.
2141  */
2142 afs_int32
2143 cm_IoctlSymlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp, clientchar_t *leaf)
2144 {
2145     afs_int32 code;
2146     cm_attr_t tattr;
2147     char *cp;
2148
2149     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2150         /* Translate chars for the linked to name */
2151         TranslateExtendedChars(ioctlp->inDatap);
2152     }
2153
2154     cp = ioctlp->inDatap;               /* contents of link */
2155
2156 #ifdef AFS_FREELANCE_CLIENT
2157     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2158         /* we are adding the symlink to the root dir., so call
2159          * the freelance code to do the add. */
2160         fschar_t *fsleaf;
2161
2162         if (cp[0] == cp[1] && cp[1] == '\\' &&
2163             !_strnicmp(cm_NetbiosName,cp+2,strlen(cm_NetbiosName)))
2164         {
2165             /* skip \\AFS\ or \\AFS\all\ */
2166             char * p;
2167             p = cp + 2 + strlen(cm_NetbiosName) + 1;
2168             if ( !_strnicmp("all", p, 3) )
2169                 p += 4;
2170             cp = p;
2171         }
2172
2173         osi_Log0(afsd_logp,"IoctlSymlink within Freelance root dir");
2174         fsleaf = cm_ClientStringToFsStringAlloc(leaf, -1, NULL);
2175         code = cm_FreelanceAddSymlink(fsleaf, cp, NULL);
2176         free(fsleaf);
2177     } else
2178 #endif
2179     {
2180         /* Create symlink with mode 0755. */
2181         tattr.mask = CM_ATTRMASK_UNIXMODEBITS;
2182         tattr.unixModeBits = 0755;
2183
2184         code = cm_SymLink(dscp, leaf, cp, 0, &tattr, userp, reqp, NULL);
2185     }
2186
2187     if (code == 0) {
2188         if (dscp->flags & CM_SCACHEFLAG_ANYWATCH)
2189             smb_NotifyChange(FILE_ACTION_ADDED,
2190                              FILE_NOTIFY_CHANGE_FILE_NAME
2191                              | FILE_NOTIFY_CHANGE_DIR_NAME,
2192                              dscp, leaf, NULL, TRUE);
2193
2194         if (RDR_Initialized)
2195             RDR_InvalidateObject(dscp->fid.cell, dscp->fid.volume, dscp->fid.vnode, dscp->fid.unique,
2196                                  dscp->fid.hash, dscp->fileType, AFS_INVALIDATE_DATA_VERSION);
2197     }
2198
2199     return code;
2200 }
2201
2202
2203 /*
2204  * VIOC_LISTSYMLINK internals.
2205  *
2206  * Assumes that pioctl path has been parsed or skipped.
2207  * dscp is held but not locked.
2208  */
2209 afs_int32
2210 cm_IoctlListlink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2211 {
2212     afs_int32 code;
2213     cm_scache_t *scp;
2214     char *cp;
2215     cm_space_t *spacep;
2216     cm_scache_t *newRootScp;
2217     clientchar_t *clientp;
2218
2219     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2220         /* Translate chars for the link name */
2221         TranslateExtendedChars(ioctlp->inDatap);
2222     }
2223     cp = ioctlp->inDatap;
2224
2225     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2226     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2227     free(clientp);
2228     if (code)
2229         return code;
2230
2231     /* Check that it's a real symlink */
2232     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2233         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2234         scp->fileType != CM_SCACHETYPE_INVALID) {
2235         cm_ReleaseSCache(scp);
2236         return CM_ERROR_INVAL;
2237     }
2238
2239     code = cm_AssembleLink(scp, "", &newRootScp, &spacep, userp, reqp);
2240     cm_ReleaseSCache(scp);
2241     if (code == 0) {
2242         char * linkstr;
2243         cp = ioctlp->outDatap;
2244         if (newRootScp != NULL) {
2245             StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), cm_mountRoot);
2246             StringCbCatA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), "/");
2247             cp += strlen(cp);
2248         }
2249
2250         linkstr = cm_ClientStringToFsStringAlloc(spacep->wdata, -1, NULL);
2251         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), linkstr);
2252         cp += strlen(cp) + 1;
2253         ioctlp->outDatap = cp;
2254         cm_FreeSpace(spacep);
2255         free(linkstr);
2256         if (newRootScp != NULL)
2257             cm_ReleaseSCache(newRootScp);
2258         code = 0;
2259     } else if (code == CM_ERROR_PATH_NOT_COVERED &&
2260                 scp->fileType == CM_SCACHETYPE_DFSLINK ||
2261                code == CM_ERROR_NOSUCHPATH &&
2262                 scp->fileType == CM_SCACHETYPE_INVALID) {
2263
2264         cp = ioctlp->outDatap;
2265         StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), scp->mountPointStringp);
2266         cp += strlen(cp) + 1;
2267         ioctlp->outDatap = cp;
2268         code = 0;
2269     }
2270
2271     return code;
2272 }
2273
2274 /*
2275  * VIOC_ISSYMLINK internals.
2276  *
2277  * Assumes that pioctl path has been parsed or skipped.
2278  * dscp is held but not locked.
2279  */
2280 afs_int32
2281 cm_IoctlIslink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2282 {/*CHECK FOR VALID SYMLINK*/
2283     afs_int32 code;
2284     cm_scache_t *scp;
2285     char *cp;
2286     clientchar_t *clientp;
2287
2288     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2289         /* Translate chars for the link name */
2290         TranslateExtendedChars(ioctlp->inDatap);
2291     }
2292     cp = ioctlp->inDatap;
2293
2294     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2295     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2296     free(clientp);
2297     if (code)
2298         return code;
2299
2300     /* Check that it's a real symlink */
2301     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2302         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2303         scp->fileType != CM_SCACHETYPE_INVALID)
2304         code = CM_ERROR_INVAL;
2305     cm_ReleaseSCache(scp);
2306     return code;
2307 }
2308
2309 /*
2310  * VIOC_DELSYMLINK internals.
2311  *
2312  * Assumes that pioctl path has been parsed or skipped.
2313  * dscp is held but not locked.
2314  */
2315 afs_int32
2316 cm_IoctlDeletelink(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *dscp, cm_req_t *reqp)
2317 {
2318     afs_int32 code;
2319     cm_scache_t *scp;
2320     char *cp;
2321     char * originalName = NULL;
2322     cm_dirOp_t dirop;
2323     clientchar_t *clientp;
2324
2325     if (!(ioctlp->flags & CM_IOCTLFLAG_USEUTF8)) {
2326         /* Translate chars for the link name */
2327         TranslateExtendedChars(ioctlp->inDatap);
2328     }
2329     cp = ioctlp->inDatap;
2330
2331     clientp = cm_Utf8ToClientStringAlloc(cp, -1, NULL);
2332     code = cm_Lookup(dscp, clientp[0] ? clientp : L".", CM_FLAG_NOMOUNTCHASE, userp, reqp, &scp);
2333
2334     /* if something went wrong, bail out now */
2335     if (code)
2336         goto done3;
2337
2338     lock_ObtainWrite(&scp->rw);
2339     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
2340                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2341     if (code)
2342         goto done2;
2343
2344     /* now check that this is a real symlink */
2345     if (scp->fileType != CM_SCACHETYPE_SYMLINK &&
2346         scp->fileType != CM_SCACHETYPE_DFSLINK &&
2347         scp->fileType != CM_SCACHETYPE_INVALID) {
2348         code = CM_ERROR_INVAL;
2349         goto done1;
2350     }
2351
2352     /* time to make the RPC, so drop the lock */
2353     lock_ReleaseWrite(&scp->rw);
2354
2355 #ifdef USE_BPLUS
2356     code = cm_BeginDirOp(dscp, userp, reqp, CM_DIRLOCK_READ,
2357                          CM_DIROP_FLAG_NONE, &dirop);
2358     if (code == 0) {
2359         code = cm_BPlusDirLookupOriginalName(&dirop, clientp, &originalName);
2360         /* cm_Dir*() functions can't be used to lookup the original
2361            name since those functions only know of the original
2362            name. */
2363         cm_EndDirOp(&dirop);
2364     }
2365 #endif
2366
2367     /* If this name doesn't have a non-normalized name associated with
2368        it, we assume that what we had is what is actually present on
2369        the file server. */
2370
2371     if (originalName == NULL)
2372         originalName = cp;
2373
2374     /* cp is a normalized name.  originalName is the actual name we
2375        saw on the fileserver. */
2376
2377
2378 #ifdef AFS_FREELANCE_CLIENT
2379     if (cm_freelanceEnabled && dscp == cm_data.rootSCachep) {
2380         /* we are adding the mount point to the root dir., so call
2381          * the freelance code to do the add. */
2382         osi_Log0(afsd_logp,"IoctlDeletelink from Freelance root dir");
2383         code = cm_FreelanceRemoveSymlink(originalName);
2384     } else
2385 #endif
2386     {
2387         /* easier to do it this way */
2388         code = cm_Unlink(dscp, originalName, clientp, userp, reqp);
2389     }
2390     if (code == 0 && (dscp->flags & CM_SCACHEFLAG_ANYWATCH))
2391         smb_NotifyChange(FILE_ACTION_REMOVED,
2392                           FILE_NOTIFY_CHANGE_FILE_NAME
2393                           | FILE_NOTIFY_CHANGE_DIR_NAME,
2394                           dscp, clientp, NULL, TRUE);
2395
2396     if (originalName != NULL && originalName != cp) {
2397         free(originalName);
2398         originalName = NULL;
2399     }
2400
2401     lock_ObtainWrite(&scp->rw);
2402   done1:
2403     cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
2404
2405   done2:
2406     cm_DiscardSCache(scp);
2407     lock_ReleaseWrite(&scp->rw);
2408     cm_ReleaseSCache(scp);
2409
2410     if (RDR_Initialized &&
2411         !RDR_InvalidateObject(scp->fid.cell, scp->fid.volume, scp->fid.vnode, scp->fid.unique,
2412                               scp->fid.hash, scp->fileType, AFS_INVALIDATE_DELETED))
2413         buf_ClearRDRFlag(scp, "deleted link");
2414
2415   done3:
2416     free(clientp);
2417
2418     return code;
2419 }
2420
2421 #ifdef QUERY_AFSID
2422 /* Utility function.  Not currently used.
2423  * This function performs a PTS lookup which has traditionally
2424  * not been performed by the cache manager.
2425  */
2426 afs_int32
2427 cm_UsernameToId(char *uname, cm_ucell_t * ucellp, afs_uint32* uid)
2428 {
2429     afs_int32 code;
2430     namelist lnames;
2431     idlist lids;
2432     static struct afsconf_cell info;
2433     struct rx_connection *serverconns[MAXSERVERS];
2434     struct rx_securityClass *sc[3];
2435     afs_int32 scIndex = 2;      /* authenticated - we have a token */
2436     struct ubik_client *pruclient = NULL;
2437     struct afsconf_dir *tdir;
2438     int i;
2439     char * p, * r;
2440
2441     memset(&info, 0, sizeof(info));
2442     tdir = afsconf_Open(AFSDIR_CLIENT_ETC_DIRPATH);
2443     code = afsconf_GetCellInfo(tdir, ucellp->cellp->name, "afsprot", &info);
2444     afsconf_Close(tdir);
2445
2446     sc[0] = 0;
2447     sc[1] = 0;
2448     sc[2] = 0;
2449
2450     /* we have the token that was given to us in the settoken
2451      * call.   we just have to use it.
2452      */
2453     scIndex = 2;        /* kerberos ticket */
2454     sc[2] = rxkad_NewClientSecurityObject(rxkad_clear, &ucellp->sessionKey,
2455                                           ucellp->kvno, ucellp->ticketLen,
2456                                           ucellp->ticketp);
2457
2458     memset(serverconns, 0, sizeof(serverconns));        /* terminate list!!! */
2459     for (i = 0; i < info.numServers; i++)
2460         serverconns[i] =
2461             rx_NewConnection(info.hostAddr[i].sin_addr.s_addr,
2462                              info.hostAddr[i].sin_port, PRSRV, sc[scIndex],
2463                              scIndex);
2464
2465     code = ubik_ClientInit(serverconns, &pruclient);
2466     if (code) {
2467         if (info.linkedCell)
2468             free(info.linkedCell);
2469         return code;
2470     }
2471
2472     code = rxs_Release(sc[scIndex]);
2473
2474     lids.idlist_len = 0;
2475     lids.idlist_val = 0;
2476     lnames.namelist_len = 1;
2477     lnames.namelist_val = (prname *) malloc(PR_MAXNAMELEN);
2478     strncpy(lnames.namelist_val[0], uname, PR_MAXNAMELEN);
2479     lnames.namelist_val[0][PR_MAXNAMELEN-1] = '\0';
2480     for ( p=lnames.namelist_val[0], r=NULL; *p; p++ ) {
2481         if (isupper(*p))
2482             *p = tolower(*p);
2483         if (*p == '@')
2484             r = p;
2485     }
2486     if (r && !cm_stricmp_utf8(r+1,ucellp->cellp->name))
2487         *r = '\0';
2488
2489     code = ubik_PR_NameToID(pruclient, 0, &lnames, &lids);
2490     if (lids.idlist_val) {
2491         *uid = *lids.idlist_val;
2492         free(lids.idlist_val);
2493     }
2494     if (lnames.namelist_val)
2495         free(lnames.namelist_val);
2496
2497     if ( pruclient ) {
2498         ubik_ClientDestroy(pruclient);
2499         pruclient = NULL;
2500     }
2501
2502     if (info.linkedCell)
2503         free(info.linkedCell);
2504     return 0;
2505 }
2506 #endif /* QUERY_AFSID */
2507
2508 #if 0
2509 /* This has been copied to smb_IoctlSetToken in its entirety.
2510  * An equivalent version will need to be produced for the
2511  * redirector and some extensive refactoring might be required.
2512  */
2513 afs_int32
2514 cm_IoctlSetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2515 {
2516     char *saveDataPtr;
2517     char *tp;
2518     int ticketLen;
2519     char *ticket;
2520     int ctSize;
2521     struct ClearToken ct;
2522     cm_cell_t *cellp;
2523     cm_ucell_t *ucellp;
2524     char *uname = NULL;
2525     afs_uuid_t uuid;
2526     int flags;
2527     char sessionKey[8];
2528     char *smbname;
2529     int release_userp = 0;
2530     char * wdir = NULL;
2531
2532     saveDataPtr = ioctlp->inDatap;
2533
2534     cm_SkipIoctlPath(ioctlp);
2535
2536     tp = ioctlp->inDatap;
2537
2538     /* ticket length */
2539     memcpy(&ticketLen, tp, sizeof(ticketLen));
2540     tp += sizeof(ticketLen);
2541     if (ticketLen < MINKTCTICKETLEN || ticketLen > MAXKTCTICKETLEN)
2542         return CM_ERROR_INVAL;
2543
2544     /* remember ticket and skip over it for now */
2545     ticket = tp;
2546     tp += ticketLen;
2547
2548     /* clear token size */
2549     memcpy(&ctSize, tp, sizeof(ctSize));
2550     tp += sizeof(ctSize);
2551     if (ctSize != sizeof(struct ClearToken))
2552         return CM_ERROR_INVAL;
2553
2554     /* clear token */
2555     memcpy(&ct, tp, ctSize);
2556     tp += ctSize;
2557     if (ct.AuthHandle == -1)
2558         ct.AuthHandle = 999;    /* more rxvab compat stuff */
2559
2560     /* more stuff, if any */
2561     if (ioctlp->inCopied > tp - saveDataPtr) {
2562         /* flags:  logon flag */
2563         memcpy(&flags, tp, sizeof(int));
2564         tp += sizeof(int);
2565
2566         /* cell name */
2567         cellp = cm_GetCell(tp, CM_FLAG_CREATE | CM_FLAG_NOPROBE);
2568         if (!cellp)
2569             return CM_ERROR_NOSUCHCELL;
2570         tp += strlen(tp) + 1;
2571
2572         /* user name */
2573         uname = tp;
2574         tp += strlen(tp) + 1;
2575
2576         if (flags & PIOCTL_LOGON) {
2577             /* SMB user name with which to associate tokens */
2578             smbname = tp;
2579             osi_Log2(smb_logp,"cm_IoctlSetToken for user [%s] smbname [%s]",
2580                      osi_LogSaveString(smb_logp,uname), osi_LogSaveString(smb_logp,smbname));
2581             fprintf(stderr, "SMB name = %s\n", smbname);
2582             tp += strlen(tp) + 1;
2583         } else {
2584             osi_Log1(smb_logp,"cm_IoctlSetToken for user [%s]",
2585                      osi_LogSaveString(smb_logp, uname));
2586         }
2587
2588                 /* uuid */
2589         memcpy(&uuid, tp, sizeof(uuid));
2590         if (!cm_FindTokenEvent(uuid, sessionKey))
2591             return CM_ERROR_INVAL;
2592     } else {
2593         cellp = cm_data.rootCellp;
2594         osi_Log0(smb_logp,"cm_IoctlSetToken - no name specified");
2595     }
2596
2597     if (flags & PIOCTL_LOGON) {
2598         clientchar_t *cname;
2599
2600         cname = cm_FsStringToClientStringAlloc(smbname, -1, NULL);
2601
2602         userp = smb_FindCMUserByName(cname, ioctlp->fidp->vcp->rname,
2603                                      SMB_FLAG_CREATE|SMB_FLAG_AFSLOGON);
2604         if (cname)
2605             free(cname);
2606         release_userp = 1;
2607     }
2608
2609     /* store the token */
2610     lock_ObtainMutex(&userp->mx);
2611     ucellp = cm_GetUCell(userp, cellp);
2612     osi_Log1(smb_logp,"cm_IoctlSetToken ucellp %lx", ucellp);
2613     ucellp->ticketLen = ticketLen;
2614     if (ucellp->ticketp)
2615         free(ucellp->ticketp);  /* Discard old token if any */
2616     ucellp->ticketp = malloc(ticketLen);
2617     memcpy(ucellp->ticketp, ticket, ticketLen);
2618     /*
2619      * Get the session key from the RPC, rather than from the pioctl.
2620      */
2621     /*
2622     memcpy(&ucellp->sessionKey, ct.HandShakeKey, sizeof(ct.HandShakeKey));
2623     */
2624     memcpy(ucellp->sessionKey.data, sessionKey, sizeof(sessionKey));
2625     ucellp->kvno = ct.AuthHandle;
2626     ucellp->expirationTime = ct.EndTimestamp;
2627     ucellp->gen++;
2628 #ifdef QUERY_AFSID
2629     ucellp->uid = ANONYMOUSID;
2630 #endif
2631     if (uname) {
2632         StringCbCopyA(ucellp->userName, MAXKTCNAMELEN, uname);
2633 #ifdef QUERY_AFSID
2634         cm_UsernameToId(uname, ucellp, &ucellp->uid);
2635 #endif
2636     }
2637     _InterlockedOr(&ucellp->flags, CM_UCELLFLAG_RXKAD);
2638     lock_ReleaseMutex(&userp->mx);
2639
2640     if (flags & PIOCTL_LOGON) {
2641         ioctlp->flags |= CM_IOCTLFLAG_LOGON;
2642     }
2643
2644     cm_ResetACLCache(cellp, userp);
2645
2646     if (release_userp)
2647         cm_ReleaseUser(userp);
2648
2649     return 0;
2650 }
2651 #endif
2652
2653 /*
2654  * VIOC_GETTOK internals.
2655  *
2656  * Assumes that pioctl path has been parsed or skipped.
2657  */
2658 afs_int32
2659 cm_IoctlGetTokenIter(struct cm_ioctl *ioctlp, struct cm_user *userp)
2660 {
2661     char *tp, *cp;
2662     int iterator;
2663     int temp;
2664     cm_ucell_t *ucellp;
2665     struct ClearToken ct;
2666
2667     tp = ioctlp->inDatap;
2668     cp = ioctlp->outDatap;
2669
2670     /* iterator */
2671     memcpy(&iterator, tp, sizeof(iterator));
2672     tp += sizeof(iterator);
2673
2674     lock_ObtainMutex(&userp->mx);
2675
2676     /* look for token */
2677     for (;;iterator++) {
2678         ucellp = cm_FindUCell(userp, iterator);
2679         if (!ucellp) {
2680             lock_ReleaseMutex(&userp->mx);
2681             return CM_ERROR_NOMORETOKENS;
2682         }
2683         if (ucellp->flags & CM_UCELLFLAG_RXKAD)
2684             break;
2685     }
2686
2687     /* new iterator */
2688     temp = ucellp->iterator + 1;
2689     memcpy(cp, &temp, sizeof(temp));
2690     cp += sizeof(temp);
2691
2692     /* ticket length */
2693     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2694     cp += sizeof(ucellp->ticketLen);
2695
2696     /* ticket */
2697     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2698     cp += ucellp->ticketLen;
2699
2700     /* clear token size */
2701     temp = sizeof(ct);
2702     memcpy(cp, &temp, sizeof(temp));
2703     cp += sizeof(temp);
2704
2705     /* clear token */
2706     ct.AuthHandle = ucellp->kvno;
2707
2708     /*
2709      * This field is supposed to hold the session key
2710      * but we don't want to make it easier for someone
2711      * to attack the cache.  The user gave us the session
2712      * key in the first place.
2713      */
2714     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2715     ct.ViceId = 37;                     /* XXX */
2716     ct.BeginTimestamp = 0;              /* XXX */
2717     ct.EndTimestamp = ucellp->expirationTime;
2718     memcpy(cp, &ct, sizeof(ct));
2719     cp += sizeof(ct);
2720
2721     /* Primary flag (unused) */
2722     temp = 0;
2723     memcpy(cp, &temp, sizeof(temp));
2724     cp += sizeof(temp);
2725
2726     /* cell name */
2727     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2728     cp += strlen(cp) + 1;
2729
2730     /* user name */
2731     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2732     cp += strlen(cp) + 1;
2733
2734     ioctlp->outDatap = cp;
2735
2736     lock_ReleaseMutex(&userp->mx);
2737
2738     return 0;
2739 }
2740
2741 /*
2742  * VIOC_NEWGETTOK internals.
2743  *
2744  * Assumes that pioctl path has been parsed or skipped.
2745  */
2746 afs_int32
2747 cm_IoctlGetToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2748 {
2749     char *cp;
2750     int temp;
2751     cm_cell_t *cellp;
2752     cm_ucell_t *ucellp;
2753     struct ClearToken ct;
2754     char *tp;
2755     afs_uuid_t uuid;
2756
2757     tp = ioctlp->inDatap;
2758
2759     cp = ioctlp->outDatap;
2760
2761     /* cell name is right here */
2762     cellp = cm_GetCell(tp, 0);
2763     if (!cellp)
2764         return CM_ERROR_NOSUCHCELL;
2765     tp += strlen(tp) + 1;
2766
2767     /* uuid */
2768     memcpy(&uuid, tp, sizeof(uuid));
2769
2770     lock_ObtainMutex(&userp->mx);
2771
2772     ucellp = cm_GetUCell(userp, cellp);
2773     if (!ucellp || !(ucellp->flags & CM_UCELLFLAG_RXKAD)) {
2774         lock_ReleaseMutex(&userp->mx);
2775         return CM_ERROR_NOMORETOKENS;
2776     }
2777
2778     /* ticket length */
2779     memcpy(cp, &ucellp->ticketLen, sizeof(ucellp->ticketLen));
2780     cp += sizeof(ucellp->ticketLen);
2781
2782     /* ticket */
2783     memcpy(cp, ucellp->ticketp, ucellp->ticketLen);
2784     cp += ucellp->ticketLen;
2785
2786     /* clear token size */
2787     temp = sizeof(ct);
2788     memcpy(cp, &temp, sizeof(temp));
2789     cp += sizeof(temp);
2790
2791     /* clear token */
2792     ct.AuthHandle = ucellp->kvno;
2793
2794     /* do not give out the session key */
2795     memset(ct.HandShakeKey, 0, sizeof(ct.HandShakeKey));
2796     ct.ViceId = 37;                     /* XXX */
2797     ct.BeginTimestamp = 0;              /* XXX */
2798     ct.EndTimestamp = ucellp->expirationTime;
2799     memcpy(cp, &ct, sizeof(ct));
2800     cp += sizeof(ct);
2801
2802     /* Primary flag (unused) */
2803     temp = 0;
2804     memcpy(cp, &temp, sizeof(temp));
2805     cp += sizeof(temp);
2806
2807     /* cell name */
2808     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->cellp->name);
2809     cp += strlen(cp) + 1;
2810
2811     /* user name */
2812     StringCbCopyA(cp, SMB_IOCTL_MAXDATA - (cp - ioctlp->outAllocp), ucellp->userName);
2813     cp += strlen(cp) + 1;
2814
2815     ioctlp->outDatap = cp;
2816
2817     lock_ReleaseMutex(&userp->mx);
2818
2819     cm_RegisterNewTokenEvent(uuid, ucellp->sessionKey.data, NULL);
2820
2821     return 0;
2822 }
2823
2824 /*
2825  * VIOCDELTOK internals.
2826  *
2827  * Assumes that pioctl path has been parsed or skipped.
2828  */
2829 afs_int32
2830 cm_IoctlDelToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2831 {
2832     char *cp;
2833     cm_cell_t *cellp;
2834     cm_ucell_t *ucellp;
2835
2836     cp = ioctlp->outDatap;
2837
2838     /* cell name is right here */
2839     cellp = cm_GetCell(ioctlp->inDatap, 0);
2840     if (!cellp)
2841         return CM_ERROR_NOSUCHCELL;
2842
2843     lock_ObtainMutex(&userp->mx);
2844
2845     ucellp = cm_GetUCell(userp, cellp);
2846     if (!ucellp) {
2847         lock_ReleaseMutex(&userp->mx);
2848         return CM_ERROR_NOMORETOKENS;
2849     }
2850
2851     osi_Log1(smb_logp,"cm_IoctlDelToken ucellp %lx", ucellp);
2852
2853     if (ucellp->ticketp) {
2854         free(ucellp->ticketp);
2855         ucellp->ticketp = NULL;
2856     }
2857     ucellp->ticketLen = 0;
2858     memset(ucellp->sessionKey.data, 0, 8);
2859     ucellp->kvno = 0;
2860     ucellp->expirationTime = 0;
2861     ucellp->userName[0] = '\0';
2862     _InterlockedAnd(&ucellp->flags, ~CM_UCELLFLAG_RXKAD);
2863     ucellp->gen++;
2864
2865     lock_ReleaseMutex(&userp->mx);
2866
2867     cm_ResetACLCache(cellp, userp);
2868
2869     return 0;
2870 }
2871
2872 /*
2873  * VIOCDELALLTOK internals.
2874  *
2875  * Assumes that pioctl path has been parsed or skipped.
2876  */
2877 afs_int32
2878 cm_IoctlDelAllToken(struct cm_ioctl *ioctlp, struct cm_user *userp)
2879 {
2880     cm_ucell_t *ucellp;
2881
2882     lock_ObtainMutex(&userp->mx);
2883
2884     for (ucellp = userp->cellInfop; ucellp; ucellp = ucellp->nextp) {
2885         osi_Log1(smb_logp,"cm_IoctlDelAllToken ucellp %lx", ucellp);
2886
2887         if (ucellp->ticketp) {
2888             free(ucellp->ticketp);
2889             ucellp->ticketp = NULL;
2890         }
2891         ucellp->ticketLen = 0;
2892         memset(ucellp->sessionKey.data, 0, 8);
2893         ucellp->kvno = 0;
2894         ucellp->expirationTime = 0;
2895         ucellp->userName[0] = '\0';
2896         _InterlockedAnd(&ucellp->flags, ~CM_UCELLFLAG_RXKAD);
2897         ucellp->gen++;
2898     }
2899
2900     lock_ReleaseMutex(&userp->mx);
2901
2902     cm_ResetACLCache(NULL, userp);
2903
2904     return 0;
2905 }
2906
2907 /*
2908  * VIOC_MAKESUBMOUNT internals.  (This function should be deprecated)
2909  *
2910  * Assumes that pioctl path has been parsed or skipped.
2911  */
2912 afs_int32
2913 cm_IoctlMakeSubmount(cm_ioctl_t *ioctlp, cm_user_t *userp)
2914 {
2915     char afspath[MAX_PATH];
2916     char *submountreqp;
2917     int nextAutoSubmount;
2918     HKEY hkSubmounts;
2919     DWORD dwType, dwSize;
2920     DWORD status;
2921     DWORD dwIndex;
2922     DWORD dwSubmounts;
2923
2924     /* Serialize this one, to prevent simultaneous mods
2925      * to afsdsbmt.ini
2926      */
2927     lock_ObtainMutex(&cm_Afsdsbmt_Lock);
2928
2929     /* Parse the input parameters--first the required afs path,
2930      * then the requested submount name (which may be "").
2931      */
2932     cm_NormalizeAfsPathAscii(afspath, sizeof(afspath), ioctlp->inDatap);
2933     submountreqp = ioctlp->inDatap + (strlen(ioctlp->inDatap)+1);
2934
2935     /* If the caller supplied a suggested submount name, see if
2936      * that submount name is in use... if so, the submount's path
2937      * has to match our path.
2938      */
2939
2940     RegCreateKeyEx( HKEY_LOCAL_MACHINE,
2941                     AFSREG_CLT_OPENAFS_SUBKEY "\\Submounts",
2942                     0,
2943                     "AFS",
2944                     REG_OPTION_NON_VOLATILE,
2945                     KEY_READ|KEY_WRITE|KEY_QUERY_VALUE,
2946                     NULL,
2947                     &hkSubmounts,
2948                     NULL );
2949
2950     if (submountreqp && *submountreqp) {
2951         char submountPath[MAX_PATH];
2952
2953         dwSize = sizeof(submountPath);
2954         status = RegQueryValueEx( hkSubmounts, submountreqp, 0,
2955                                   &dwType, submountPath, &dwSize);
2956
2957         if (status != ERROR_SUCCESS) {
2958
2959             /* The suggested submount name isn't in use now--
2960              * so we can safely map the requested submount name
2961              * to the supplied path. Remember not to write the
2962              * leading "/afs" when writing out the submount.
2963              */
2964             RegSetValueEx( hkSubmounts, submountreqp, 0,
2965                            REG_EXPAND_SZ,
2966                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2967                            &afspath[strlen(cm_mountRoot)]:"/",
2968                            (strlen(&afspath[strlen(cm_mountRoot)])) ?
2969                            (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
2970
2971             RegCloseKey( hkSubmounts );
2972             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2973             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2974             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2975             return 0;
2976         }
2977
2978         /* The suggested submount name is already in use--if the
2979          * supplied path matches the submount's path, we can still
2980          * use the suggested submount name.
2981          */
2982         if (!strcmp (submountPath, afspath)) {
2983             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountreqp);
2984             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
2985             RegCloseKey( hkSubmounts );
2986             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
2987             return 0;
2988         }
2989     }
2990
2991     RegQueryInfoKey( hkSubmounts,
2992                      NULL,  /* lpClass */
2993                      NULL,  /* lpcClass */
2994                      NULL,  /* lpReserved */
2995                      NULL,  /* lpcSubKeys */
2996                      NULL,  /* lpcMaxSubKeyLen */
2997                      NULL,  /* lpcMaxClassLen */
2998                      &dwSubmounts, /* lpcValues */
2999                      NULL,  /* lpcMaxValueNameLen */
3000                      NULL,  /* lpcMaxValueLen */
3001                      NULL,  /* lpcbSecurityDescriptor */
3002                      NULL   /* lpftLastWriteTime */
3003                      );
3004
3005
3006     /* Having obtained a list of all available submounts, start
3007      * searching that list for a path which matches the requested
3008      * AFS path. We'll also keep track of the highest "auto15"/"auto47"
3009      * submount, in case we need to add a new one later.
3010      */
3011
3012     nextAutoSubmount = 1;
3013
3014     for ( dwIndex = 0; dwIndex < dwSubmounts; dwIndex ++ ) {
3015         char submountPath[MAX_PATH] = "";
3016         DWORD submountPathLen = sizeof(submountPath);
3017         char submountName[MAX_PATH];
3018         DWORD submountNameLen = sizeof(submountName);
3019
3020         dwType = 0;
3021         RegEnumValue( hkSubmounts, dwIndex, submountName, &submountNameLen, NULL,
3022                       &dwType, submountPath, &submountPathLen);
3023         if (dwType == REG_EXPAND_SZ) {
3024             char buf[MAX_PATH];
3025             StringCbCopyA(buf, MAX_PATH, submountPath);
3026             submountPathLen = ExpandEnvironmentStrings(buf, submountPath, MAX_PATH);
3027             if (submountPathLen > MAX_PATH)
3028                 continue;
3029         }
3030
3031         /* If this is an Auto### submount, remember its ### value */
3032         if ((!strnicmp (submountName, "auto", 4)) &&
3033              (isdigit (submountName[strlen("auto")]))) {
3034             int thisAutoSubmount;
3035             thisAutoSubmount = atoi (&submountName[strlen("auto")]);
3036             nextAutoSubmount = max (nextAutoSubmount,
3037                                      thisAutoSubmount+1);
3038         }
3039
3040         if ((submountPathLen == 0) ||
3041              (submountPathLen == sizeof(submountPath) - 1)) {
3042             continue;
3043         }
3044
3045         /* See if the path for this submount matches the path
3046          * that our caller specified. If so, we can return
3047          * this submount.
3048          */
3049         if (!strcmp (submountPath, afspath)) {
3050             StringCbCopyA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), submountName);
3051             ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
3052             RegCloseKey(hkSubmounts);
3053             lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
3054             return 0;
3055
3056         }
3057     }
3058
3059     /* We've been through the entire list of existing submounts, and
3060      * didn't find any which matched the specified path. So, we'll
3061      * just have to add one. Remember not to write the leading "/afs"
3062      * when writing out the submount.
3063      */
3064
3065     StringCbPrintfA(ioctlp->outDatap, SMB_IOCTL_MAXDATA - (ioctlp->outDatap - ioctlp->outAllocp), "auto%ld", nextAutoSubmount);
3066
3067     RegSetValueEx( hkSubmounts,
3068                    ioctlp->outDatap,
3069                    0,
3070                    REG_EXPAND_SZ,
3071                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
3072                    &afspath[strlen(cm_mountRoot)]:"/",
3073                    (strlen(&afspath[strlen(cm_mountRoot)])) ?
3074                    (DWORD)strlen(&afspath[strlen(cm_mountRoot)])+1:2);
3075
3076     ioctlp->outDatap += strlen(ioctlp->outDatap) +1;
3077     RegCloseKey(hkSubmounts);
3078     lock_ReleaseMutex(&cm_Afsdsbmt_Lock);
3079     return 0;
3080 }
3081
3082 /*
3083  * VIOC_GETRXKCRYPT internals.
3084  *
3085  * Assumes that pioctl path has been parsed or skipped.
3086  */
3087 afs_int32
3088 cm_IoctlGetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
3089 {
3090     memcpy(ioctlp->outDatap, &cryptall, sizeof(cryptall));
3091     ioctlp->outDatap += sizeof(cryptall);
3092
3093     return 0;
3094 }
3095
3096 /*
3097  * VIOC_SETRXKCRYPT internals.
3098  *
3099  * Assumes that pioctl path has been parsed or skipped.
3100  */
3101 afs_int32
3102 cm_IoctlSetRxkcrypt(cm_ioctl_t *ioctlp, cm_user_t *userp)
3103 {
3104     afs_int32 c = cryptall;
3105
3106     memcpy(&cryptall, ioctlp->inDatap, sizeof(cryptall));
3107
3108     if (c != cryptall) {
3109         if (cryptall == 1)
3110             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_ON);
3111         else if (cryptall == 2)
3112             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_AUTH);
3113         else
3114             LogEvent(EVENTLOG_INFORMATION_TYPE, MSG_CRYPT_OFF);
3115     }
3116     return 0;
3117 }
3118
3119 /*
3120  * VIOC_RXSTAT_PROC internals.
3121  *
3122  * Assumes that pioctl path has been parsed or skipped.
3123  */
3124 afs_int32
3125 cm_IoctlRxStatProcess(struct cm_ioctl *ioctlp, struct cm_user *userp)
3126 {
3127     afs_int32 flags;
3128     int code = 0;
3129
3130     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3131     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3132         return -1;
3133     }
3134     if (flags & AFSCALL_RXSTATS_ENABLE) {
3135         rx_enableProcessRPCStats();
3136     }
3137     if (flags & AFSCALL_RXSTATS_DISABLE) {
3138         rx_disableProcessRPCStats();
3139     }
3140     if (flags & AFSCALL_RXSTATS_CLEAR) {
3141         rx_clearProcessRPCStats(AFS_RX_STATS_CLEAR_ALL);
3142     }
3143     return 0;
3144 }
3145
3146 /*
3147  * VIOC_RXSTAT_PEER internals.
3148  *
3149  * Assumes that pioctl path has been parsed or skipped.
3150  */
3151 afs_int32
3152 cm_IoctlRxStatPeer(struct cm_ioctl *ioctlp, struct cm_user *userp)
3153 {
3154     afs_int32 flags;
3155     int code = 0;
3156
3157     memcpy((char *)&flags, ioctlp->inDatap, sizeof(afs_int32));
3158     if (!(flags & AFSCALL_RXSTATS_MASK) || (flags & ~AFSCALL_RXSTATS_MASK)) {
3159         return -1;
3160     }
3161     if (flags & AFSCALL_RXSTATS_ENABLE) {
3162         rx_enablePeerRPCStats();
3163     }
3164     if (flags & AFSCALL_RXSTATS_DISABLE) {
3165         rx_disablePeerRPCStats();
3166     }
3167     if (flags & AFSCALL_RXSTATS_CLEAR) {
3168         rx_clearPeerRPCStats(AFS_RX_STATS_CLEAR_ALL);
3169     }
3170     return 0;
3171 }
3172
3173 /*
3174  * VIOC_UNICODECTL internals.
3175  *
3176  * Assumes that pioctl path has been parsed or skipped.
3177  */
3178 afs_int32
3179 cm_IoctlUnicodeControl(struct cm_ioctl *ioctlp, struct cm_user * userp)
3180 {
3181     afs_int32 result = 0;
3182 #ifdef SMB_UNICODE
3183     afs_uint32 cmd;
3184
3185     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3186
3187     if (cmd & 2) {
3188         /* Setting the Unicode flag */
3189         LONG newflag;
3190
3191         newflag = ((cmd & 1) == 1);
3192
3193         InterlockedExchange(&smb_UseUnicode, newflag);
3194     }
3195
3196     result = smb_UseUnicode;
3197 #else
3198     result = 2;
3199 #endif
3200
3201     memcpy(ioctlp->outDatap, &result, sizeof(result));
3202     ioctlp->outDatap += sizeof(result);
3203
3204     return 0;
3205 }
3206
3207 /*
3208  * VIOC_UUIDCTL internals.
3209  *
3210  * Assumes that pioctl path has been parsed or skipped.
3211  */
3212 afs_int32
3213 cm_IoctlUUIDControl(struct cm_ioctl * ioctlp, struct cm_user *userp)
3214 {
3215     afs_uint32 cmd;
3216     afsUUID uuid;
3217
3218     memcpy(&cmd, ioctlp->inDatap, sizeof(afs_uint32));
3219
3220     if (cmd) {             /* generate a new UUID */
3221         UuidCreate((UUID *) &uuid);
3222         cm_data.Uuid = uuid;
3223         cm_ForceNewConnectionsAllServers();
3224     }
3225
3226     memcpy(ioctlp->outDatap, &cm_data.Uuid, sizeof(cm_data.Uuid));
3227     ioctlp->outDatap += sizeof(cm_data.Uuid);
3228
3229     return 0;
3230 }
3231
3232
3233
3234 /*
3235  * functions to dump contents of various structures.
3236  * In debug build (linked with crt debug library) will dump allocated but not freed memory
3237  */
3238 extern int cm_DumpSCache(FILE *outputFile, char *cookie, int lock);
3239 extern int cm_DumpBufHashTable(FILE *outputFile, char *cookie, int lock);
3240
3241 /*
3242  * VIOC_TRACEMEMDUMP internals.
3243  *
3244  * Assumes that pioctl path has been parsed or skipped.
3245  * dscp is held but not locked.
3246  */
3247 afs_int32
3248 cm_IoctlMemoryDump(struct cm_ioctl *ioctlp, struct cm_user *userp)
3249 {
3250     afs_int32 inValue = 0;
3251     HANDLE hLogFile;
3252     char logfileName[MAX_PATH+1];
3253     char *cookie;
3254     DWORD dwSize;
3255
3256 #ifdef _DEBUG
3257     static _CrtMemState memstate;
3258 #endif
3259
3260     memcpy(&inValue, ioctlp->inDatap, sizeof(afs_int32));
3261
3262     dwSize = GetEnvironmentVariable("TEMP", logfileName, sizeof(logfileName));
3263     if ( dwSize == 0 || dwSize > sizeof(logfileName) )
3264     {
3265         GetWindowsDirectory(logfileName, sizeof(logfileName));
3266     }
3267     strncat(logfileName, "\\afsd_alloc.log", sizeof(logfileName));
3268
3269     hLogFile = CreateFile(logfileName, GENERIC_WRITE, FILE_SHARE_WRITE, NULL, OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
3270
3271     if (!hLogFile)
3272     {
3273       /* error */
3274       inValue = -1;
3275       memcpy(ioctlp->outDatap, &inValue, sizeof(afs_int32));
3276       ioctlp->outDatap += sizeof(afs_int32);
3277
3278       return 0;
3279     }
3280
3281     SetFilePointer(hLogFile, 0, NULL, FILE_END);
3282
3283     cookie = inValue ? "b" : "e";
3284
3285 #ifdef _DEBUG
3286
3287     if (inValue)
3288     {
3289       _CrtMemCheckpoint(&memstate);
3290     }
3291     else
3292     {
3293         _CrtSetReportMode(_CRT_WARN, _CRTDBG_MODE_FILE);
3294         _CrtSetReportFile(_CRT_WARN, hLogFile);
3295         _CrtMemDumpAllObjectsSince(&memstate);
3296     }
3297 #endif
3298
3299     /* dump all interesting data */
3300     cm_MemDumpDirStats(hLogFile, cookie, 1);
3301     cm_MemDumpBPlusStats(hLogFile, cookie, 1);
3302     cm_DumpCells(hLogFile, cookie, !RDR_Initialized);
3303     cm_DumpVolumes(hLogFile, cookie, !RDR_Initialized);
3304     cm_DumpSCache(hLogFile, cookie, !RDR_Initialized);
3305     cm_DumpBufHashTable(hLogFile, cookie, !RDR_Initialized);
3306     cm_DumpServers(hLogFile, cookie, !RDR_Initialized);
3307     smb_DumpVCP(hLogFile, cookie, 1);
3308     rx_DumpCalls(hLogFile, cookie);
3309     rx_DumpPackets(hLogFile, cookie);
3310
3311     CloseHandle(hLogFile);
3312
3313     inValue = 0;        /* success */
3314     memcpy(ioctlp->outDatap, &inValue, sizeof(long));
3315     ioctlp->outDatap += sizeof(long);
3316
3317     return 0;
3318 }
3319
3320 /* Utility functon.  Not currently used. */
3321 static afs_int32
3322 cm_CheckServersStatus(cm_serverRef_t *serversp)
3323 {
3324     afs_int32 code = 0;
3325     cm_serverRef_t *tsrp;
3326     cm_server_t *tsp;
3327     int someBusy = 0, someOffline = 0, allOffline = 1, allBusy = 1, allDown = 1, allDeleted = 1;
3328
3329     if (serversp == NULL) {
3330         osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", CM_ERROR_EMPTY);
3331         return CM_ERROR_EMPTY;
3332     }
3333
3334     lock_ObtainRead(&cm_serverLock);
3335     for (tsrp = serversp; tsrp; tsrp=tsrp->next) {
3336         if (tsrp->status == srv_deleted)
3337             continue;
3338         allDeleted = 0;
3339         if (tsp = tsrp->server) {
3340             cm_GetServerNoLock(tsp);
3341             if (!(tsp->flags & CM_SERVERFLAG_DOWN)) {
3342                 allDown = 0;
3343                 if (tsrp->status == srv_busy) {
3344                     allOffline = 0;
3345                     someBusy = 1;
3346                 } else if (tsrp->status == srv_offline) {
3347                     allBusy = 0;
3348                     someOffline = 1;
3349                 } else {
3350                     allOffline = 0;
3351                     allBusy = 0;
3352                     cm_PutServerNoLock(tsp);
3353                     goto done;
3354                 }
3355             }
3356             cm_PutServerNoLock(tsp);
3357         }
3358     }
3359     lock_ReleaseRead(&cm_serverLock);
3360
3361     if (allDeleted)
3362         code = CM_ERROR_EMPTY;
3363     else if (allDown)
3364         code = CM_ERROR_ALLDOWN;
3365     else if (allBusy)
3366         code = CM_ERROR_ALLBUSY;
3367     else if (allOffline || (someBusy && someOffline))
3368         code = CM_ERROR_ALLOFFLINE;
3369
3370   done:
3371     osi_Log1(afsd_logp, "cm_CheckServersStatus returning 0x%x", code);
3372     return code;
3373 }
3374
3375 /*
3376  * VIOC_PATH_AVAILABILITY internals.
3377  *
3378  * Assumes that pioctl path has been parsed or skipped.
3379  * scp is held but not locked.
3380  */
3381 afs_int32
3382 cm_IoctlPathAvailability(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3383 {
3384     afs_int32 code;
3385     cm_cell_t *cellp;
3386     cm_volume_t *tvp;
3387     cm_vol_state_t *statep;
3388     afs_uint32 volume;
3389
3390 #ifdef AFS_FREELANCE_CLIENT
3391     if ( scp->fid.cell == AFS_FAKE_ROOT_CELL_ID && scp->fid.volume == AFS_FAKE_ROOT_VOL_ID ) {
3392         code = 0;
3393     } else
3394 #endif
3395     {
3396         volume = scp->fid.volume;
3397
3398         cellp = cm_FindCellByID(scp->fid.cell, 0);
3399
3400         if (!cellp)
3401             return CM_ERROR_NOSUCHCELL;
3402
3403         code = cm_FindVolumeByID(cellp, volume, userp, reqp, CM_GETVOL_FLAG_CREATE, &tvp);
3404         if (code)
3405             return code;
3406
3407         statep = cm_VolumeStateByID(tvp, volume);
3408         switch (statep->state) {
3409         case vl_online:
3410         case vl_unknown:
3411             code = 0;
3412             break;
3413         case vl_busy:
3414             code = CM_ERROR_ALLBUSY;
3415             break;
3416         case vl_offline:
3417             code = CM_ERROR_ALLOFFLINE;
3418             break;
3419         case vl_alldown:
3420             code = CM_ERROR_ALLDOWN;
3421             break;
3422         }
3423         cm_PutVolume(tvp);
3424     }
3425     return code;
3426 }
3427
3428 /*
3429  * VIOC_VOLSTAT_TEST internals.
3430  *
3431  * Assumes that pioctl path has been parsed or skipped.
3432  */
3433 afs_int32
3434 cm_IoctlVolStatTest(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_req_t *reqp)
3435 {
3436     afs_int32 code;
3437     cm_cell_t *cellp = NULL;
3438     cm_volume_t *volp;
3439     cm_vol_state_t *statep;
3440     struct VolStatTest * testp;
3441     afs_uint32 n;
3442
3443     testp = (struct VolStatTest *)ioctlp->inDatap;
3444
3445 #ifdef AFS_FREELANCE_CLIENT
3446     if (testp->fid.cell == -1)
3447         return CM_ERROR_NOACCESS;
3448 #endif
3449
3450     if (testp->flags & VOLSTAT_TEST_CHECK_VOLUME) {
3451         cm_CheckOfflineVolumes();
3452         return 0;
3453     }
3454
3455     if (testp->flags & VOLSTAT_TEST_NETWORK_UP) {
3456         cm_VolStatus_Network_Started(cm_NetbiosName
3457 #ifdef _WIN64
3458                                   , cm_NetbiosName
3459 #endif
3460                                   );
3461         return 0;
3462     }
3463
3464     if (testp->flags & VOLSTAT_TEST_NETWORK_DOWN) {
3465         cm_VolStatus_Network_Stopped(cm_NetbiosName
3466 #ifdef _WIN64
3467                                   , cm_NetbiosName
3468 #endif
3469                                   );
3470         return 0;
3471     }
3472
3473     if (testp->cellname[0]) {
3474         n = atoi(testp->cellname);
3475         if (n)
3476             testp->fid.cell = n;
3477         else
3478             cellp = cm_GetCell(testp->cellname, 0);
3479     }
3480
3481     if (testp->fid.cell > 0) {
3482         cellp = cm_FindCellByID(testp->fid.cell, 0);
3483     }
3484
3485     if (!cellp)
3486         return CM_ERROR_NOSUCHCELL;
3487
3488     if (testp->volname[0]) {
3489         n = atoi(testp->volname);
3490         if (n)
3491             testp->fid.volume = n;
3492         else
3493             code = cm_FindVolumeByName(cellp, testp->volname, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3494     }
3495
3496     if (testp->fid.volume > 0)
3497         code = cm_FindVolumeByID(cellp, testp->fid.volume, userp, reqp, CM_GETVOL_FLAG_NO_LRU_UPDATE, &volp);
3498
3499     if (code)
3500         return code;
3501
3502     if (testp->fid.volume)
3503         statep = cm_VolumeStateByID(volp, testp->fid.volume);
3504     else
3505         statep = cm_VolumeStateByName(volp, testp->volname);
3506
3507     if (statep) {
3508         statep->state = testp->state;
3509         code = cm_VolStatus_Change_Notification(cellp->cellID, statep->ID, testp->state);
3510     }
3511
3512     cm_PutVolume(volp);
3513
3514     return code;
3515 }
3516
3517 /*
3518  * VIOC_GETUNIXMODE internals.
3519  *
3520  * Assumes that pioctl path has been parsed or skipped.
3521  * scp is held but not locked.
3522  */
3523 afs_int32
3524 cm_IoctlGetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3525 {
3526     afs_int32 code = 0;
3527     char *cp;
3528
3529     lock_ObtainWrite(&scp->rw);
3530     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3531                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3532     if (code == 0)
3533         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3534     lock_ReleaseWrite(&scp->rw);
3535
3536     if (code == 0) {
3537         /* Copy all this junk into msg->im_data, keeping track of the lengths. */
3538         cp = ioctlp->outDatap;
3539         memcpy(cp, (char *)&scp->unixModeBits, sizeof(afs_uint32));
3540         cp += sizeof(afs_uint32);
3541
3542         /* return new size */
3543         ioctlp->outDatap = cp;
3544     }
3545     return code;
3546 }
3547
3548
3549 /*
3550  * VIOC_SETUNIXMODE internals.
3551  *
3552  * Assumes that pioctl path has been parsed or skipped
3553  * and that cm_ioctlQueryOptions_t have been parsed and skipped.
3554  *
3555  * scp is held but not locked.
3556  */
3557 afs_int32
3558 cm_IoctlSetUnixMode(struct cm_ioctl *ioctlp, struct cm_user *userp, cm_scache_t *scp, cm_req_t *reqp)
3559 {
3560     afs_int32 code = 0;
3561     char *cp;
3562
3563     lock_ObtainWrite(&scp->rw);
3564     code = cm_SyncOp(scp, NULL, userp, reqp, 0,
3565                       CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3566     if (code == 0)
3567         cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
3568     lock_ReleaseWrite(&scp->rw);
3569
3570     if (code == 0) {
3571         afs_uint32 unixModeBits;
3572         cm_attr_t attr;
3573
3574         memset(&attr, 0, sizeof(attr));
3575
3576         cp = ioctlp->inDatap;
3577         memcpy((char *)&unixModeBits, cp, sizeof(afs_uint32));
3578
3579         attr.mask = CM_ATTRMASK_UNIXMODEBITS;
3580         attr.unixModeBits = unixModeBits;
3581
3582         code = cm_SetAttr(scp, &attr, userp, reqp);
3583     }
3584     return code;
3585 }
3586
3587 /*
3588  * VIOC_GETVERIFYDATA internals.
3589  *
3590  * Assumes that pioctl path has been parsed or skipped.
3591  */
3592 afs_int32
3593 cm_IoctlGetVerifyData(cm_ioctl_t *ioctlp)
3594 {
3595     memcpy(ioctlp->outDatap, &cm_verifyData, sizeof(cm_verifyData));
3596     ioctlp->outDatap += sizeof(cm_verifyData);
3597
3598     return 0;
3599 }
3600
3601 /*
3602  * VIOC_SETVERIFYDATA internals.
3603  *
3604  * Assumes that pioctl path has been parsed or skipped.
3605  */
3606 afs_int32
3607 cm_IoctlSetVerifyData(cm_ioctl_t *ioctlp)
3608 {
3609     memcpy(&cm_verifyData, ioctlp->inDatap, sizeof(cm_verifyData));
3610
3611     return 0;
3612 }
3613