e47dd5a427e94d2b67c011a0b31173ef5d85fb39
[openafs.git] / src / WINNT / afsd / fs.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12 #include <afs/com_err.h>
13
14 #include <windows.h>
15 #include <stdlib.h>
16 #include <malloc.h>
17 #include <string.h>
18 #include <stdio.h>
19 #include <time.h>
20 #include <winsock2.h>
21 #include <errno.h>
22 #include <assert.h>
23 #include <rx/rx_globals.h>
24
25 #include <osi.h>
26 #include <afsint.h>
27 #include <afs/cellconfig.h>
28 #include <afs/ptserver.h>
29 #include <afs/ptuser.h>
30 #include <afs/volser.h>
31 #include <WINNT\afsreg.h>
32
33 #include "fs.h"
34 #include "fs_utils.h"
35 #include "cmd.h"
36 #include "afsd.h"
37 #include "cm_ioctl.h"
38
39 #define MAXHOSTS 13
40 #define OMAXHOSTS 8
41 #define MAXCELLHOSTS 8
42 #define MAXNAME 100
43 #define MAXSIZE 2048
44 #define MAXINSIZE 1300    /* pioctl complains if data is larger than this */
45 #define VMSGSIZE 128      /* size of msg buf in volume hdr */
46 #define CELL_MAXNAMELEN         256
47 #define MAXHOSTCHARS            64
48
49 static char space[MAXSIZE];
50 static char tspace[1024];
51
52 static struct ubik_client *uclient;
53
54 static int GetClientAddrsCmd(struct cmd_syndesc *asp, void *arock);
55 static int SetClientAddrsCmd(struct cmd_syndesc *asp, void *arock);
56 static int FlushMountCmd(struct cmd_syndesc *asp, void *arock);
57 static int RxStatProcCmd(struct cmd_syndesc *asp, void *arock);
58 static int RxStatPeerCmd(struct cmd_syndesc *asp, void *arock);
59
60 extern struct cmd_syndesc *cmd_CreateSyntax();
61
62 static int MemDumpCmd(struct cmd_syndesc *asp, void *arock);
63 static int CSCPolicyCmd(struct cmd_syndesc *asp, void *arock);
64 static int MiniDumpCmd(struct cmd_syndesc *asp, void *arock);
65
66 static char pn[] = "fs";
67 static int rxInitDone = 0;
68
69 /*
70  * Character to use between name and rights in printed representation for
71  * DFS ACL's.
72  */
73 #define DFS_SEPARATOR   ' '
74
75 typedef char sec_rgy_name_t[1025];      /* A DCE definition */
76
77 struct Acl {
78     int dfs;            /* Originally true if a dfs acl; now also the type
79                          * of the acl (1, 2, or 3, corresponding to object,
80                          * initial dir, or initial object). */
81     sec_rgy_name_t cell; /* DFS cell name */
82     int nplus;
83     int nminus;
84     struct AclEntry *pluslist;
85     struct AclEntry *minuslist;
86 };
87
88 struct AclEntry {
89     struct AclEntry *next;
90     char name[MAXNAME];
91     afs_int32 rights;
92 };
93
94 static void 
95 ZapAcl (struct Acl *acl)
96 {
97     if (!acl)
98         return;
99
100     ZapList(acl->pluslist);
101     ZapList(acl->minuslist);
102     free(acl);
103 }
104
105 /*
106  * Mods for the AFS/DFS protocol translator.
107  *
108  * DFS rights. It's ugly to put these definitions here, but they 
109  * *cannot* change, because they're part of the wire protocol.
110  * In any event, the protocol translator will guarantee these
111  * assignments for AFS cache managers.
112  */
113 #define DFS_READ          0x01
114 #define DFS_WRITE         0x02
115 #define DFS_EXECUTE       0x04
116 #define DFS_CONTROL       0x08
117 #define DFS_INSERT        0x10
118 #define DFS_DELETE        0x20
119
120 /* the application definable ones (backwards from AFS) */
121 #define DFS_USR0 0x80000000      /* "A" bit */
122 #define DFS_USR1 0x40000000      /* "B" bit */
123 #define DFS_USR2 0x20000000      /* "C" bit */
124 #define DFS_USR3 0x10000000      /* "D" bit */
125 #define DFS_USR4 0x08000000      /* "E" bit */
126 #define DFS_USR5 0x04000000      /* "F" bit */
127 #define DFS_USR6 0x02000000      /* "G" bit */
128 #define DFS_USR7 0x01000000      /* "H" bit */
129 #define DFS_USRALL      (DFS_USR0 | DFS_USR1 | DFS_USR2 | DFS_USR3 |\
130                          DFS_USR4 | DFS_USR5 | DFS_USR6 | DFS_USR7)
131
132 /*
133  * Offset of -id switch in command structure for various commands.
134  * The -if switch is the next switch always.
135  */
136 static int parm_setacl_id, parm_copyacl_id, parm_listacl_id;
137
138 /*
139  * Determine whether either the -id or -if switches are present, and
140  * return 0, 1 or 2, as appropriate. Abort if both switches are present.
141  */
142 /* int id; Offset of -id switch; -if is next switch */
143 static int 
144 getidf(struct cmd_syndesc *as, int id)
145 {
146     int idf = 0;
147
148     if (as->parms[id].items) {
149         idf |= 1;
150     }
151     if (as->parms[id + 1].items) {
152         idf |= 2;
153     }
154     if (idf == 3) {
155         fprintf(stderr,
156              "%s: you may specify either -id or -if, but not both switches\n",
157              pn);
158         exit(1);
159     }
160     return idf;
161 }
162
163 static int
164 PRights(afs_int32 arights, int dfs)
165 {
166     if (!dfs) {
167         if (arights & PRSFS_READ) 
168             printf("r");
169         if (arights & PRSFS_LOOKUP) 
170             printf("l");
171         if (arights & PRSFS_INSERT) 
172             printf("i");
173         if (arights & PRSFS_DELETE) 
174             printf("d");
175         if (arights & PRSFS_WRITE) 
176             printf("w");
177         if (arights & PRSFS_LOCK) 
178             printf("k");
179         if (arights & PRSFS_ADMINISTER) 
180             printf("a");
181         if (arights & PRSFS_USR0) 
182             printf("A");
183         if (arights & PRSFS_USR1) 
184             printf("B");
185         if (arights & PRSFS_USR2) 
186             printf("C");
187         if (arights & PRSFS_USR3) 
188             printf("D");
189         if (arights & PRSFS_USR4) 
190             printf("E");
191         if (arights & PRSFS_USR5) 
192             printf("F");
193         if (arights & PRSFS_USR6) 
194             printf("G");
195         if (arights & PRSFS_USR7) 
196             printf("H");
197     } else {
198         if (arights & DFS_READ) 
199             printf("r");
200         else 
201             printf("-");
202         if (arights & DFS_WRITE) 
203             printf("w"); 
204         else 
205             printf("-");
206         if (arights & DFS_EXECUTE) 
207             printf("x"); 
208         else 
209             printf("-");
210         if (arights & DFS_CONTROL) 
211             printf("c"); 
212         else 
213             printf("-");
214         if (arights & DFS_INSERT) 
215             printf("i"); 
216         else 
217             printf("-");
218         if (arights & DFS_DELETE) 
219             printf("d"); 
220         else 
221             printf("-");
222         if (arights & (DFS_USRALL)) 
223             printf("+");
224         if (arights & DFS_USR0) 
225             printf("A");
226         if (arights & DFS_USR1) 
227             printf("B");
228         if (arights & DFS_USR2) 
229             printf("C");
230         if (arights & DFS_USR3) 
231             printf("D");
232         if (arights & DFS_USR4) 
233             printf("E");
234         if (arights & DFS_USR5) 
235             printf("F");
236         if (arights & DFS_USR6) 
237             printf("G");
238         if (arights & DFS_USR7) 
239             printf("H");
240     }   
241     return 0;
242 }
243
244 /* this function returns TRUE (1) if the file is in AFS, otherwise false (0) */
245 static int 
246 InAFS(char *apath)
247 {
248     struct ViceIoctl blob;
249     afs_int32 code;
250
251     blob.in_size = 0;
252     blob.out_size = MAXSIZE;
253     blob.out = space;
254
255     code = pioctl_utf8(apath, VIOC_FILE_CELL_NAME, &blob, 1);
256     if (code) {
257         if ((errno == EINVAL) || (errno == ENOENT)) 
258             return 0;
259     }
260     return 1;
261 }
262
263 static int 
264 IsFreelanceRoot(char *apath)
265 {
266     struct ViceIoctl blob;
267     afs_int32 code;
268
269     blob.in_size = 0;
270     blob.out_size = MAXSIZE;
271     blob.out = space;
272
273     code = pioctl_utf8(apath, VIOC_FILE_CELL_NAME, &blob, 1);
274     if (code == 0)
275         return !cm_stricmp_utf8N("Freelance.Local.Root",space);
276     return 1;   /* assume it is because it is more restrictive that way */
277 }
278
279 /* return a static pointer to a buffer */
280 static char *
281 Parent(char *apath)
282 {
283     char *tp;
284     strcpy(tspace, apath);
285     tp = strrchr(tspace, '\\');
286     if (tp) {
287         *(tp+1) = 0;    /* lv trailing slash so Parent("k:\foo") is "k:\" not "k:" */
288     }
289     else {
290         fs_ExtractDriveLetter(apath, tspace);
291         strcat(tspace, ".");
292     }
293     return tspace;
294 }
295
296 enum rtype {add, destroy, deny};
297
298 static afs_int32 
299 Convert(char *arights, int dfs, enum rtype *rtypep)
300 {
301     int i, len;
302     afs_int32 mode;
303     char tc;
304
305     *rtypep = add;      /* add rights, by default */
306
307     if (dfs) {
308         if (!strcmp(arights, "null")) {
309             *rtypep = deny;
310             return 0;
311         }
312         if (!strcmp(arights,"read")) 
313             return DFS_READ | DFS_EXECUTE;
314         if (!strcmp(arights, "write")) 
315             return DFS_READ | DFS_EXECUTE | DFS_INSERT | DFS_DELETE | 
316                 DFS_WRITE;
317         if (!strcmp(arights, "all")) 
318             return DFS_READ | DFS_EXECUTE | DFS_INSERT | DFS_DELETE | 
319                 DFS_WRITE | DFS_CONTROL;
320     } else {
321         if (!strcmp(arights,"read")) 
322             return PRSFS_READ | PRSFS_LOOKUP;
323         if (!strcmp(arights, "write")) 
324             return PRSFS_READ | PRSFS_LOOKUP | PRSFS_INSERT | PRSFS_DELETE | 
325                 PRSFS_WRITE | PRSFS_LOCK;
326         if (!strcmp(arights, "mail")) 
327             return PRSFS_INSERT | PRSFS_LOCK | PRSFS_LOOKUP;
328         if (!strcmp(arights, "all")) 
329             return PRSFS_READ | PRSFS_LOOKUP | PRSFS_INSERT | PRSFS_DELETE | 
330                 PRSFS_WRITE | PRSFS_LOCK | PRSFS_ADMINISTER;
331     }
332     if (!strcmp(arights, "none")) {
333         *rtypep = destroy; /* Remove entire entry */
334         return 0;
335     }
336     len = (int)strlen(arights);
337     mode = 0;
338     for(i=0;i<len;i++) {
339         tc = *arights++;
340         if (dfs) {
341             if (tc == '-') 
342                 continue;
343             else if (tc == 'r') 
344                 mode |= DFS_READ;
345             else if (tc == 'w') 
346                 mode |= DFS_WRITE;
347             else if (tc == 'x') 
348                 mode |= DFS_EXECUTE;
349             else if (tc == 'c') 
350                 mode |= DFS_CONTROL;
351             else if (tc == 'i') 
352                 mode |= DFS_INSERT;
353             else if (tc == 'd') 
354                 mode |= DFS_DELETE;
355             else if (tc == 'A') 
356                 mode |= DFS_USR0;
357             else if (tc == 'B') 
358                 mode |= DFS_USR1;
359             else if (tc == 'C') 
360                 mode |= DFS_USR2;
361             else if (tc == 'D') 
362                 mode |= DFS_USR3;
363             else if (tc == 'E') 
364                 mode |= DFS_USR4;
365             else if (tc == 'F') 
366                 mode |= DFS_USR5;
367             else if (tc == 'G') 
368                 mode |= DFS_USR6;
369             else if (tc == 'H') 
370                 mode |= DFS_USR7;
371             else {
372                 fprintf(stderr, "%s: illegal DFS rights character '%c'.\n", 
373                          pn, tc);
374                 exit(1);
375             }
376         } else {
377             if (tc == 'r') 
378                 mode |= PRSFS_READ;
379             else if (tc == 'l') 
380                 mode |= PRSFS_LOOKUP;
381             else if (tc == 'i') 
382                 mode |= PRSFS_INSERT;
383             else if (tc == 'd') 
384                 mode |= PRSFS_DELETE;
385             else if (tc == 'w') 
386                 mode |= PRSFS_WRITE;
387             else if (tc == 'k') 
388                 mode |= PRSFS_LOCK;
389             else if (tc == 'a') 
390                 mode |= PRSFS_ADMINISTER;
391             else if (tc == 'A') 
392                 mode |= PRSFS_USR0;
393             else if (tc == 'B') 
394                 mode |= PRSFS_USR1;
395             else if (tc == 'C') 
396                 mode |= PRSFS_USR2;
397             else if (tc == 'D') 
398                 mode |= PRSFS_USR3;
399             else if (tc == 'E') 
400                 mode |= PRSFS_USR4;
401             else if (tc == 'F') 
402                 mode |= PRSFS_USR5;
403             else if (tc == 'G') 
404                 mode |= PRSFS_USR6;
405             else if (tc == 'H') 
406                 mode |= PRSFS_USR7;
407             else {
408                 fprintf(stderr, "%s: illegal rights character '%c'.\n", pn, 
409                          tc);
410                 exit(1);
411             }
412         }
413     }
414     return mode;
415 }
416
417 static struct AclEntry *
418 FindList (struct AclEntry *alist, char *aname)
419 {
420     while (alist) {
421         if (!strcasecmp(alist->name, aname)) 
422             return alist;
423         alist = alist->next;
424     }
425     return 0;
426 }
427
428 /* if no parm specified in a particular slot, set parm to be "." instead */
429 static void 
430 SetDotDefault(struct cmd_item **aitemp)
431 {
432     struct cmd_item *ti;
433     if (*aitemp) 
434         return;                 /* already has value */
435     /* otherwise, allocate an item representing "." */
436     ti = (struct cmd_item *) malloc(sizeof(struct cmd_item));
437     assert(ti);
438     ti->next = (struct cmd_item *) 0;
439     ti->data = (char *) malloc(2);
440     assert(ti->data);
441     strcpy(ti->data, ".");
442     *aitemp = ti;
443 }
444
445 static void 
446 ChangeList (struct Acl *al, afs_int32 plus, char *aname, afs_int32 arights)
447 {
448     struct AclEntry *tlist;
449     tlist = (plus ? al->pluslist : al->minuslist);
450     tlist = FindList (tlist, aname);
451     if (tlist) {
452         /* Found the item already in the list. */
453         tlist->rights = arights;
454         if (plus)
455             al->nplus -= PruneList(&al->pluslist, al->dfs);
456         else
457             al->nminus -= PruneList(&al->minuslist, al->dfs);
458         return;
459     }
460     /* Otherwise we make a new item and plug in the new data. */
461     tlist = (struct AclEntry *) malloc(sizeof (struct AclEntry));
462     assert(tlist);
463     strcpy(tlist->name, aname);
464     tlist->rights = arights;
465     if (plus) {
466         tlist->next = al->pluslist;
467         al->pluslist = tlist;
468         al->nplus++;
469         if (arights == 0 || arights == -1)
470             al->nplus -= PruneList(&al->pluslist, al->dfs);
471     } else {
472         tlist->next = al->minuslist;
473         al->minuslist = tlist;
474         al->nminus++;
475         if (arights == 0) 
476             al->nminus -= PruneList(&al->minuslist, al->dfs);
477     }
478 }
479
480 static void 
481 ZapList (struct AclEntry *alist)
482 {
483     struct AclEntry *tp, *np;
484     for (tp = alist; tp; tp = np) {
485         np = tp->next;
486         free(tp);
487     }
488 }
489
490 static int 
491 PruneList (struct AclEntry **ae, int dfs)
492 {
493     struct AclEntry **lp;
494     struct AclEntry *te, *ne;
495     afs_int32 ctr;
496     ctr = 0;
497     lp = ae;
498     for(te = *ae;te;te=ne) {
499         if ((!dfs && te->rights == 0) || te->rights == -1) {
500             *lp = te->next;
501             ne = te->next;
502             free(te);
503             ctr++;
504         } else {
505             ne = te->next;
506             lp = &te->next;
507         }
508     }
509     return ctr;
510 }
511
512 static char *
513 SkipLine (char *astr)
514 {
515     while (*astr !='\n') 
516         astr++;
517     astr++;
518     return astr;
519 }
520
521 /*
522  * Create an empty acl, taking into account whether the acl pointed
523  * to by astr is an AFS or DFS acl. Only parse this minimally, so we
524  * can recover from problems caused by bogus ACL's (in that case, always
525  * assume that the acl is AFS: for DFS, the user can always resort to
526  * acl_edit, but for AFS there may be no other way out).
527  */
528 static struct Acl *
529 EmptyAcl(char *astr)
530 {
531     struct Acl *tp;
532     int junk;
533
534     tp = (struct Acl *)malloc(sizeof (struct Acl));
535     assert(tp);
536     tp->nplus = tp->nminus = 0;
537     tp->pluslist = tp->minuslist = 0;
538     tp->dfs = 0;
539     if (astr == NULL || sscanf(astr, "%d dfs:%d %s", &junk, &tp->dfs, tp->cell) <= 0) {
540         tp->dfs = 0;
541         tp->cell[0] = '\0';
542     }
543     return tp;
544 }
545
546 static struct Acl *
547 ParseAcl (char *astr)
548 {
549     int nplus, nminus, i, trights, ret;
550     char tname[MAXNAME];
551     struct AclEntry *first, *next, *last, *tl;
552     struct Acl *ta;
553
554     ta = EmptyAcl(NULL);
555     if (astr == NULL || strlen(astr) == 0)
556         return ta;
557
558     ret = sscanf(astr, "%d dfs:%d %s", &ta->nplus, &ta->dfs, ta->cell);
559     if (ret <= 0) {
560         free(ta);
561         return NULL;
562     }
563     astr = SkipLine(astr);
564     ret = sscanf(astr, "%d", &ta->nminus);
565     if (ret <= 0) {
566         free(ta);
567         return NULL;
568     }
569     astr = SkipLine(astr);
570
571     nplus = ta->nplus;
572     nminus = ta->nminus;
573
574     last = 0;
575     first = 0;
576     for(i=0;i<nplus;i++) {
577         ret = sscanf(astr, "%100s %d", tname, &trights); 
578         if (ret <= 0)
579             goto nplus_err;
580         astr = SkipLine(astr);
581         tl = (struct AclEntry *) malloc(sizeof (struct AclEntry));
582         if (tl == NULL)
583             goto nplus_err;
584         if (!first) 
585             first = tl;
586         strcpy(tl->name, tname);
587         tl->rights = trights;
588         tl->next = 0;
589         if (last) 
590             last->next = tl;
591         last = tl;
592     }
593     ta->pluslist = first;
594
595     last = 0;
596     first = 0;
597     for(i=0;i<nminus;i++) {
598         ret = sscanf(astr, "%100s %d", tname, &trights);
599         if (ret <= 0)
600             goto nminus_err;
601         astr = SkipLine(astr);
602         tl = (struct AclEntry *) malloc(sizeof (struct AclEntry));
603         if (tl == NULL)
604             goto nminus_err;
605         if (!first) 
606             first = tl;
607         strcpy(tl->name, tname);
608         tl->rights = trights;
609         tl->next = 0;
610         if (last) 
611             last->next = tl;
612         last = tl;
613     }
614     ta->minuslist = first;
615
616     return ta;
617
618   nminus_err:
619     for (;first; first = next) {
620         next = first->next;
621         free(first);
622     }   
623     first = ta->pluslist;
624
625   nplus_err:
626     for (;first; first = next) {
627         next = first->next;
628         free(first);
629     }   
630     free(ta);
631     return NULL;
632 }
633
634 static int
635 PrintStatus(VolumeStatus *status, char *name, char *motd, char *offmsg)
636 {
637     printf("Volume status for vid = %u named %s is\n",status->Vid, name);
638     if (*offmsg != 0)
639         printf("Current offline message is %s\n",offmsg);
640     if (*motd != 0)
641         printf("Current message of the day is %s\n",motd);
642     printf("Current disk quota is ");
643     if (status->MaxQuota != 0) 
644         printf("%d\n", status->MaxQuota);
645     else 
646         printf("unlimited\n");
647     printf("Current blocks used are %d\n",status->BlocksInUse);
648     printf("The partition has %d blocks available out of %d\n",
649             status->PartBlocksAvail, status->PartMaxBlocks);
650     return 0;
651 }
652
653 static int
654 QuickPrintStatus(VolumeStatus *status, char *name)
655 {
656     double QuotaUsed =0.0;
657     double PartUsed =0.0;
658     int WARN = 0;
659     printf("%-25.25s",name);
660
661     if (status->MaxQuota != 0) {
662         printf("%10d%10d", status->MaxQuota, status->BlocksInUse);
663         QuotaUsed = ((((double)status->BlocksInUse)/status->MaxQuota) * 100.0);
664     } else {
665         printf("no limit%10d", status->BlocksInUse);
666     }
667     if (QuotaUsed > 90.0){
668         printf(" %5.0f%%<<", QuotaUsed);
669         WARN = 1;
670     } else 
671         printf(" %5.0f%%  ", QuotaUsed);
672     PartUsed = (100.0 - ((((double)status->PartBlocksAvail)/status->PartMaxBlocks) * 100.0));
673     if (PartUsed > 97.0){
674         printf(" %9.0f%%<<", PartUsed);
675         WARN = 1;
676     } else 
677         printf(" %9.0f%%  ", PartUsed);
678     if (WARN){
679         printf("  <<WARNING\n");
680     } else 
681         printf("\n");
682     return 0;
683 }
684
685 static int
686 QuickPrintSpace(VolumeStatus *status, char *name)
687 {
688     double PartUsed =0.0;
689     int WARN = 0;
690     printf("%-25.25s",name);
691
692     printf("%10d%10d%10d", status->PartMaxBlocks, status->PartMaxBlocks - status->PartBlocksAvail, status->PartBlocksAvail);
693         
694     PartUsed = (100.0 - ((((double)status->PartBlocksAvail)/status->PartMaxBlocks) * 100.0));
695     if (PartUsed > 90.0){
696         printf(" %4.0f%%<<", PartUsed);
697         WARN = 1;
698     } else 
699         printf(" %4.0f%%  ", PartUsed);
700     if (WARN){
701         printf("  <<WARNING\n");
702     } else 
703         printf("\n");
704     return 0;
705 }
706
707 static char *
708 AclToString(struct Acl *acl)
709 {
710     static char mydata[MAXSIZE];
711     char tstring[MAXSIZE];
712     char dfsstring[30];
713     struct AclEntry *tp;
714     
715     if (acl->dfs) 
716         sprintf(dfsstring, " dfs:%d %s", acl->dfs, acl->cell);
717     else 
718         dfsstring[0] = '\0';
719     sprintf(mydata, "%d%s\n%d\n", acl->nplus, dfsstring, acl->nminus);
720     for (tp = acl->pluslist;tp;tp=tp->next) {
721         sprintf(tstring, "%s %d\n", tp->name, tp->rights);
722         strcat(mydata, tstring);
723     }
724     for (tp = acl->minuslist;tp;tp=tp->next) {
725         sprintf(tstring, "%s %d\n", tp->name, tp->rights);
726         strcat(mydata, tstring);
727     }
728     return mydata;
729 }
730
731 static DWORD IsFreelance(void)
732 {
733     HKEY  parmKey;
734     DWORD code;
735     DWORD dummyLen;
736     DWORD enabled = 0;
737
738     code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_SVC_PARAM_SUBKEY,
739                          0, (IsWow64()?KEY_WOW64_64KEY:0)|KEY_QUERY_VALUE, &parmKey);
740     if (code == ERROR_SUCCESS) {
741         dummyLen = sizeof(cm_freelanceEnabled);
742         code = RegQueryValueEx(parmKey, "FreelanceClient", NULL, NULL,
743                             (BYTE *) &enabled, &dummyLen);
744         RegCloseKey (parmKey);
745     }
746     return enabled;
747 }
748
749 static const char * NetbiosName(void)
750 {
751     static char buffer[1024] = "AFS";
752     HKEY  parmKey;
753     DWORD code;
754     DWORD dummyLen;
755     DWORD enabled = 0;
756
757     code = RegOpenKeyEx(HKEY_LOCAL_MACHINE, AFSREG_CLT_SVC_PARAM_SUBKEY,
758                          0, (IsWow64()?KEY_WOW64_64KEY:0)|KEY_QUERY_VALUE, &parmKey);
759     if (code == ERROR_SUCCESS) {
760         dummyLen = sizeof(buffer);
761         code = RegQueryValueEx(parmKey, "NetbiosName", NULL, NULL,
762                                buffer, &dummyLen);
763         RegCloseKey (parmKey);
764     } else {
765         strcpy(buffer, "AFS");
766     }
767     return buffer;
768 }
769
770 #define AFSCLIENT_ADMIN_GROUPNAME "AFS Client Admins"
771
772 static BOOL IsAdmin (void)
773 {
774     static BOOL fAdmin = FALSE;
775     static BOOL fTested = FALSE;
776
777     if (!fTested)
778     {
779         /* Obtain the SID for the AFS client admin group.  If the group does
780          * not exist, then assume we have AFS client admin privileges.
781          */
782         PSID psidAdmin = NULL;
783         DWORD dwSize, dwSize2;
784         char pszAdminGroup[ MAX_COMPUTERNAME_LENGTH + sizeof(AFSCLIENT_ADMIN_GROUPNAME) + 2 ];
785         char *pszRefDomain = NULL;
786         SID_NAME_USE snu = SidTypeGroup;
787
788         dwSize = sizeof(pszAdminGroup);
789
790         if (!GetComputerName(pszAdminGroup, &dwSize)) {
791             /* Can't get computer name.  We return false in this case.
792                Retain fAdmin and fTested. This shouldn't happen.*/
793             return FALSE;
794         }
795
796         dwSize = 0;
797         dwSize2 = 0;
798
799         strcat(pszAdminGroup,"\\");
800         strcat(pszAdminGroup, AFSCLIENT_ADMIN_GROUPNAME);
801
802         LookupAccountName(NULL, pszAdminGroup, NULL, &dwSize, NULL, &dwSize2, &snu);
803         /* that should always fail. */
804
805         if (GetLastError() != ERROR_INSUFFICIENT_BUFFER) {
806             /* if we can't find the group, then we allow the operation */
807             fAdmin = TRUE;
808             return TRUE;
809         }
810
811         if (dwSize == 0 || dwSize2 == 0) {
812             /* Paranoia */
813             fAdmin = TRUE;
814             return TRUE;
815         }
816
817         psidAdmin = (PSID)malloc(dwSize); memset(psidAdmin,0,dwSize);
818         assert(psidAdmin);
819         pszRefDomain = (char *)malloc(dwSize2);
820         assert(pszRefDomain);
821
822         if (!LookupAccountName(NULL, pszAdminGroup, psidAdmin, &dwSize, pszRefDomain, &dwSize2, &snu)) {
823             /* We can't lookup the group now even though we looked it up earlier.  
824                Could this happen? */
825             fAdmin = TRUE;
826         } else {
827             /* Then open our current ProcessToken */
828             HANDLE hToken;
829
830             if (OpenProcessToken (GetCurrentProcess(), TOKEN_QUERY, &hToken))
831             {
832
833                 if (!CheckTokenMembership(hToken, psidAdmin, &fAdmin)) {
834                     /* We'll have to allocate a chunk of memory to store the list of
835                      * groups to which this user belongs; find out how much memory
836                      * we'll need.
837                      */
838                     DWORD dwSize = 0;
839                     PTOKEN_GROUPS pGroups;
840
841                     GetTokenInformation (hToken, TokenGroups, NULL, dwSize, &dwSize);
842
843                     pGroups = (PTOKEN_GROUPS)malloc(dwSize);
844                     assert(pGroups);
845
846                     /* Allocate that buffer, and read in the list of groups. */
847                     if (GetTokenInformation (hToken, TokenGroups, pGroups, dwSize, &dwSize))
848                     {
849                         /* Look through the list of group SIDs and see if any of them
850                          * matches the AFS Client Admin group SID.
851                          */
852                         size_t iGroup = 0;
853                         for (; (!fAdmin) && (iGroup < pGroups->GroupCount); ++iGroup)
854                         {
855                             if (EqualSid (psidAdmin, pGroups->Groups[ iGroup ].Sid)) {
856                                 fAdmin = TRUE;
857                             }
858                         }
859                     }
860
861                     if (pGroups)
862                         free(pGroups);
863                 }
864
865                 /* if do not have permission because we were not explicitly listed
866                  * in the Admin Client Group let's see if we are the SYSTEM account
867                  */
868                 if (!fAdmin) {
869                     PTOKEN_USER pTokenUser;
870                     SID_IDENTIFIER_AUTHORITY SIDAuth = SECURITY_NT_AUTHORITY;
871                     PSID pSidLocalSystem = 0;
872                     DWORD gle;
873
874                     GetTokenInformation(hToken, TokenUser, NULL, 0, &dwSize);
875
876                     pTokenUser = (PTOKEN_USER)malloc(dwSize);
877                     assert(pTokenUser);
878
879                     if (!GetTokenInformation(hToken, TokenUser, pTokenUser, dwSize, &dwSize))
880                         gle = GetLastError();
881
882                     if (AllocateAndInitializeSid( &SIDAuth, 1,
883                                                   SECURITY_LOCAL_SYSTEM_RID,
884                                                   0, 0, 0, 0, 0, 0, 0,
885                                                   &pSidLocalSystem))
886                     {
887                         if (EqualSid(pTokenUser->User.Sid, pSidLocalSystem)) {
888                             fAdmin = TRUE;
889                         }
890
891                         FreeSid(pSidLocalSystem);
892                     }
893
894                     if ( pTokenUser )
895                         free(pTokenUser);
896                 }
897             }
898         }
899
900         free(psidAdmin);
901         free(pszRefDomain);
902
903         fTested = TRUE;
904     }
905
906     return fAdmin;
907 }
908
909 static int
910 SetACLCmd(struct cmd_syndesc *as, void *arock)
911 {
912     afs_int32 code;
913     struct ViceIoctl blob;
914     struct Acl *ta = 0;
915     struct cmd_item *ti, *ui;
916     int plusp;
917     afs_int32 rights;
918     int clear;
919     int idf = getidf(as, parm_setacl_id);
920
921     int error = 0;
922
923     if (as->parms[2].items)
924         clear = 1;
925     else
926         clear = 0;
927     plusp = !(as->parms[3].items);
928     for(ti=as->parms[0].items; ti;ti=ti->next) {
929         blob.out_size = MAXSIZE;
930         blob.in_size = idf;
931         blob.in = blob.out = space;
932         code = pioctl_utf8(ti->data, VIOCGETAL, &blob, 1);
933         if (code) {
934             Die(errno, ti->data);
935             error = 1;
936             continue;
937         }
938         if (ta)
939             ZapAcl(ta);
940         ta = ParseAcl(space);
941         if (!ta) {
942             fprintf(stderr,
943                     "fs: %s: invalid acl data returned from VIOCGETAL\n",
944                      ti->data);
945             error = 1;
946             continue;
947         }
948         if (!plusp && ta->dfs) {
949             fprintf(stderr,
950                     "fs: %s: you may not use the -negative switch with DFS acl's.\n%s",
951                     ti->data,
952                     "(you may specify \"null\" to revoke all rights, however)\n");
953             error = 1;
954             continue;
955         }
956         if (ta)
957             ZapAcl(ta);
958         if (clear) 
959             ta = EmptyAcl(space);
960         else 
961             ta = ParseAcl(space);
962         if (!ta) {
963             fprintf(stderr,
964                     "fs: %s: invalid acl data returned from VIOCGETAL\n",
965                      ti->data);
966             error = 1;
967             continue;
968         }
969         CleanAcl(ta, ti->data);
970         for(ui=as->parms[1].items; ui; ui=ui->next->next) {
971             enum rtype rtype;
972             if (!ui->next) {
973                 fprintf(stderr,
974                         "%s: Missing second half of user/access pair.\n", pn);
975                 ZapAcl(ta);
976                 return 1;
977             }
978             rights = Convert(ui->next->data, ta->dfs, &rtype);
979             if (rtype == destroy && !ta->dfs) {
980                 struct AclEntry *tlist;
981
982                 tlist = (plusp ? ta->pluslist : ta->minuslist);
983                 if (!FindList(tlist, ui->data))
984                     continue;
985             }
986             if (rtype == deny && !ta->dfs) 
987                 plusp = 0;
988             if (rtype == destroy && ta->dfs) 
989                 rights = -1;
990             ChangeList(ta, plusp, ui->data, rights);
991         }
992         blob.in = AclToString(ta);
993         blob.out_size=0;
994         blob.in_size = 1+(long)strlen(blob.in);
995         code = pioctl_utf8(ti->data, VIOCSETAL, &blob, 1);
996         if (code) {
997             if (errno == EINVAL) {
998                 if (ta->dfs) {
999                     static char *fsenv = 0;
1000                     if (!fsenv) {
1001                         fsenv = (char *)getenv("FS_EXPERT");
1002                     }
1003                     fprintf(stderr, "fs: \"Invalid argument\" was returned when you tried to store a DFS access list.\n");
1004                     if (!fsenv) {
1005                         fprintf(stderr,
1006     "%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s",
1007     "\nPossible reasons for this include:\n\n",                     
1008     " -You may have specified an inappropriate combination of rights.\n",
1009     "  For example, some DFS-supported filesystems may not allow you to\n",
1010     "  drop the \"c\" right from \"user_obj\".\n\n",
1011     " -A mask_obj may be required (it is likely required by the underlying\n",
1012     "  filesystem if you try to set anything other than the basic \"user_obj\"\n",
1013     "  \"mask_obj\", or \"group_obj\" entries). Unlike acl_edit, the fs command\n",
1014     "  does not automatically create or update the mask_obj. Try setting\n",
1015     "  the rights \"mask_obj all\" with \"fs sa\" before adding any explicit\n",
1016     "  users or groups. You can do this with a single command, such as\n",
1017     "  \"fs sa mask_obj all user:somename read\"\n\n",
1018     " -A specified user or group may not exist.\n\n",
1019     " -You may have tried to delete \"user_obj\", \"group_obj\", or \"other_obj\".\n",
1020     "  This is probably not allowed by the underlying file system.\n\n",
1021     " -If you add a user or group to a DFS ACL, remember that it must be\n",
1022     "  fully specified as \"user:username\" or \"group:groupname\". In addition, there\n",
1023     "  may be local requirements on the format of the user or group name.\n",
1024     "  Check with your cell administrator.\n\n",                            
1025     " -Or numerous other possibilities. It would be great if we could be more\n",
1026     "  precise about the actual problem, but for various reasons, this is\n",
1027     "  impractical via this interface.  If you can't figure it out, you\n",
1028     "  might try logging into a DCE-equipped machine and use acl_edit (or\n",
1029     "  whatever is provided). You may get better results. Good luck!\n\n",
1030     " (You may inhibit this message by setting \"FS_EXPERT\" in your environment)\n");
1031                     }
1032                 } else {
1033                     fprintf(stderr,
1034                             "%s: Invalid argument, possible reasons include:\n", 
1035                              pn);
1036                     fprintf(stderr,"\t-File not in AFS\n");
1037                     fprintf(stderr,
1038                             "\t-Too many users on access control list\n");
1039                     fprintf(stderr,
1040                             "\t-Tried to add non-existent user to access control list\n");
1041                 }
1042             } else {
1043                 Die(errno, ti->data);
1044             }
1045             error = 1;
1046         }
1047     }
1048     if (ta)
1049         ZapAcl(ta);
1050     return error;
1051 }
1052
1053 static int 
1054 CopyACLCmd(struct cmd_syndesc *as, void *arock)
1055 {
1056     afs_int32 code;
1057     struct ViceIoctl blob;
1058     struct Acl *fa, *ta = 0;
1059     struct AclEntry *tp;
1060     struct cmd_item *ti;
1061     int clear;
1062     int idf = getidf(as, parm_copyacl_id);
1063     int error = 0;
1064
1065     if (as->parms[2].items) 
1066         clear=1;
1067     else 
1068         clear=0;
1069     blob.out_size = MAXSIZE;
1070     blob.in_size = idf;
1071     blob.in = blob.out = space;
1072     code = pioctl_utf8(as->parms[0].items->data, VIOCGETAL, &blob, 1);
1073     if (code) {
1074         Die(errno, as->parms[0].items->data);
1075         return 1;
1076     }
1077     fa = ParseAcl(space);
1078     if (!fa) {
1079         fprintf(stderr,
1080                  "fs: %s: invalid acl data returned from VIOCGETAL\n",
1081                  as->parms[0].items->data);
1082         return 1;
1083     }
1084     CleanAcl(fa, as->parms[0].items->data);
1085     for (ti=as->parms[1].items; ti;ti=ti->next) {
1086         blob.out_size = MAXSIZE;
1087         blob.in_size = idf;
1088         blob.in = blob.out = space;
1089         code = pioctl_utf8(ti->data, VIOCGETAL, &blob, 1);
1090         if (code) {
1091             Die(errno, ti->data);
1092             error = 1;
1093             continue;
1094         }
1095         if (ta)
1096             ZapAcl(ta);
1097         if (clear) 
1098             ta = EmptyAcl(space);
1099         else 
1100             ta = ParseAcl(space);
1101         if (!ta) {
1102             fprintf(stderr,
1103                     "fs: %s: invalid acl data returned from VIOCGETAL\n",
1104                      ti->data);
1105             error = 1;
1106             continue;
1107         }
1108         CleanAcl(ta, ti->data);
1109         if (ta->dfs != fa->dfs) {
1110             fprintf(stderr, 
1111                     "%s: incompatible file system types: acl not copied to %s; aborted\n", 
1112                     pn, ti->data);
1113             error = 1;
1114             continue;
1115         }
1116         if (ta->dfs) {
1117             if (! clear && strcmp(ta->cell, fa->cell) != 0) {
1118                 fprintf(stderr, 
1119                         "%s: default DCE cell differs for file %s: use \"-clear\" switch; acl not merged\n", 
1120                         pn, ti->data);
1121                 error = 1;
1122                 continue;
1123             }
1124             strcpy(ta->cell, fa->cell);
1125         }
1126         for (tp = fa->pluslist;tp;tp=tp->next) 
1127             ChangeList(ta, 1, tp->name, tp->rights);
1128         for (tp = fa->minuslist;tp;tp=tp->next) 
1129             ChangeList(ta, 0, tp->name, tp->rights);
1130         blob.in = AclToString(ta);
1131         blob.out_size=0;
1132         blob.in_size = 1+(long)strlen(blob.in);
1133         code = pioctl_utf8(ti->data, VIOCSETAL, &blob, 1);
1134         if (code) {
1135             if (errno == EINVAL) {
1136                 fprintf(stderr,
1137                         "%s: Invalid argument, possible reasons include:\n", pn);
1138                 fprintf(stderr,"\t-File not in AFS\n");
1139             } else {
1140                 Die(errno, ti->data);
1141             }
1142             error = 1;
1143         }
1144     } 
1145     if (ta)
1146         ZapAcl(ta);
1147     ZapAcl(fa);
1148     return error;
1149 }
1150
1151 /* pioctl_utf8() call to get the cellname of a pathname */
1152 static afs_int32
1153 GetCell(char *fname, char *cellname)
1154 {
1155     afs_int32 code;
1156     struct ViceIoctl blob;
1157
1158     blob.in_size = 0;
1159     blob.out_size = CELL_MAXNAMELEN;
1160     blob.out = cellname;
1161
1162     code = pioctl_utf8(fname, VIOC_FILE_CELL_NAME, &blob, 1);
1163     return code;
1164 }
1165
1166 /* Check if a username is valid: If it contains only digits (or a
1167  * negative sign), then it might be bad.  We then query the ptserver
1168  * to see.
1169  */
1170 static int
1171 BadName(char *aname, char *fname)
1172 {
1173     afs_int32 tc, code, id;
1174     char *nm;
1175     char cell[CELL_MAXNAMELEN];
1176     char confDir[257];
1177
1178     for ( nm = aname; tc = *nm; nm++) {
1179         /* all must be '-' or digit to be bad */
1180         if (tc != '-' && (tc < '0' || tc > '9'))
1181             return 0;
1182     }
1183
1184     /* Go to the PRDB and see if this all number username is valid */
1185     code = GetCell(fname, cell);
1186     if (code)
1187         return 0;
1188
1189     cm_GetConfigDir(confDir, sizeof(confDir));
1190
1191     pr_Initialize(1, confDir, cell);
1192     code = pr_SNameToId(aname, &id);
1193     pr_End();
1194
1195     /* 1=>Not-valid; 0=>Valid */
1196     return ((!code && (id == ANONYMOUSID)) ? 1 : 0);
1197 }
1198
1199
1200 /* clean up an access control list of its bad entries; return 1 if we made
1201    any changes to the list, and 0 otherwise */
1202 static int 
1203 CleanAcl(struct Acl *aa, char *fname)
1204 {
1205     struct AclEntry *te, **le, *ne;
1206     int changes;
1207
1208     /* Don't correct DFS ACL's for now */
1209     if (aa->dfs)
1210         return 0;
1211
1212     /* prune out bad entries */
1213     changes = 0;            /* count deleted entries */
1214     le = &aa->pluslist;
1215     for(te = aa->pluslist; te; te=ne) {
1216         ne = te->next;
1217         if (BadName(te->name, fname)) {
1218             /* zap this dude */
1219             *le = te->next;
1220             aa->nplus--;
1221             free(te);
1222             changes++;
1223         } else {
1224             le = &te->next;
1225         }
1226     }
1227     le = &aa->minuslist;
1228     for(te = aa->minuslist; te; te=ne) {
1229         ne = te->next;
1230         if (BadName(te->name, fname)) {
1231             /* zap this dude */
1232             *le = te->next;
1233             aa->nminus--;
1234             free(te);
1235             changes++;
1236         } else {
1237             le = &te->next;
1238         }
1239     }
1240     return changes;
1241 }
1242
1243
1244 /* clean up an acl to not have bogus entries */
1245 static int 
1246 CleanACLCmd(struct cmd_syndesc *as, void *arock)
1247 {
1248     afs_int32 code;
1249     struct Acl *ta = 0;
1250     struct ViceIoctl blob;
1251     int changes;
1252     struct cmd_item *ti;
1253     struct AclEntry *te;
1254     int error = 0;
1255
1256     SetDotDefault(&as->parms[0].items);
1257     for(ti=as->parms[0].items; ti; ti=ti->next) {
1258         blob.out_size = MAXSIZE;
1259         blob.in_size = 0;
1260         blob.out = space;
1261         code = pioctl_utf8(ti->data, VIOCGETAL, &blob, 1);
1262         if (code) {
1263             Die(errno, ti->data);
1264             error = 1;
1265             continue;
1266         }
1267         if (ta)
1268             ZapAcl(ta);
1269         ta = ParseAcl(space);
1270         if (!ta) {
1271             fprintf(stderr,
1272                     "fs: %s: invalid acl data returned from VIOCGETAL\n",
1273                      ti->data);
1274             error = 1;
1275             continue;
1276         }
1277         if (ta->dfs) {
1278             fprintf(stderr,
1279                     "%s: cleanacl is not supported for DFS access lists.\n",
1280                     pn);
1281             error = 1;
1282             continue;
1283         }
1284
1285         changes = CleanAcl(ta, ti->data);
1286
1287         if (changes) {
1288             /* now set the acl */
1289             blob.in=AclToString(ta);
1290             blob.in_size = (long)strlen(blob.in)+1;
1291             blob.out_size = 0;
1292             code = pioctl_utf8(ti->data, VIOCSETAL, &blob, 1);
1293             if (code) {
1294                 if (errno == EINVAL) {
1295                     fprintf(stderr,
1296                             "%s: Invalid argument, possible reasons include\n", 
1297                              pn);
1298                     fprintf(stderr,"%s: File not in vice or\n", pn);
1299                     fprintf(stderr,
1300                             "%s: Too many users on access control list or\n", 
1301                             pn);
1302                 } else {
1303                     Die(errno, ti->data);
1304                 }
1305                 error = 1;
1306                 continue;
1307             }
1308
1309             /* now list the updated acl */
1310             printf("Access list for %s is now\n", ti->data);
1311             if (ta->nplus > 0) {
1312                 if (!ta->dfs) 
1313                     printf("Normal rights:\n");
1314                 for(te = ta->pluslist;te;te=te->next) {
1315                     printf("  %s ", te->name);
1316                     PRights(te->rights, ta->dfs);
1317                     printf("\n");
1318                 }
1319             }
1320             if (ta->nminus > 0) {
1321                 printf("Negative rights:\n");
1322                 for(te = ta->minuslist;te;te=te->next) {
1323                     printf("  %s ", te->name);
1324                     PRights(te->rights, ta->dfs);
1325                     printf("\n");
1326                 }
1327             }
1328             if (ti->next) 
1329                 printf("\n");
1330         } else
1331             printf("Access list for %s is fine.\n", ti->data);
1332     }
1333     if (ta)
1334         ZapAcl(ta);
1335     return error;
1336 }
1337
1338 static int 
1339 ListACLCmd(struct cmd_syndesc *as, void *arock) 
1340 {
1341     afs_int32 code;
1342     struct Acl *ta = 0;
1343     struct ViceIoctl blob;
1344     struct AclEntry *te;
1345     struct cmd_item *ti;
1346     int idf = getidf(as, parm_listacl_id);
1347     int error = 0;
1348
1349     SetDotDefault(&as->parms[0].items);
1350     for(ti=as->parms[0].items; ti; ti=ti->next) {
1351         char separator;
1352         blob.out_size = MAXSIZE;
1353         blob.in_size = idf;
1354         blob.in = blob.out = space;
1355         code = pioctl_utf8(ti->data, VIOCGETAL, &blob, 1);
1356         if (code) {
1357             Die(errno, ti->data);
1358             error = 1;
1359             continue;
1360         }
1361         ta = ParseAcl(space);
1362         if (!ta) {
1363             fprintf(stderr,
1364                     "fs: %s: invalid acl data returned from VIOCGETAL\n",
1365                      ti->data);
1366             error = 1;
1367             continue;
1368         }
1369         switch (ta->dfs) {
1370           case 0:
1371             printf("Access list for %s is\n", ti->data);
1372             break;
1373           case 1:
1374             printf("DFS access list for %s is\n", ti->data);
1375             break;
1376           case 2:
1377             printf("DFS initial directory access list of %s is\n", ti->data);
1378             break;
1379           case 3:
1380             printf("DFS initial file access list of %s is\n", ti->data);
1381             break;
1382         }
1383         if (ta->dfs) {
1384             printf("  Default cell = %s\n", ta->cell);
1385         }
1386         separator = ta->dfs? DFS_SEPARATOR : ' ';
1387         if (ta->nplus > 0) {
1388             if (!ta->dfs) 
1389                 printf("Normal rights:\n");
1390             for(te = ta->pluslist;te;te=te->next) {
1391                 printf("  %s%c", te->name, separator);
1392                 PRights(te->rights, ta->dfs);
1393                 printf("\n");
1394             }
1395         }
1396         if (ta->nminus > 0) {
1397             printf("Negative rights:\n");
1398             for(te = ta->minuslist;te;te=te->next) {
1399                 printf("  %s ", te->name);
1400                 PRights(te->rights, ta->dfs);
1401                 printf("\n");
1402             }
1403         }
1404         if (ti->next) 
1405             printf("\n");
1406         ZapAcl(ta);
1407     }
1408     return error;
1409 }
1410
1411 static int
1412 FlushAllCmd(struct cmd_syndesc *as, void *arock)
1413 {
1414     afs_int32 code;
1415     struct ViceIoctl blob;
1416
1417     blob.in_size = blob.out_size = 0;
1418     code = pioctl_utf8(NULL, VIOC_FLUSHALL, &blob, 0);
1419     if (code) {
1420         fprintf(stderr, "Error flushing all ");
1421         return 1;
1422     }
1423     return 0;
1424 }
1425
1426 static int
1427 FlushVolumeCmd(struct cmd_syndesc *as, void *arock)
1428 {
1429     afs_int32 code;
1430     struct ViceIoctl blob;
1431     struct cmd_item *ti;
1432     int error = 0;
1433
1434     SetDotDefault(&as->parms[0].items);
1435     for(ti=as->parms[0].items; ti; ti=ti->next) {
1436         blob.in_size = blob.out_size = 0;
1437         code = pioctl_utf8(ti->data, VIOC_FLUSHVOLUME, &blob, 0);
1438         if (code) {
1439             fprintf(stderr, "Error flushing volume ");
1440             perror(ti->data);
1441             error = 1;
1442             continue;
1443         }
1444     }
1445     return error;
1446 }
1447
1448 static int 
1449 FlushCmd(struct cmd_syndesc *as, void *arock) 
1450 {
1451     afs_int32 code;
1452     struct ViceIoctl blob;
1453     struct cmd_item *ti;
1454     int error = 0;
1455     int literal = 0;
1456     cm_ioctlQueryOptions_t options;
1457
1458     if (as->parms[1].items)
1459         literal = 1;
1460     
1461     for(ti=as->parms[0].items; ti; ti=ti->next) {
1462         /* once per file */
1463         memset(&options, 0, sizeof(options));
1464         options.size = sizeof(options);
1465         options.field_flags |= CM_IOCTL_QOPTS_FIELD_LITERAL;
1466         options.literal = literal;
1467         blob.in_size = options.size;    /* no variable length data */
1468         blob.in = &options;
1469
1470         blob.out_size = 0;
1471         code = pioctl_utf8(ti->data, VIOCFLUSH, &blob, 0);
1472         if (code) {
1473             if (errno == EMFILE) {
1474                 fprintf(stderr, "%s: Can't flush active file %s\n", pn, 
1475                         ti->data);
1476             } else {
1477                 fprintf(stderr, "%s: Error flushing file ", pn);
1478                 perror(ti->data);
1479             }
1480             error = 1;
1481             continue;
1482         }
1483     }
1484     return error;
1485 }
1486
1487 /* all this command does is repackage its args and call SetVolCmd */
1488 static int
1489 SetQuotaCmd(struct cmd_syndesc *as, void *arock) {
1490     struct cmd_syndesc ts;
1491
1492     /* copy useful stuff from our command slot; we may later have to reorder */
1493     memcpy(&ts, as, sizeof(ts));        /* copy whole thing */
1494     return SetVolCmd(&ts, arock);
1495 }
1496
1497 static int
1498 SetVolCmd(struct cmd_syndesc *as, void *arock) {
1499     afs_int32 code;
1500     struct ViceIoctl blob;
1501     struct cmd_item *ti;
1502     struct VolumeStatus *status;
1503     char *motd, *offmsg, *input;
1504     int error = 0;
1505
1506     SetDotDefault(&as->parms[0].items);
1507     for(ti=as->parms[0].items; ti; ti=ti->next) {
1508         /* once per file */
1509         blob.out_size = MAXSIZE;
1510         blob.in_size = sizeof(*status) + 3;     /* for the three terminating nulls */
1511         blob.out = space;
1512         blob.in = space;
1513         status = (VolumeStatus *)space;
1514         status->MinQuota = status->MaxQuota = -1;
1515         motd = offmsg = NULL;
1516         if (as->parms[1].items) {
1517             code = util_GetInt32(as->parms[1].items->data, &status->MaxQuota);
1518             if (code) {
1519                 fprintf(stderr,"%s: bad integer specified for quota.\n", pn);
1520                 error = 1;
1521                 continue;
1522             }
1523         }
1524         if (as->parms[2].items) 
1525             motd = as->parms[2].items->data;
1526         if (as->parms[3].items) 
1527             offmsg = as->parms[3].items->data;
1528         input = (char *)status + sizeof(*status);
1529         *(input++) = '\0';      /* never set name: this call doesn't change vldb */
1530         if(offmsg) {
1531             if (strlen(offmsg) >= VMSGSIZE) {
1532                 fprintf(stderr,"%s: message must be shorter than %d characters\n",
1533                          pn, VMSGSIZE);
1534                 error = 1;
1535                 continue;
1536             }
1537             strcpy(input,offmsg);
1538             blob.in_size += (long)strlen(offmsg);
1539             input += strlen(offmsg) + 1;
1540         } else 
1541             *(input++) = '\0';
1542         if(motd) {
1543             if (strlen(motd) >= VMSGSIZE) {
1544                 fprintf(stderr,"%s: message must be shorter than %d characters\n",
1545                          pn, VMSGSIZE);
1546                 return code;
1547             }
1548             strcpy(input,motd);
1549             blob.in_size += (long)strlen(motd);
1550             input += strlen(motd) + 1;
1551         } else 
1552             *(input++) = '\0';
1553         code = pioctl_utf8(ti->data,VIOCSETVOLSTAT, &blob, 1);
1554         if (code) {
1555             Die(errno, ti->data);
1556             error = 1;
1557         }
1558     }
1559     return error;
1560 }
1561
1562 /* values match cache manager File Types */
1563 static char *
1564 filetypestr(afs_uint32 type)
1565 {
1566     char * s = "Object";
1567
1568     switch (type) {
1569     case 1:     /* file */
1570         s = "File";
1571         break;
1572     case 2:
1573         s = "Directory";
1574         break;
1575     case 3:
1576         s = "Symlink";
1577         break;
1578     case 4:
1579         s = "Mountpoint";
1580         break;
1581     case 5:
1582         s = "DfsLink";
1583         break;
1584     }
1585     return s;
1586 }
1587
1588 static int 
1589 ExamineCmd(struct cmd_syndesc *as, void *arock)
1590 {
1591     afs_int32 code;
1592     struct ViceIoctl blob;
1593     struct cmd_item *ti;
1594     struct VolumeStatus *status;
1595     char *name, *offmsg, *motd;
1596     int error = 0;
1597     int literal = 0;
1598     cm_ioctlQueryOptions_t options;
1599
1600     if (as->parms[1].items)
1601         literal = 1;
1602
1603     SetDotDefault(&as->parms[0].items);
1604     for(ti=as->parms[0].items; ti; ti=ti->next) {
1605         cm_fid_t fid;
1606         afs_uint32 filetype;
1607         afs_uint32 owner[2];
1608         char cell[CELL_MAXNAMELEN];
1609
1610         /* once per file */
1611         memset(&fid, 0, sizeof(fid));
1612         memset(&options, 0, sizeof(options));
1613         filetype = 0;
1614         options.size = sizeof(options);
1615         options.field_flags |= CM_IOCTL_QOPTS_FIELD_LITERAL;
1616         options.literal = literal;
1617         blob.in_size = options.size;    /* no variable length data */
1618         blob.in = &options;
1619
1620         blob.out_size = sizeof(cm_fid_t);
1621         blob.out = (char *) &fid;
1622         if (0 == pioctl_utf8(ti->data, VIOCGETFID, &blob, 1)) {
1623             options.field_flags |= CM_IOCTL_QOPTS_FIELD_FID;
1624             options.fid = fid;
1625         } else {
1626             Die(errno, ti->data);
1627             error = 1;
1628             continue;
1629         }
1630
1631         blob.out_size = sizeof(filetype);
1632         blob.out = &filetype;
1633
1634         code = pioctl_utf8(ti->data, VIOC_GETFILETYPE, &blob, 1);
1635
1636         blob.out_size = CELL_MAXNAMELEN;
1637         blob.out = cell;
1638
1639         code = pioctl_utf8(ti->data, VIOC_FILE_CELL_NAME, &blob, 1);
1640         printf("%s %s (%u.%u.%u) contained in cell %s\n",
1641                 filetypestr(filetype),
1642                 ti->data, fid.volume, fid.vnode, fid.unique,
1643                 code ? "unknown-cell" : cell);
1644
1645         blob.out_size = 2 * sizeof(afs_uint32);
1646         blob.out = (char *) &owner;
1647         if (0 == pioctl_utf8(ti->data, VIOCGETOWNER, &blob, 1)) {
1648             char oname[PR_MAXNAMELEN] = "(unknown)";
1649             char confDir[257];
1650
1651             /* Go to the PRDB and see if this all number username is valid */
1652             cm_GetConfigDir(confDir, sizeof(confDir));
1653
1654             pr_Initialize(1, confDir, cell);
1655             pr_SIdToName(owner[0], oname);
1656             printf("Owner %s (%u) Group %u\n", oname, owner[0], owner[1]);
1657         }
1658
1659         blob.out = space;
1660         blob.out_size = MAXSIZE;
1661         code = pioctl_utf8(ti->data, VIOCGETVOLSTAT, &blob, 1);
1662         if (code == 0) {
1663             status = (VolumeStatus *)space;
1664             name = (char *)status + sizeof(*status);
1665             offmsg = name + strlen(name) + 1;
1666             motd = offmsg + strlen(offmsg) + 1;
1667
1668             PrintStatus(status, name, motd, offmsg);
1669         } else {
1670             Die(errno, ti->data);
1671         }
1672
1673         errno = 0;
1674         code = pioctl_utf8(ti->data, VIOC_PATH_AVAILABILITY, &blob, 1);
1675         switch (errno) {
1676         case 0:
1677             printf("Volume is online\n");
1678             break;
1679         case ENXIO:
1680             printf("Volume is offline\n");
1681             break;
1682         case ENOSYS:
1683             printf("All Volume servers are down\n");
1684             break;
1685         case EBUSY:
1686             printf("All volume servers are busy\n");
1687             break;
1688         default:
1689             printf("Unknown volume state\n");
1690             Die(errno, ti->data);
1691         }
1692         printf("\n");
1693     }
1694     return error;
1695 }
1696
1697 static int
1698 ListQuotaCmd(struct cmd_syndesc *as, void *arock) 
1699 {
1700     afs_int32 code;
1701     struct ViceIoctl blob;
1702     struct cmd_item *ti;
1703     struct VolumeStatus *status;
1704     char *name;
1705
1706     int error = 0;
1707     
1708     printf("%-25s%-10s%-10s%-7s%-13s\n", 
1709            "Volume Name", "     Quota", "      Used", "  %Used", "    Partition");
1710     SetDotDefault(&as->parms[0].items);
1711     for(ti=as->parms[0].items; ti; ti=ti->next) {
1712         /* once per file */
1713         blob.out_size = MAXSIZE;
1714         blob.in_size = 0;
1715         blob.out = space;
1716         code = pioctl_utf8(ti->data, VIOCGETVOLSTAT, &blob, 1);
1717         if (code) {
1718             Die(errno, ti->data);
1719             error = 1;
1720             continue;
1721         }
1722         status = (VolumeStatus *)space;
1723         name = (char *)status + sizeof(*status);
1724         QuickPrintStatus(status, name);
1725     }
1726     return error;
1727 }
1728
1729 static int
1730 WhereIsCmd(struct cmd_syndesc *as, void *arock)
1731 {
1732     afs_int32 code;
1733     struct ViceIoctl blob;
1734     struct cmd_item *ti;
1735     int j;
1736     afs_int32 *hosts;
1737     char *tp;
1738     int error = 0;
1739     int literal = 0;
1740     cm_ioctlQueryOptions_t options;
1741
1742     if (as->parms[1].items)
1743         literal = 1;
1744     
1745     SetDotDefault(&as->parms[0].items);
1746     for(ti=as->parms[0].items; ti; ti=ti->next) {
1747         cm_fid_t fid;
1748         afs_uint32 filetype;
1749
1750         /* once per file */
1751         memset(&fid, 0, sizeof(fid));
1752         memset(&options, 0, sizeof(options));
1753         filetype = 0;
1754         options.size = sizeof(options);
1755         options.field_flags |= CM_IOCTL_QOPTS_FIELD_LITERAL;
1756         options.literal = literal;
1757         blob.in_size = options.size;    /* no variable length data */
1758         blob.in = &options;
1759         
1760         blob.out_size = sizeof(cm_fid_t);
1761         blob.out = (char *) &fid;
1762         if (0 == pioctl_utf8(ti->data, VIOCGETFID, &blob, 1)) {
1763             options.field_flags |= CM_IOCTL_QOPTS_FIELD_FID;
1764             options.fid = fid;
1765         } else {
1766             Die(errno, ti->data);
1767             error = 1;
1768             continue;
1769         }
1770
1771         blob.out_size = sizeof(filetype);
1772         blob.out = &filetype;
1773
1774         code = pioctl_utf8(ti->data, VIOC_GETFILETYPE, &blob, 1);
1775
1776         blob.out_size = MAXSIZE;
1777         blob.out = space;
1778         memset(space, 0, sizeof(space));
1779         code = pioctl_utf8(ti->data, VIOCWHEREIS, &blob, 1);
1780         if (code) {
1781             Die(errno, ti->data);
1782             error = 1;
1783             continue;
1784         }
1785         hosts = (afs_int32 *) space;
1786         printf("%s %s is on host%s ", 
1787                 filetypestr(filetype),
1788                 ti->data,
1789                 (hosts[0] && !hosts[1]) ? "": "s");
1790         for(j=0; j<MAXHOSTS; j++) {
1791             if (hosts[j] == 0) 
1792                 break;
1793             tp = hostutil_GetNameByINet(hosts[j]);
1794             printf("%s ", tp);
1795         }
1796         printf("\n");
1797     }
1798     return error;
1799 }
1800
1801
1802 static int
1803 DiskFreeCmd(struct cmd_syndesc *as, void *arock)
1804 {
1805     afs_int32 code;
1806     struct ViceIoctl blob;
1807     struct cmd_item *ti;
1808     char *name;
1809     struct VolumeStatus *status;
1810     int error = 0;
1811     
1812     printf("%-25s%-10s%-10s%-10s%-6s\n", "Volume Name", "    kbytes",
1813            "      used", "     avail", " %used");
1814     SetDotDefault(&as->parms[0].items);
1815     for(ti=as->parms[0].items; ti; ti=ti->next) {
1816         /* once per file */
1817         blob.out_size = MAXSIZE;
1818         blob.in_size = 0;
1819         blob.out = space;
1820         code = pioctl_utf8(ti->data, VIOCGETVOLSTAT, &blob, 1);
1821         if (code) {
1822             Die(errno, ti->data);
1823             error = 1;
1824             continue;
1825         }
1826         status = (VolumeStatus *)space;
1827         name = (char *)status + sizeof(*status);
1828         QuickPrintSpace(status, name);
1829     }
1830     return error;
1831 }
1832
1833 static int
1834 QuotaCmd(struct cmd_syndesc *as, void *arock)
1835 {
1836     afs_int32 code;
1837     struct ViceIoctl blob;
1838     struct cmd_item *ti;
1839     double quotaPct;
1840     struct VolumeStatus *status;
1841     int error = 0;
1842     
1843     SetDotDefault(&as->parms[0].items);
1844     for(ti=as->parms[0].items; ti; ti=ti->next) {
1845         /* once per file */
1846         blob.out_size = MAXSIZE;
1847         blob.in_size = 0;
1848         blob.out = space;
1849         code = pioctl_utf8(ti->data, VIOCGETVOLSTAT, &blob, 1);
1850         if (code) {
1851             Die(errno, ti->data);
1852             error = 1;
1853             continue;
1854         }
1855         status = (VolumeStatus *)space;
1856         if (status->MaxQuota) 
1857             quotaPct = ((((double)status->BlocksInUse)/status->MaxQuota) * 100.0);
1858         else 
1859             quotaPct = 0.0;
1860         printf("%2.0f%% of quota used.\n", quotaPct);
1861     }
1862     return error;
1863 }
1864
1865 static int
1866 ListMountCmd(struct cmd_syndesc *as, void *arock)
1867 {
1868     afs_int32 code;
1869     struct ViceIoctl blob;
1870     struct cmd_item *ti;
1871     char orig_name[1024];               /*Original name, may be modified*/
1872     char true_name[1024];               /*``True'' dirname (e.g., symlink target)*/
1873     char parent_dir[1024];              /*Parent directory of true name*/
1874     char *last_component;       /*Last component of true name*/
1875 #ifndef WIN32
1876     struct stat statbuff;               /*Buffer for status info*/
1877 #endif /* not WIN32 */
1878 #ifndef WIN32
1879     int link_chars_read;                /*Num chars read in readlink()*/
1880 #endif /* not WIN32 */
1881     int thru_symlink;                   /*Did we get to a mount point via a symlink?*/
1882     
1883     int error = 0;
1884     for(ti=as->parms[0].items; ti; ti=ti->next) {
1885         /* once per file */
1886         thru_symlink = 0;
1887 #ifdef WIN32
1888         strcpy(orig_name, ti->data);
1889 #else /* not WIN32 */
1890         sprintf(orig_name, "%s%s",
1891                 (ti->data[0] == '/') ? "" : "./",
1892                 ti->data);
1893 #endif /* not WIN32 */
1894
1895 #ifndef WIN32
1896         if (lstat(orig_name, &statbuff) < 0) {
1897             /* if lstat fails, we should still try the pioctl, since it
1898              * may work (for example, lstat will fail, but pioctl will
1899              * work if the volume of offline (returning ENODEV). */
1900             statbuff.st_mode = S_IFDIR; /* lie like pros */
1901         }
1902
1903         /*
1904          * The lstat succeeded.  If the given file is a symlink, substitute
1905          * the file name with the link name.
1906          */
1907         if ((statbuff.st_mode & S_IFMT) == S_IFLNK) {
1908             thru_symlink = 1;
1909             /*
1910              * Read name of resolved file.
1911              */
1912             link_chars_read = readlink(orig_name, true_name, 1024);
1913             if (link_chars_read <= 0) {
1914                 fprintf(stderr,
1915                         "%s: Can't read target name for '%s' symbolic link!\n",
1916                        pn, orig_name);
1917                 error = 1;
1918                 continue;
1919             }
1920
1921             /*
1922              * Add a trailing null to what was read, bump the length.
1923              */
1924             true_name[link_chars_read++] = 0;
1925
1926             /*
1927              * If the symlink is an absolute pathname, we're fine.  Otherwise, we
1928              * have to create a full pathname using the original name and the
1929              * relative symlink name.  Find the rightmost slash in the original
1930              * name (we know there is one) and splice in the symlink value.
1931              */
1932             if (true_name[0] != '\\') {
1933                 last_component = (char *) strrchr(orig_name, '\\');
1934                 strcpy(++last_component, true_name);
1935                 strcpy(true_name, orig_name);
1936             }
1937         } else
1938             strcpy(true_name, orig_name);
1939 #else   /* WIN32 */
1940         strcpy(true_name, orig_name);
1941 #endif /* WIN32 */
1942
1943         /*
1944          * Find rightmost slash, if any.
1945          */
1946 #ifdef WIN32
1947         last_component = (char *) strrchr(true_name, '\\');
1948         if (!last_component)
1949 #endif /* WIN32 */
1950             last_component = (char *) strrchr(true_name, '/');
1951         if (last_component) {
1952             /*
1953              * Found it.  Designate everything before it as the parent directory,
1954              * everything after it as the final component.
1955              */
1956             strncpy(parent_dir, true_name, last_component - true_name + 1);
1957             parent_dir[last_component - true_name + 1] = 0;
1958             last_component++;   /*Skip the slash*/
1959 #ifdef WIN32
1960             if (!InAFS(parent_dir)) {
1961                 const char * nbname = NetbiosName();
1962                 int len = (int)strlen(nbname);
1963
1964                 if (parent_dir[0] == '\\' && parent_dir[1] == '\\' &&
1965                     parent_dir[len+2] == '\\' &&
1966                     parent_dir[len+3] == '\0' &&
1967                     !strnicmp(nbname,&parent_dir[2],len))
1968                 {
1969                     sprintf(parent_dir,"\\\\%s\\all\\", nbname);
1970                 }
1971             }
1972 #endif
1973         } else {
1974             /*
1975              * No slash appears in the given file name.  Set parent_dir to the current
1976              * directory, and the last component as the given name.
1977              */
1978             fs_ExtractDriveLetter(true_name, parent_dir);
1979             strcat(parent_dir, ".");
1980             last_component = true_name;
1981             fs_StripDriveLetter(true_name, true_name, sizeof(true_name));
1982         }
1983
1984         if (strcmp(last_component, ".") == 0 || strcmp(last_component, "..") == 0) {
1985             fprintf(stderr,"%s: you may not use '.' or '..' as the last component\n",pn);
1986             fprintf(stderr,"%s: of a name in the 'fs lsmount' command.\n",pn);
1987             error = 1;
1988             continue;
1989         }
1990
1991         blob.in = last_component;
1992         blob.in_size = (long)strlen(last_component)+1;
1993         blob.out_size = MAXSIZE;
1994         blob.out = space;
1995         memset(space, 0, MAXSIZE);
1996
1997         code = pioctl_utf8(parent_dir, VIOC_AFS_STAT_MT_PT, &blob, 1);
1998
1999         if (code == 0) {
2000             printf("'%s' is a %smount point for volume '%s'\n",
2001                    ti->data,
2002                    (thru_symlink ? "symbolic link, leading to a " : ""),
2003                    space);
2004
2005         } else {
2006             if (errno == EINVAL) {
2007                 fprintf(stderr,"'%s' is not a mount point.\n", ti->data);
2008             } else {
2009                 Die(errno, (ti->data ? ti->data : parent_dir));
2010             }
2011             error = 1;
2012         }
2013     }
2014     return error;
2015 }
2016
2017 static int
2018 MakeMountCmd(struct cmd_syndesc *as, void *arock)
2019 {
2020     afs_int32 code;
2021     char *cellName, *volName, *tmpName;
2022 #ifdef WIN32
2023     char localCellName[128];
2024 #endif
2025     char path[1024] = "";
2026     struct afsconf_cell info;
2027     struct vldbentry vldbEntry;
2028     struct ViceIoctl blob;
2029     char * parent;
2030
2031     memset(&info, 0, sizeof(info));
2032
2033     if (as->parms[2].items)     /* cell name specified */
2034         cellName = as->parms[2].items->data;
2035     else
2036         cellName = NULL;
2037     volName = as->parms[1].items->data;
2038
2039     if (strlen(volName) >= 64) {
2040         fprintf(stderr,"%s: volume name too long (length must be < 64 characters)\n", pn);
2041         return 1;
2042     }
2043
2044     /* Check for a cellname in the volume specification, and complain
2045      * if it doesn't match what was specified with -cell */
2046     if (tmpName = strchr(volName, ':')) {
2047         *tmpName = '\0';
2048         if (cellName) {
2049             if (strcasecmp(cellName,volName)) {
2050                 fprintf(stderr,"fs: cellnames do not match.\n");
2051                 return 1;
2052             }
2053         }
2054         cellName = volName;
2055         volName = ++tmpName;
2056     }
2057
2058     parent = Parent(as->parms[0].items->data);
2059     if (!InAFS(parent)) {
2060 #ifdef WIN32
2061         const char * nbname = NetbiosName();
2062         int len = (int)strlen(nbname);
2063
2064         if (parent[0] == '\\' && parent[1] == '\\' &&
2065             parent[len+2] == '\\' &&
2066             parent[len+3] == '\0' &&
2067             !strnicmp(nbname,&parent[2],len))
2068         {
2069             sprintf(path,"%sall\\%s", parent, &as->parms[0].items->data[strlen(parent)]);
2070             parent = Parent(path);
2071             if (!InAFS(parent)) {
2072                 fprintf(stderr,"%s: mount points must be created within the AFS file system\n", pn);
2073                 return 1;
2074             }
2075         } else 
2076 #endif
2077         {
2078             fprintf(stderr,"%s: mount points must be created within the AFS file system\n", pn);
2079             return 1;
2080         }
2081     }
2082
2083     if ( strlen(path) == 0 )
2084         strcpy(path, as->parms[0].items->data);
2085
2086     if ( IsFreelanceRoot(parent) ) {
2087         if ( !IsAdmin() ) {
2088             fprintf(stderr,"%s: Only AFS Client Administrators may alter the root.afs volume\n", pn);
2089             return 1;
2090         }
2091
2092         if (!cellName) {
2093             blob.in_size = 0;
2094             blob.out_size = sizeof(localCellName);
2095             blob.out = localCellName;
2096             code = pioctl_utf8(parent, VIOC_GET_WS_CELL, &blob, 1);
2097             if (!code)
2098                 cellName = localCellName;
2099         }
2100     } else {
2101         if (!cellName) {
2102             code = GetCell(parent,space);
2103             if (code)
2104                 return 1;
2105         }
2106     }
2107
2108     code = GetCellName(cellName?cellName:space, &info);
2109     if (code) {
2110         return 1;
2111     }
2112     if (!(as->parms[4].items)) {
2113       /* not fast, check which cell the mountpoint is being created in */
2114       code = 0;
2115         /* not fast, check name with VLDB */
2116       if (!code)
2117         code = VLDBInit(1, &info);
2118       if (code == 0) {
2119           /* make the check.  Don't complain if there are problems with init */
2120           code = ubik_VL_GetEntryByNameO(uclient, 0, volName, &vldbEntry);
2121           if (code == VL_NOENT) {
2122               fprintf(stderr,"%s: warning, volume %s does not exist in cell %s.\n",
2123                       pn, volName, cellName ? cellName : space);
2124           }
2125       }
2126     }
2127
2128     if (as->parms[3].items)     /* if -rw specified */
2129         strcpy(space, "%");
2130     else
2131         strcpy(space, "#");
2132     if (cellName) {
2133         /* cellular mount point, prepend cell prefix */
2134         strcat(space, info.name);
2135         strcat(space, ":");
2136     }
2137     strcat(space, volName);     /* append volume name */
2138     strcat(space, ".");         /* stupid convention; these end with a period */
2139 #ifdef WIN32
2140     /* create symlink with a special pioctl for Windows NT, since it doesn't
2141      * have a symlink system call.
2142      */
2143     blob.out_size = 0;
2144     blob.in_size = 1 + (long)strlen(space);
2145     blob.in = space;
2146     blob.out = NULL;
2147     code = pioctl_utf8(path, VIOC_AFS_CREATE_MT_PT, &blob, 0);
2148 #else /* not WIN32 */
2149     code = symlink(space, path);
2150 #endif /* not WIN32 */
2151
2152     if (info.linkedCell)
2153         free(info.linkedCell);
2154
2155     if (code) {
2156         Die(errno, path);
2157         return 1;
2158     }
2159     return 0;
2160 }
2161
2162 /*
2163  * Delete AFS mount points.  Variables are used as follows:
2164  *       tbuffer: Set to point to the null-terminated directory name of the mount point
2165  *          (or ``.'' if none is provided)
2166  *      tp: Set to point to the actual name of the mount point to nuke.
2167  */
2168 static int
2169 RemoveMountCmd(struct cmd_syndesc *as, void *arock) {
2170     afs_int32 code=0;
2171     struct ViceIoctl blob;
2172     struct cmd_item *ti;
2173     char tbuffer[1024];
2174     char lsbuffer[1024];
2175     char *tp;
2176     int error = 0;
2177     
2178     for(ti=as->parms[0].items; ti; ti=ti->next) {
2179         /* once per file */
2180         tp = (char *) strrchr(ti->data, '\\');
2181         if (!tp)
2182             tp = (char *) strrchr(ti->data, '/');
2183         if (tp) {
2184             strncpy(tbuffer, ti->data, code=(afs_int32)(tp-ti->data+1));  /* the dir name */
2185             tbuffer[code] = 0;
2186             tp++;   /* skip the slash */
2187
2188 #ifdef WIN32
2189             if (!InAFS(tbuffer)) {
2190                 const char * nbname = NetbiosName();
2191                 int len = (int)strlen(nbname);
2192
2193                 if (tbuffer[0] == '\\' && tbuffer[1] == '\\' &&
2194                     tbuffer[len+2] == '\\' &&
2195                     tbuffer[len+3] == '\0' &&
2196                     !strnicmp(nbname,&tbuffer[2],len))
2197                 {
2198                     sprintf(tbuffer,"\\\\%s\\all\\", nbname);
2199                 }
2200             }
2201 #endif
2202         } else {
2203             fs_ExtractDriveLetter(ti->data, tbuffer);
2204             strcat(tbuffer, ".");
2205             tp = ti->data;
2206             fs_StripDriveLetter(tp, tp, 0);
2207         }
2208         blob.in = tp;
2209         blob.in_size = (long)strlen(tp)+1;
2210         blob.out = lsbuffer;
2211         blob.out_size = sizeof(lsbuffer);
2212         code = pioctl_utf8(tbuffer, VIOC_AFS_STAT_MT_PT, &blob, 0);
2213         if (code) {
2214             if (errno == EINVAL) {
2215                 fprintf(stderr,"%s: '%s' is not a mount point.\n", pn, ti->data);
2216             } else {
2217                 Die(errno, ti->data);
2218             }
2219             error = 1;
2220             continue;   /* don't bother trying */
2221         }
2222
2223         if ( IsFreelanceRoot(tbuffer) && !IsAdmin() ) {
2224             fprintf(stderr,"%s: Only AFS Client Administrators may alter the root.afs volume\n", pn);
2225             error = 1;
2226             continue;   /* skip */
2227         }
2228
2229         blob.out_size = 0;
2230         blob.in = tp;
2231         blob.in_size = (long)strlen(tp)+1;
2232         code = pioctl_utf8(tbuffer, VIOC_AFS_DELETE_MT_PT, &blob, 0);
2233         if (code) {
2234             Die(errno, ti->data);
2235             error = 1;
2236         }
2237     }
2238     return error;
2239 }
2240
2241 /*
2242 */
2243
2244 static int
2245 CheckServersCmd(struct cmd_syndesc *as, void *arock)
2246 {
2247     afs_int32 code;
2248     struct ViceIoctl blob;
2249     afs_int32 j;
2250     afs_int32 temp;
2251     char *tp;
2252     struct afsconf_cell info;
2253     struct chservinfo checkserv;
2254
2255     memset(&info, 0, sizeof(info));
2256     memset(&checkserv, 0, sizeof(struct chservinfo));
2257     blob.in_size=sizeof(struct chservinfo);
2258     blob.in=(caddr_t)&checkserv;
2259
2260     blob.out_size = MAXSIZE;
2261     blob.out = space;
2262     memset(space, 0, sizeof(afs_int32));        /* so we assure zero when nothing is copied back */
2263
2264     /* prepare flags for checkservers command */
2265     temp = 2;   /* default to checking local cell only */
2266     if (as->parms[2].items) 
2267         temp |= 1;      /* set fast flag */
2268     if (as->parms[1].items) 
2269         temp &= ~2;     /* turn off local cell check */
2270     
2271     checkserv.magic = 0x12345678;       /* XXX */
2272     checkserv.tflags=temp;
2273
2274     /* now copy in optional cell name, if specified */
2275     if (as->parms[0].items) {
2276         code = GetCellName(as->parms[0].items->data, &info);
2277         if (code) {
2278             return 1;
2279         }
2280         strcpy(checkserv.tbuffer,info.name);
2281         checkserv.tsize=(int)strlen(info.name)+1;
2282         if (info.linkedCell)
2283             free(info.linkedCell);
2284     } else {
2285         strcpy(checkserv.tbuffer,"\0");
2286         checkserv.tsize=0;
2287     }
2288
2289     if(as->parms[3].items) {
2290         checkserv.tinterval=atol(as->parms[3].items->data);
2291
2292         /* sanity check */
2293         if(checkserv.tinterval<0) {
2294             printf("Warning: The negative -interval is ignored; treated as an inquiry\n");
2295             checkserv.tinterval=-1;
2296         } else if(checkserv.tinterval> 600) {
2297             printf("Warning: The maximum -interval value is 10 mins (600 secs)\n");
2298             checkserv.tinterval=600;    /* 10 min max interval */
2299         }       
2300     } else {
2301         checkserv.tinterval = -1;       /* don't change current interval */
2302     }
2303
2304     if ( checkserv.tinterval >= 0 ) {
2305 #ifdef WIN32
2306         if ( !IsAdmin() ) {
2307             fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
2308             return EACCES;
2309         }
2310 #else /* WIN32 */
2311         if (geteuid()) {
2312             fprintf (stderr,"Permission denied: requires root access.\n");
2313             return EACCES;
2314         }
2315 #endif /* WIN32 */
2316     }
2317
2318     code = pioctl_utf8(0, VIOCCKSERV, &blob, 1);
2319     if (code) {
2320         if ((errno == EACCES) && (checkserv.tinterval > 0)) {
2321             printf("Must be root to change -interval\n");
2322             return code;
2323         }
2324         Die(errno, 0);
2325         return 1;
2326     }
2327     memcpy(&temp, space, sizeof(afs_int32));
2328     if (checkserv.tinterval >= 0) {
2329         if (checkserv.tinterval > 0) 
2330             printf("The new down server probe interval (%d secs) is now in effect (old interval was %d secs)\n", 
2331                    checkserv.tinterval, temp);
2332         else 
2333             printf("The current down server probe interval is %d secs\n", temp);
2334         return 0;
2335     }
2336     if (temp == 0) {
2337         printf("All servers are running.\n");
2338     } else {
2339         printf("These servers unavailable due to network or server problems: ");
2340         for(j=0; j < MAXHOSTS; j++) {
2341             memcpy(&temp, space + j*sizeof(afs_int32), sizeof(afs_int32));
2342             if (temp == 0) 
2343                 break;
2344             tp = hostutil_GetNameByINet(temp);
2345             printf(" %s", tp);
2346         }
2347         printf(".\n");
2348         code = 1;       /* XXX */
2349     }
2350     return code;
2351 }
2352
2353 static int
2354 MessagesCmd(struct cmd_syndesc *as, void *arock)
2355 {
2356     afs_int32 code=0;
2357     struct ViceIoctl blob;
2358     struct gaginfo gagflags;
2359     struct cmd_item *show;
2360     
2361     memset(&gagflags, 0, sizeof(struct gaginfo));
2362     blob.in_size = sizeof(struct gaginfo);
2363     blob.in = (caddr_t ) &gagflags;
2364     blob.out_size = MAXSIZE;
2365     blob.out = space;
2366     memset(space, 0, sizeof(afs_int32));        /* so we assure zero when nothing is copied back */
2367
2368     if (show = as->parms[0].items) {
2369         if (!strcasecmp (show->data, "user"))
2370             gagflags.showflags |= GAGUSER;
2371         else if (!strcasecmp (show->data, "console"))
2372             gagflags.showflags |= GAGCONSOLE;
2373         else if (!strcasecmp (show->data, "all"))
2374             gagflags.showflags |= GAGCONSOLE | GAGUSER;
2375         else if (!strcasecmp (show->data, "none"))
2376             /* do nothing */ ;
2377         else {
2378             fprintf(stderr, 
2379                      "unrecognized flag %s: must be in {user,console,all,none}\n", 
2380                      show->data);
2381             code = EINVAL;
2382         }
2383     }
2384  
2385     if (code)
2386         return 1;
2387
2388     code = pioctl_utf8(0, VIOC_GAG, &blob, 1);
2389     if (code) {
2390         Die(errno, 0);
2391         return 1;
2392     }
2393     return 0;
2394 }
2395
2396 static int
2397 CheckVolumesCmd(struct cmd_syndesc *as, void *arock)
2398 {
2399     afs_int32 code;
2400     struct ViceIoctl blob;
2401     
2402     blob.in_size = 0;
2403     blob.out_size = 0;
2404     code = pioctl_utf8(0, VIOCCKBACK, &blob, 1);
2405     if (code) {
2406         Die(errno, 0);
2407         return 1;
2408     }
2409     printf("All volumeID/name mappings checked.\n");
2410     
2411     return 0;
2412 }
2413
2414 static int
2415 SetCacheSizeCmd(struct cmd_syndesc *as, void *arock)
2416 {
2417     afs_int32 code;
2418     struct ViceIoctl blob;
2419     afs_int32 temp;
2420     
2421 #ifdef WIN32
2422     if ( !IsAdmin() ) {
2423         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
2424         return EACCES;
2425     }
2426 #else /* WIN32 */
2427     if (geteuid()) {
2428         fprintf (stderr,"Permission denied: requires root access.\n");
2429         return EACCES;
2430     }
2431 #endif /* WIN32 */
2432
2433     if (!as->parms[0].items && !as->parms[1].items) {
2434         fprintf(stderr,"%s: syntax error in set cache size cmd.\n", pn);
2435         return 1;
2436     }
2437     if (as->parms[0].items) {
2438         code = util_GetInt32(as->parms[0].items->data, &temp);
2439         if (code) {
2440             fprintf(stderr,"%s: bad integer specified for cache size.\n", pn);
2441             return 1;
2442         }
2443     } else
2444         temp = 0;
2445     blob.in = (char *) &temp;
2446     blob.in_size = sizeof(afs_int32);
2447     blob.out_size = 0;
2448     code = pioctl_utf8(0, VIOCSETCACHESIZE, &blob, 1);
2449     if (code) {
2450         Die(errno, (char *) 0);
2451         return 1;
2452     } 
2453       
2454     printf("New cache size set.\n");
2455     return 0;
2456 }
2457
2458 static int
2459 GetCacheParmsCmd(struct cmd_syndesc *as, void *arock)
2460 {
2461     afs_int32 code;
2462     struct ViceIoctl blob;
2463     cm_cacheParms_t parms;
2464
2465     memset(&parms, 0, sizeof(parms));
2466     blob.in = NULL;
2467     blob.in_size = 0;
2468     blob.out_size = sizeof(parms);
2469     blob.out = (char *) &parms;
2470     code = pioctl_utf8(0, VIOCGETCACHEPARMS, &blob, 1);
2471     if (code) {
2472         Die(errno, NULL);
2473         return 1;
2474     }
2475      
2476     printf("AFS using %I64u of the cache's available %I64u 1K byte blocks.\n",
2477            parms.parms[1], parms.parms[0]);
2478     if (parms.parms[1] > parms.parms[0])
2479         printf("[Cache guideline temporarily deliberately exceeded; it will be adjusted down but you may wish to increase the cache size.]\n");
2480     return 0;
2481 }
2482
2483 static int
2484 ListCellsCmd(struct cmd_syndesc *as, void *arock)
2485 {
2486     afs_int32 code;
2487     afs_int32 i, j, *lp, magic, size;
2488     char *tp;
2489     afs_int32 addr, maxa = OMAXHOSTS;
2490     struct ViceIoctl blob;
2491     int resolve;
2492
2493     resolve = !(as->parms[0].items);    /* -numeric */
2494     
2495     for(i=0;i<1000;i++) {
2496         tp = space;
2497         memcpy(tp, &i, sizeof(afs_int32));
2498         tp = (char *)(space + sizeof(afs_int32));
2499         lp = (afs_int32 *)tp;
2500         *lp++ = 0x12345678;
2501         size = sizeof(afs_int32) + sizeof(afs_int32);
2502         blob.out_size = MAXSIZE;
2503         blob.in_size = sizeof(afs_int32);
2504         blob.in = space;
2505         blob.out = space;
2506         code = pioctl_utf8(0, VIOCGETCELL, &blob, 1);
2507         if (code < 0) {
2508             if (errno == EDOM) 
2509                 break;  /* done with the list */
2510             Die(errno, 0);
2511             return 1;
2512         }       
2513         tp = space;
2514         memcpy(&magic, tp, sizeof(afs_int32));  
2515         if (magic == 0x12345678) {
2516             maxa = MAXHOSTS;
2517             tp += sizeof(afs_int32);
2518         }
2519         printf("Cell %s on hosts", tp+maxa*sizeof(afs_int32));
2520         for(j=0; j < maxa; j++) {
2521             char *name, tbuffer[20];
2522
2523             memcpy(&addr, tp + j*sizeof(afs_int32), sizeof(afs_int32));
2524             if (addr == 0) 
2525                 break;
2526
2527             if (resolve) {
2528                 name = hostutil_GetNameByINet(addr);
2529             } else {
2530                 addr = ntohl(addr);
2531                 sprintf(tbuffer, "%d.%d.%d.%d", (addr >> 24) & 0xff,
2532                          (addr >> 16) & 0xff, (addr >> 8) & 0xff, addr & 0xff);
2533                 name = tbuffer;
2534             }
2535             printf(" %s", name);
2536         }
2537         printf(".\n");
2538     }
2539     return 0;
2540 }
2541
2542 #ifndef WIN32
2543 static int
2544 ListAliasesCmd(struct cmd_syndesc *as, void *arock)
2545 {
2546     afs_int32 code, i;
2547     char *tp, *aliasName, *realName;
2548     struct ViceIoctl blob;
2549
2550     for (i = 0;; i++) {
2551         tp = space;
2552         memcpy(tp, &i, sizeof(afs_int32));
2553         blob.out_size = MAXSIZE;
2554         blob.in_size = sizeof(afs_int32);
2555         blob.in = space;
2556         blob.out = space;
2557         code = pioctl_utf8(0, VIOC_GETALIAS, &blob, 1);
2558         if (code < 0) {
2559             if (errno == EDOM)
2560                 break;          /* done with the list */
2561             Die(errno, 0);
2562             return 1;
2563         }
2564         tp = space;
2565         aliasName = tp;
2566         tp += strlen(aliasName) + 1;
2567         realName = tp;
2568         printf("Alias %s for cell %s\n", aliasName, realName);
2569     }
2570     return 0;
2571 }
2572
2573 static int
2574 CallBackRxConnCmd(struct cmd_syndesc *as, void *arock)
2575 {
2576     afs_int32 code;
2577     struct ViceIoctl blob;
2578     struct cmd_item *ti;
2579     afs_int32 hostAddr;
2580     struct hostent *thp;
2581     char *tp;
2582     int setp;
2583     
2584     ti = as->parms[0].items;
2585     setp = 1;
2586     if (ti) {
2587         thp = hostutil_GetHostByName(ti->data);
2588         if (!thp) {
2589             fprintf(stderr, "host %s not found in host table.\n", ti->data);
2590             return 1;
2591         }
2592         else memcpy(&hostAddr, thp->h_addr, sizeof(afs_int32));
2593     } else {
2594         hostAddr = 0;   /* means don't set host */
2595         setp = 0;       /* aren't setting host */
2596     }
2597     
2598     /* now do operation */
2599     blob.in_size = sizeof(afs_int32);
2600     blob.out_size = sizeof(afs_int32);
2601     blob.in = (char *) &hostAddr;
2602     blob.out = (char *) &hostAddr;
2603     
2604     code = pioctl_utf8(0, VIOC_CBADDR, &blob, 1);
2605     if (code < 0) {
2606         Die(errno, 0);
2607         return 1;
2608     }
2609     return 0;
2610 }
2611 #endif /* WIN32 */
2612
2613 static int
2614 NewCellCmd(struct cmd_syndesc *as, void *arock)
2615 {
2616 #ifndef WIN32
2617     afs_int32 code, linkedstate=0, size=0, *lp;
2618     struct ViceIoctl blob;
2619     struct cmd_item *ti;
2620     char *tp, *cellname=0;
2621     struct hostent *thp;
2622     afs_int32 fsport = 0, vlport = 0;
2623
2624     memset(space, 0, MAXHOSTS * sizeof(afs_int32));
2625     tp = space;
2626     lp = (afs_int32 *)tp;
2627     *lp++ = 0x12345678;
2628     tp += sizeof(afs_int32);
2629     for(ti=as->parms[1].items; ti; ti=ti->next) {
2630         thp = hostutil_GetHostByName(ti->data);
2631         if (!thp) {
2632             fprintf(stderr,"%s: Host %s not found in host table, skipping it.\n",
2633                    pn, ti->data);
2634         }
2635         else {
2636             memcpy(tp, thp->h_addr, sizeof(afs_int32));
2637             tp += sizeof(afs_int32);
2638         }
2639     }
2640     if (as->parms[2].items) {
2641         /*
2642          * Link the cell, for the purposes of volume location, to the specified
2643          * cell.
2644          */
2645         cellname = as->parms[2].items->data;
2646         linkedstate = 1;
2647     }
2648 #ifdef FS_ENABLE_SERVER_DEBUG_PORTS
2649     if (as->parms[3].items) {
2650         code = util_GetInt32(as->parms[3].items->data, &vlport);
2651         if (code) {
2652             fprintf(stderr,"fs: bad integer specified for the fileserver port.\n");
2653             return code;
2654         }
2655     }
2656     if (as->parms[4].items) {
2657         code = util_GetInt32(as->parms[4].items->data, &fsport);
2658         if (code) {
2659             fprintf(stderr,"fs: bad integer specified for the vldb server port.\n");
2660             return code;
2661         }
2662     }
2663 #endif
2664     tp = (char *)(space + (MAXHOSTS+1) *sizeof(afs_int32));
2665     lp = (afs_int32 *)tp;    
2666     *lp++ = fsport;
2667     *lp++ = vlport;
2668     *lp = linkedstate;
2669     strcpy(space +  ((MAXHOSTS+4) * sizeof(afs_int32)), as->parms[0].items->data);
2670     size = ((MAXHOSTS+4) * sizeof(afs_int32)) + strlen(as->parms[0].items->data) + 1 /* for null */;
2671     tp = (char *)(space + size);
2672     if (linkedstate) {
2673         strcpy(tp, cellname);
2674         size += strlen(cellname) + 1;
2675     }
2676     blob.in_size = size;
2677     blob.in = space;
2678     blob.out_size = 0;
2679     code = pioctl_utf8(0, VIOCNEWCELL, &blob, 1);
2680     if (code < 0)
2681         Die(errno, 0);
2682     return 0;
2683 #else /* WIN32 */
2684     afs_int32 code;
2685     struct ViceIoctl blob;
2686     
2687     if ( !IsAdmin() ) {
2688         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
2689         return EACCES;
2690     }
2691
2692     blob.in_size = 0;
2693     blob.in = (char *) 0;
2694     blob.out_size = MAXSIZE;
2695     blob.out = space;
2696
2697     code = pioctl_utf8((char *) 0, VIOCNEWCELL, &blob, 1);
2698
2699     if (code) {
2700         Die(errno, (char *) 0);
2701         return 1;
2702     }
2703     
2704     printf("Cell servers information refreshed\n");
2705     return 0;
2706 #endif /* WIN32 */
2707 }
2708
2709 #ifndef WIN32
2710 static int
2711 NewAliasCmd(struct cmd_syndesc *as, void *arock)
2712 {
2713     afs_int32 code;
2714     struct ViceIoctl blob;
2715     char *tp;
2716     char *aliasName, *realName;
2717
2718     /* Setup and do the NEWALIAS pioctl call */
2719     aliasName = as->parms[0].items->data;
2720     realName = as->parms[1].items->data;
2721     tp = space;
2722     strcpy(tp, aliasName);
2723     tp += strlen(aliasName) + 1;
2724     strcpy(tp, realName);
2725     tp += strlen(realName) + 1;
2726
2727     blob.in_size = tp - space;
2728     blob.in = space;
2729     blob.out_size = 0;
2730     blob.out = space;
2731     code = pioctl_utf8(0, VIOC_NEWALIAS, &blob, 1);
2732     if (code < 0) {
2733         if (errno == EEXIST) {
2734             fprintf(stderr,
2735                     "%s: cell name `%s' in use by an existing cell.\n", pn,
2736                     aliasName);
2737         } else {
2738             Die(errno, 0);
2739         }
2740         return 1;
2741     }
2742     return 0;
2743 }
2744 #endif /* WIN32 */
2745
2746 static int
2747 WhichCellCmd(struct cmd_syndesc *as, void *arock)
2748 {
2749     afs_int32 code;
2750     struct cmd_item *ti;
2751     struct ViceIoctl blob;
2752     int error = 0;
2753     int literal = 0;
2754     cm_ioctlQueryOptions_t options;
2755
2756     if (as->parms[1].items)
2757         literal = 1;
2758     
2759     SetDotDefault(&as->parms[0].items);
2760     for(ti=as->parms[0].items; ti; ti=ti->next) {
2761         cm_fid_t fid;
2762         afs_uint32 filetype;
2763         char cell[CELL_MAXNAMELEN];
2764
2765         /* once per file */
2766         memset(&fid, 0, sizeof(fid));
2767         memset(&options, 0, sizeof(options));
2768         filetype = 0;
2769         options.size = sizeof(options);
2770         options.field_flags |= CM_IOCTL_QOPTS_FIELD_LITERAL;
2771         options.literal = literal;
2772         blob.in_size = options.size;    /* no variable length data */
2773         blob.in = &options;
2774
2775         blob.out_size = sizeof(cm_fid_t);
2776         blob.out = (char *) &fid;
2777         if (0 == pioctl_utf8(ti->data, VIOCGETFID, &blob, 1)) {
2778             options.field_flags |= CM_IOCTL_QOPTS_FIELD_FID;
2779             options.fid = fid;
2780         } else {
2781             Die(errno, ti->data);
2782             error = 1;
2783             continue;
2784         }
2785
2786         blob.out_size = sizeof(filetype);
2787         blob.out = &filetype;
2788
2789         code = pioctl_utf8(ti->data, VIOC_GETFILETYPE, &blob, 1);
2790
2791         blob.out_size = CELL_MAXNAMELEN;
2792         blob.out = cell;
2793
2794         code = pioctl_utf8(ti->data, VIOC_FILE_CELL_NAME, &blob, 1);
2795         if (code) {
2796             if (errno == ENOENT)
2797                 fprintf(stderr,"%s: no such cell as '%s'\n", pn, ti->data);
2798             else
2799                 Die(errno, ti->data);
2800             error = 1;
2801             continue;
2802         }
2803         printf("%s %s lives in cell '%s'\n",
2804                 filetypestr(filetype),
2805                 ti->data, cell);
2806     }
2807     return error;
2808 }
2809
2810 static int
2811 WSCellCmd(struct cmd_syndesc *as, void *arock)
2812 {
2813     afs_int32 code;
2814     struct ViceIoctl blob;
2815     
2816     blob.in_size = 0;
2817     blob.in = NULL;
2818     blob.out_size = MAXSIZE;
2819     blob.out = space;
2820
2821     code = pioctl_utf8(NULL, VIOC_GET_WS_CELL, &blob, 1);
2822
2823     if (code) {
2824         Die(errno, NULL);
2825         return 1;
2826     }
2827
2828     printf("This workstation belongs to cell '%s'\n", space);
2829     return 0;
2830 }
2831
2832 /*
2833 static int
2834 PrimaryCellCmd(struct cmd_syndesc *as, void *arock)
2835 {
2836     fprintf(stderr,"This command is obsolete, as is the concept of a primary token.\n");
2837     return 0;
2838 }
2839 */
2840
2841 #ifndef AFS_NT40_ENV
2842 static int
2843 MonitorCmd(struct cmd_syndesc *as, void *arock)
2844 {
2845     afs_int32 code;
2846     struct ViceIoctl blob;
2847     struct cmd_item *ti;
2848     afs_int32 hostAddr;
2849     struct hostent *thp;
2850     char *tp;
2851     int setp;
2852     
2853     ti = as->parms[0].items;
2854     setp = 1;
2855     if (ti) {
2856         /* set the host */
2857         if (!strcmp(ti->data, "off")) {
2858             hostAddr = 0xffffffff;
2859         } else {
2860             thp = hostutil_GetHostByName(ti->data);
2861             if (!thp) {
2862                 if (!strcmp(ti->data, "localhost")) {
2863                     fprintf(stderr,"localhost not in host table, assuming 127.0.0.1\n");
2864                     hostAddr = htonl(0x7f000001);
2865                 } else {
2866                     fprintf(stderr,"host %s not found in host table.\n", ti->data);
2867                     return 1;
2868                 }
2869             } else {
2870                 memcpy(&hostAddr, thp->h_addr, sizeof(afs_int32));
2871             }
2872         }
2873     } else {
2874         hostAddr = 0;   /* means don't set host */
2875         setp = 0;       /* aren't setting host */
2876     }
2877
2878     /* now do operation */
2879     blob.in_size = sizeof(afs_int32);
2880     blob.out_size = sizeof(afs_int32);
2881     blob.in = (char *) &hostAddr;
2882     blob.out = (char *) &hostAddr;
2883     code = pioctl_utf8(0, VIOC_AFS_MARINER_HOST, &blob, 1);
2884     if (code) {
2885         Die(errno, 0);
2886         return 1;
2887     }
2888     if (setp) {
2889         printf("%s: new monitor host set.\n", pn);
2890     } else {
2891         /* now decode old address */
2892         if (hostAddr == 0xffffffff) {
2893             printf("Cache monitoring is currently disabled.\n");
2894         } else {
2895             tp = hostutil_GetNameByINet(hostAddr);
2896             printf("Using host %s for monitor services.\n", tp);
2897         }
2898     }
2899     return 0;
2900 }
2901 #endif /* AFS_NT40_ENV */
2902
2903 static int
2904 SysNameCmd(struct cmd_syndesc *as, void *arock)
2905 {
2906     afs_int32 code;
2907     struct ViceIoctl blob;
2908     struct cmd_item *ti;
2909     char *input = space;
2910     afs_int32 setp = 0;
2911     
2912     ti = as->parms[0].items;
2913     if (ti) {
2914 #ifdef WIN32
2915     if ( !IsAdmin() ) {
2916         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
2917         return EACCES;
2918     }
2919 #else /* WIN32 */
2920     if (geteuid()) {
2921         fprintf (stderr,"Permission denied: requires root access.\n");
2922         return EACCES;
2923     }
2924 #endif /* WIN32 */
2925     }
2926
2927     blob.in = space;
2928     blob.out = space;
2929     blob.out_size = MAXSIZE;
2930     blob.in_size = sizeof(afs_int32);
2931     memcpy(input, &setp, sizeof(afs_int32));
2932     input += sizeof(afs_int32);
2933     for (; ti; ti = ti->next) {
2934         setp++;
2935         blob.in_size += (long)strlen(ti->data) + 1;
2936         if (blob.in_size > MAXSIZE) {
2937             fprintf(stderr, "%s: sysname%s too long.\n", pn,
2938                      setp > 1 ? "s" : "");
2939             return 1;
2940         }
2941         strcpy(input, ti->data);
2942         input += strlen(ti->data);
2943         *(input++) = '\0';
2944     }
2945     memcpy(space, &setp, sizeof(afs_int32));
2946     code = pioctl_utf8(0, VIOC_AFS_SYSNAME, &blob, 1);
2947     if (code) {
2948         Die(errno, 0);
2949         return 1;
2950     }    
2951     if (setp) {
2952         printf("%s: new sysname%s set.\n", pn, setp > 1 ? " list" : "");
2953         return 0;
2954     }
2955
2956     input = space;
2957     memcpy(&setp, input, sizeof(afs_int32));
2958     input += sizeof(afs_int32);
2959     if (!setp) {
2960         fprintf(stderr,"No sysname name value was found\n");
2961         return 1;
2962     } 
2963     
2964     printf("Current sysname%s is", setp > 1 ? " list" : "");
2965     for (; setp > 0; --setp ) {
2966         printf(" \'%s\'", input);
2967         input += strlen(input) + 1;
2968     }
2969     printf("\n");
2970     return 0;
2971 }
2972
2973 #ifndef AFS_NT40_ENV
2974 static char *exported_types[] = {"null", "nfs", ""};
2975 static int ExportAfsCmd(struct cmd_syndesc *as, void *arock)
2976 {
2977     afs_int32 code;
2978     struct ViceIoctl blob;
2979     struct cmd_item *ti;
2980     int export = 0, type = 0, mode = 0, exp = 0, gstat = 0;
2981     int exportcall, pwsync = 0, smounts = 0;
2982     
2983 #ifdef WIN32
2984     if ( !IsAdmin() ) {
2985         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
2986         return EACCES;
2987     }
2988 #else /* WIN32 */
2989     if (geteuid()) {
2990         fprintf (stderr,"Permission denied: requires root access.\n");
2991         return EACCES;
2992     }
2993 #endif /* WIN32 */
2994
2995     ti = as->parms[0].items;
2996     if (strcmp(ti->data, "nfs") == 0) 
2997         type = 0x71; /* NFS */
2998     else {
2999         fprintf(stderr,
3000                 "Invalid exporter type, '%s', Only the 'nfs' exporter is currently supported\n", ti->data);
3001         return 1;
3002     }
3003     ti = as->parms[1].items;
3004     if (ti) {
3005         if (strcmp(ti->data, "on") == 0) 
3006             export = 3;
3007         else if (strcmp(ti->data, "off") == 0) 
3008             export = 2;
3009         else {
3010             fprintf(stderr, "Illegal argument %s\n", ti->data);
3011             return 1;
3012         }
3013         exp = 1;
3014     }
3015     if (ti = as->parms[2].items) {      /* -noconvert */
3016         if (strcmp(ti->data, "on") == 0) 
3017             mode = 2;
3018         else if (strcmp(ti->data, "off") == 0) 
3019             mode = 3;
3020         else {
3021             fprintf(stderr, "Illegal argument %s\n", ti->data);
3022             return 1;
3023         }
3024     }
3025     if (ti = as->parms[3].items) {      /* -uidcheck */
3026         if (strcmp(ti->data, "on") == 0) 
3027             pwsync = 3;
3028         else if (strcmp(ti->data, "off") == 0) 
3029             pwsync = 2;
3030         else {
3031             fprintf(stderr, "Illegal argument %s\n", ti->data);
3032             return 1;
3033         }
3034     }
3035     if (ti = as->parms[4].items) {      /* -submounts */
3036         if (strcmp(ti->data, "on") == 0) 
3037             smounts = 3;
3038         else if (strcmp(ti->data, "off") == 0) 
3039             smounts = 2;
3040         else {
3041             fprintf(stderr, "Illegal argument %s\n", ti->data);
3042             return 1;
3043         }
3044     }
3045     exportcall =  (type << 24) | (mode << 6) | (pwsync << 4) | (smounts << 2) | export;
3046     type &= ~0x70;
3047     /* make the call */
3048     blob.in = (char *) &exportcall;
3049     blob.in_size = sizeof(afs_int32);
3050     blob.out = (char *) &exportcall;
3051     blob.out_size = sizeof(afs_int32);
3052     code = pioctl_utf8(0, VIOC_EXPORTAFS, &blob, 1);
3053     if (code) {
3054         if (errno == ENODEV) {
3055             fprintf(stderr,
3056                     "Sorry, the %s-exporter type is currently not supported on this AFS client\n", exported_types[type]);
3057         } else {
3058             Die(errno, 0);
3059         }
3060         return 1;
3061     } else {
3062         if (!gstat) {
3063             if (exportcall & 1) {
3064                 printf("'%s' translator is enabled with the following options:\n\tRunning in %s mode\n\tRunning in %s mode\n\t%s\n", 
3065                        exported_types[type], (exportcall & 2 ? "strict unix" : "convert owner mode bits to world/other"),
3066                        (exportcall & 4 ? "strict 'passwd sync'" : "no 'passwd sync'"),
3067                        (exportcall & 8 ? "Allow mounts of /afs/.. subdirs" : "Only mounts to /afs allowed"));
3068             } else {
3069                 printf("'%s' translator is disabled\n", exported_types[type]);
3070             }
3071         }
3072     }
3073     return 0;
3074 }
3075 #endif
3076
3077 static int
3078 GetCellCmd(struct cmd_syndesc *as, void *arock)
3079 {
3080     afs_int32 code;
3081     struct ViceIoctl blob;
3082     struct afsconf_cell info;
3083     struct cmd_item *ti;
3084     struct a {
3085         afs_int32 stat;
3086         afs_int32 junk;
3087     } args;
3088     int error = 0;
3089
3090     memset(&info, 0, sizeof(info));
3091     memset(&args, 0, sizeof(args));      /* avoid Purify UMR error */
3092     for(ti=as->parms[0].items; ti; ti=ti->next) {
3093         /* once per cell */
3094         blob.out_size = sizeof(args);
3095         blob.out = (caddr_t) &args;
3096         code = GetCellName(ti->data, &info);
3097         if (code) {
3098             error = 1;
3099             continue;
3100         }
3101         if (info.linkedCell)
3102             free(info.linkedCell);
3103         blob.in_size = 1+(long)strlen(info.name);
3104         blob.in = info.name;
3105         code = pioctl_utf8(0, VIOC_GETCELLSTATUS, &blob, 1);
3106         if (code) {
3107             if (errno == ENOENT)
3108                 fprintf(stderr,"%s: the cell named '%s' does not exist\n", pn, info.name);
3109             else
3110                 Die(errno, info.name);
3111             error = 1;
3112             continue;
3113         }
3114         printf("Cell %s status: ", info.name);
3115 #ifdef notdef
3116         if (args.stat & 1) 
3117             printf("primary ");
3118 #endif
3119         if (args.stat & 2) 
3120             printf("no setuid allowed");
3121         else 
3122             printf("setuid allowed");
3123         if (args.stat & 4) 
3124             printf(", using old VLDB");
3125         printf("\n");
3126     }
3127     return error;
3128 }
3129
3130 static int SetCellCmd(struct cmd_syndesc *as, void *arock)
3131 {
3132     afs_int32 code;
3133     struct ViceIoctl blob;
3134     struct afsconf_cell info;
3135     struct cmd_item *ti;
3136     struct a {
3137         afs_int32 stat;
3138         afs_int32 junk;
3139         char cname[64];
3140     } args;
3141     int error = 0;
3142
3143     memset(&info, 0, sizeof(info));
3144
3145     /* Check arguments. */
3146     if (as->parms[1].items && as->parms[2].items) {
3147         fprintf(stderr, "Cannot specify both -suid and -nosuid.\n");
3148         return 1;
3149     }
3150
3151     /* figure stuff to set */
3152     args.stat = 0;
3153     args.junk = 0;
3154
3155 #ifdef WIN32
3156     if ( !IsAdmin() ) {
3157         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
3158         return EACCES;
3159     }
3160 #else /* WIN32 */
3161     if (geteuid()) {
3162         fprintf (stderr,"Permission denied: requires root access.\n");
3163         return EACCES;
3164     }
3165 #endif /* WIN32 */
3166
3167     if (! as->parms[1].items) 
3168         args.stat |= CM_SETCELLFLAG_SUID; /* default to -nosuid */
3169
3170     /* set stat for all listed cells */
3171     for(ti=as->parms[0].items; ti; ti=ti->next) {
3172         /* once per cell */
3173         code = GetCellName(ti->data, &info);
3174         if (code) {
3175             error = 1;
3176             continue;
3177         }
3178         if (info.linkedCell)
3179             free(info.linkedCell);
3180         strcpy(args.cname, info.name);
3181         blob.in_size = sizeof(args);
3182         blob.in = (caddr_t) &args;
3183         blob.out_size = 0;
3184         blob.out = (caddr_t) 0;
3185         code = pioctl_utf8(0, VIOC_SETCELLSTATUS, &blob, 1);
3186         if (code) {
3187             Die(errno, info.name);      /* XXX added cell name to Die() call */
3188             error = 1;
3189         }
3190     }
3191     return error;
3192 }
3193
3194 static int
3195 GetCellName(char *cellNamep, struct afsconf_cell *infop)
3196 {
3197     strcpy(infop->name, cellNamep);
3198     return 0;
3199 }
3200
3201 static int
3202 VLDBInit(int noAuthFlag, struct afsconf_cell *info)
3203 {
3204     afs_int32 code;
3205     char confDir[257];
3206
3207     cm_GetConfigDir(confDir, sizeof(confDir));
3208
3209     code = ugen_ClientInit(noAuthFlag, confDir, 
3210                            info->name, 0, &uclient, 
3211                            NULL, pn, rxkad_clear,
3212                            VLDB_MAXSERVERS, AFSCONF_VLDBSERVICE, 50,
3213                            0, 0, USER_SERVICE_ID);
3214     rxInitDone = 1;
3215     return code;
3216 }
3217
3218 static struct ViceIoctl gblob;
3219 static int debug = 0;
3220 /* 
3221  * here follow some routines in suport of the setserverprefs and
3222  * getserverprefs commands.  They are:
3223  * SetPrefCmd  "top-level" routine
3224  * addServer   adds a server to the list of servers to be poked into the
3225  *             kernel.  Will poke the list into the kernel if it threatens
3226  *             to get too large.
3227  * pokeServers pokes the existing list of servers and ranks into the kernel
3228  * GetPrefCmd  reads the Cache Manager's current list of server ranks
3229  */
3230
3231 #ifdef WIN32
3232 static int 
3233 pokeServers(void)
3234 {
3235     int code;
3236     cm_SSetPref_t *ssp;
3237     code = pioctl_utf8(0, VIOC_SETSPREFS, &gblob, 1);
3238
3239     ssp = (cm_SSetPref_t *)space;
3240     gblob.in_size = (long)(((char *)&(ssp->servers[0])) - (char *)ssp);
3241     gblob.in = space;
3242     return code;
3243 }
3244 #else
3245 /*
3246  * returns -1 if error message printed,
3247  * 0 on success,
3248  * errno value if error and no error message printed
3249  */
3250 static int
3251 pokeServers(void)
3252 {
3253     int code;
3254
3255     code = pioctl_utf8(0, VIOC_SETSPREFS, &gblob, 1);
3256     if (code && (errno == EINVAL)) {
3257         struct setspref *ssp;
3258         ssp = (struct setspref *)gblob.in;
3259         if (!(ssp->flags & DBservers)) {
3260             gblob.in = (void *)&(ssp->servers[0]);
3261             gblob.in_size -= ((char *)&(ssp->servers[0])) - (char *)ssp;
3262             code = pioctl_utf8(0, VIOC_SETSPREFS33, &gblob, 1);
3263             return code ? errno : 0;
3264         }
3265         fprintf(stderr,
3266                 "This cache manager does not support VL server preferences.\n");
3267         return -1;
3268     }
3269
3270     return code ? errno : 0;
3271 }
3272 #endif /* WIN32 */
3273
3274 #ifdef WIN32
3275 static int
3276 addServer(char *name, unsigned short rank)
3277 {  
3278     int code;
3279     cm_SSetPref_t *ssp;
3280     cm_SPref_t *sp;
3281     struct hostent *thostent;
3282
3283 #ifndef MAXUSHORT
3284 #ifdef MAXSHORT
3285 #define MAXUSHORT ((unsigned short) 2*MAXSHORT+1)  /* assumes two's complement binary system */
3286 #else
3287 #define MAXUSHORT ((unsigned short) ~0)
3288 #endif
3289 #endif
3290
3291     code = 0;
3292     thostent = hostutil_GetHostByName(name);
3293     if (!thostent) {
3294         fprintf (stderr, "%s: couldn't resolve name.\n", name);
3295         return EINVAL;
3296     }
3297
3298     ssp = (cm_SSetPref_t *)(gblob.in);
3299
3300     if (gblob.in_size > MAXINSIZE - sizeof(cm_SPref_t)) {
3301         code = pokeServers();
3302         ssp->num_servers = 0;
3303     }
3304
3305     sp = (cm_SPref_t *)((char*)gblob.in + gblob.in_size);
3306     memcpy (&(sp->host.s_addr), thostent->h_addr, sizeof(afs_uint32));
3307     sp->rank = (rank > MAXUSHORT ? MAXUSHORT : rank);
3308     gblob.in_size += sizeof(cm_SPref_t);
3309     ssp->num_servers++;
3310
3311     if (debug) fprintf(stderr, "adding server %s, rank %d, ip addr 0x%lx\n",name,sp->rank,sp->host.s_addr);
3312
3313     return code;
3314 }
3315 #else
3316 /*
3317  * returns -1 if error message printed,
3318  * 0 on success,
3319  * errno value if error and no error message printed
3320  */
3321 static int
3322 addServer(char *name, afs_int32 rank)
3323 {
3324     int t, code;
3325     struct setspref *ssp;
3326     struct spref *sp;
3327     struct hostent *thostent;
3328     afs_uint32 addr;
3329     int error = 0;
3330
3331 #ifndef MAXUSHORT
3332 #ifdef MAXSHORT
3333 #define MAXUSHORT ((unsigned short) 2*MAXSHORT+1)       /* assumes two's complement binary system */
3334 #else
3335 #define MAXUSHORT ((unsigned short) ~0)
3336 #endif
3337 #endif
3338
3339     thostent = hostutil_GetHostByName(name);
3340     if (!thostent) {
3341         fprintf(stderr, "%s: couldn't resolve name.\n", name);
3342         return -1;
3343     }
3344
3345     ssp = (struct setspref *)(gblob.in);
3346
3347     for (t = 0; thostent->h_addr_list[t]; t++) {
3348         if (gblob.in_size > MAXINSIZE - sizeof(struct spref)) {
3349             code = pokeServers();
3350             if (code)
3351                 error = code;
3352             ssp->num_servers = 0;
3353         }
3354
3355         sp = (struct spref *)(gblob.in + gblob.in_size);
3356         memcpy(&(sp->server.s_addr), thostent->h_addr_list[t],
3357                sizeof(afs_uint32));
3358         sp->rank = (rank > MAXUSHORT ? MAXUSHORT : rank);
3359         gblob.in_size += sizeof(struct spref);
3360         ssp->num_servers++;
3361
3362         if (debug)
3363             fprintf(stderr, "adding server %s, rank %d, ip addr 0x%lx\n",
3364                     name, sp->rank, sp->server.s_addr);
3365     }
3366
3367     return error;
3368 }
3369 #endif /* WIN32 */
3370
3371 #ifdef WIN32
3372 static BOOL IsWindowsNT (void)
3373 {
3374     static BOOL fChecked = FALSE;
3375     static BOOL fIsWinNT = FALSE;
3376
3377     if (!fChecked)
3378     {
3379         OSVERSIONINFO Version;
3380
3381         fChecked = TRUE;
3382
3383         memset (&Version, 0x00, sizeof(Version));
3384         Version.dwOSVersionInfoSize = sizeof(Version);
3385
3386         if (GetVersionEx (&Version))
3387         {
3388             if (Version.dwPlatformId == VER_PLATFORM_WIN32_NT)
3389                 fIsWinNT = TRUE;
3390         }
3391     }
3392     return fIsWinNT;
3393 }
3394 #endif /* WIN32 */
3395
3396 #ifdef WIN32
3397 static int
3398 SetPrefCmd(struct cmd_syndesc *as, void * arock)
3399 {
3400     FILE *infd;
3401     afs_int32 code;
3402     struct cmd_item *ti;
3403     char name[80];
3404     afs_int32 rank;
3405     cm_SSetPref_t *ssp;
3406     
3407     ssp = (cm_SSetPref_t *)space;
3408     ssp->flags = 0;
3409     ssp->num_servers = 0;
3410     gblob.in_size = (long)(((char*)&(ssp->servers[0])) - (char *)ssp);
3411     gblob.in = space;
3412     gblob.out = space;
3413     gblob.out_size = MAXSIZE;
3414
3415     if ( !IsAdmin() ) {
3416         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
3417         return EACCES;
3418     }
3419
3420     code = 0;
3421
3422     ti = as->parms[2].items;  /* -file */
3423     if (ti) {
3424         if (debug) fprintf(stderr,"opening file %s\n",ti->data);
3425         if (!(infd = fopen(ti->data,"r" ))) {
3426             code = errno;
3427             Die(errno,ti->data);
3428         }
3429         else
3430             while ( fscanf(infd, "%79s%ld", name, &rank) != EOF) {
3431                 code = addServer (name, (unsigned short) rank);
3432             }
3433     }
3434
3435     ti = as->parms[3].items;  /* -stdin */
3436     if (ti) {
3437         while ( scanf("%79s%ld", name, &rank) != EOF) {
3438             code = addServer (name, (unsigned short) rank);
3439         }
3440     }
3441
3442     for (ti = as->parms[0].items;ti;ti=ti->next) {/*list of servers, ranks */
3443         if (ti) {
3444             if (!ti->next) {
3445                 break;
3446             }
3447             code = addServer (ti->data, (unsigned short) atol(ti->next->data));
3448             if (debug)
3449                 printf("set fs prefs %s %s\n", ti->data, ti->next->data);
3450             ti=ti->next;
3451         }
3452     }
3453     code = pokeServers();
3454     if (debug) 
3455         printf("now working on vlservers, code=%d, errno=%d\n",code,errno);
3456
3457     ssp = (cm_SSetPref_t *)space;
3458     gblob.in_size = (long)(((char*)&(ssp->servers[0])) - (char *)ssp);
3459     gblob.in = space;
3460     ssp->flags = CM_SPREF_VLONLY;
3461     ssp->num_servers = 0;
3462
3463     for (ti = as->parms[1].items;ti;ti=ti->next) { /* list of dbservers, ranks */
3464         if (ti) {
3465             if (!ti->next) {
3466                 break;
3467             }
3468             code = addServer (ti->data, (unsigned short) atol(ti->next->data));
3469             if (debug) 
3470                 printf("set vl prefs %s %s\n", ti->data, ti->next->data);
3471             ti=ti->next;
3472         }
3473     }
3474
3475     if (as->parms[1].items) {
3476         if (debug) 
3477             printf("now poking vlservers\n");
3478         code = pokeServers();
3479     }
3480
3481     if (code) 
3482         Die(errno,0);
3483
3484     return code;
3485 }
3486 #else
3487 static int
3488 SetPrefCmd(struct cmd_syndesc *as, void *arock)
3489 {
3490     FILE *infd;
3491     afs_int32 code;
3492     struct cmd_item *ti;
3493     char name[80];
3494     afs_int32 rank;
3495     struct setspref *ssp;
3496     int error = 0;              /* -1 means error message printed,
3497                                  * >0 means errno value for unprinted message */
3498
3499     ssp = (struct setspref *)space;
3500     ssp->flags = 0;
3501     ssp->num_servers = 0;
3502     gblob.in_size = ((char *)&(ssp->servers[0])) - (char *)ssp;
3503     gblob.in = space;
3504     gblob.out = space;
3505     gblob.out_size = MAXSIZE;
3506
3507
3508     if (geteuid()) {
3509         fprintf(stderr, "Permission denied: requires root access.\n");
3510         return 1;
3511     }
3512
3513     ti = as->parms[2].items;    /* -file */
3514     if (ti) {
3515         if (debug)
3516             fprintf(stderr, "opening file %s\n", ti->data);
3517         if (!(infd = fopen(ti->data, "r"))) {
3518             perror(ti->data);
3519             error = -1;
3520         } else {
3521             while (fscanf(infd, "%79s%ld", name, &rank) != EOF) {
3522                 code = addServer(name, (unsigned short)rank);
3523                 if (code)
3524                     error = code;
3525             }
3526         }
3527     }
3528
3529     ti = as->parms[3].items;    /* -stdin */
3530     if (ti) {
3531         while (scanf("%79s%ld", name, &rank) != EOF) {
3532             code = addServer(name, (unsigned short)rank);
3533             if (code)
3534                 error = code;
3535         }
3536     }
3537
3538     for (ti = as->parms[0].items; ti; ti = ti->next) {  /* list of servers, ranks */
3539         if (ti) {
3540             if (!ti->next) {
3541                 break;
3542             }
3543             code = addServer(ti->data, (unsigned short)atol(ti->next->data));
3544             if (code)
3545                 error = code;
3546             if (debug)
3547                 printf("set fs prefs %s %s\n", ti->data, ti->next->data);
3548             ti = ti->next;
3549         }
3550     }
3551     code = pokeServers();
3552     if (code)
3553         error = code;
3554     if (debug)
3555         printf("now working on vlservers, code=%d\n", code);
3556
3557     ssp = (struct setspref *)space;
3558     ssp->flags = DBservers;
3559     ssp->num_servers = 0;
3560     gblob.in_size = ((char *)&(ssp->servers[0])) - (char *)ssp;
3561     gblob.in = space;
3562
3563     for (ti = as->parms[1].items; ti; ti = ti->next) {  /* list of dbservers, ranks */
3564         if (ti) {
3565             if (!ti->next) {
3566                 break;
3567             }
3568             code = addServer(ti->data, (unsigned short)atol(ti->next->data));
3569             if (code)
3570                 error = code;
3571             if (debug)
3572                 printf("set vl prefs %s %s\n", ti->data, ti->next->data);
3573             ti = ti->next;
3574         }
3575     }
3576
3577     if (as->parms[1].items) {
3578         if (debug)
3579             printf("now poking vlservers\n");
3580         code = pokeServers();
3581         if (code)
3582             error = code;
3583     }
3584
3585     if (error > 0)
3586         Die(error, 0);
3587
3588     return error ? 1 : 0;
3589 }
3590 #endif /* WIN32 */
3591
3592 #ifdef WIN32
3593 static int 
3594 GetPrefCmd(struct cmd_syndesc *as, void *arock)
3595 {
3596     afs_int32 code;
3597     struct cmd_item *ti;
3598     char *name, tbuffer[20];
3599     afs_int32 addr;
3600     FILE * outfd;
3601     int resolve;
3602     int vlservers;
3603     struct ViceIoctl blob;
3604     struct cm_SPrefRequest *in;
3605     struct cm_SPrefInfo *out;
3606     int i;
3607     
3608     code = 0;
3609     ti = as->parms[0].items;  /* -file */
3610     if (ti) {
3611         if (debug) fprintf(stderr,"opening file %s\n",ti->data);
3612         if (!(outfd = freopen(ti->data,"w",stdout))) {
3613             Die(errno,ti->data);
3614             return errno;
3615         }
3616     }
3617
3618     ti = as->parms[1].items;  /* -numeric */
3619     resolve = !(ti);
3620     ti = as->parms[2].items;  /* -vlservers */
3621     vlservers = (ti ? CM_SPREF_VLONLY : 0);
3622     /*  ti = as->parms[3].items;   -cell */
3623
3624     in = (struct cm_SPrefRequest *)space;
3625     in->offset = 0;
3626
3627     do {
3628         blob.in_size=sizeof(struct cm_SPrefRequest);
3629         blob.in = (char *)in;
3630         blob.out = space;
3631         blob.out_size = MAXSIZE;
3632
3633         in->num_servers = (MAXSIZE - 2*sizeof(short))/sizeof(struct cm_SPref);
3634         in->flags = vlservers; 
3635
3636         code = pioctl_utf8(0, VIOC_GETSPREFS, &blob, 1);
3637         if (code){
3638             perror("getserverprefs pioctl");
3639             Die (errno,0);
3640         }
3641         else {
3642             out = (struct cm_SPrefInfo *) blob.out;
3643
3644             for (i=0;i<out->num_servers;i++) {
3645                 if (resolve) {
3646                     name = hostutil_GetNameByINet(out->servers[i].host.s_addr);
3647                 }
3648                 else {
3649                     addr = ntohl(out->servers[i].host.s_addr);
3650                     sprintf(tbuffer, "%d.%d.%d.%d", (addr>>24) & 0xff, (addr>>16) & 0xff,
3651                              (addr>>8) & 0xff, addr & 0xff);
3652                     name=tbuffer;
3653                 }
3654                 printf ("%-50s %5u\n",name,out->servers[i].rank);      
3655             }
3656
3657             in->offset = out->next_offset;
3658         }
3659     } while (!code && out->next_offset > 0);
3660
3661     return code;
3662 }
3663 #else
3664 static int
3665 GetPrefCmd(struct cmd_syndesc *as, void *arock)
3666 {
3667     afs_int32 code;
3668     struct cmd_item *ti;
3669     char *name, tbuffer[20];
3670     afs_int32 rank, addr;
3671     FILE *outfd;
3672     int resolve;
3673     int vlservers = 0;
3674     struct ViceIoctl blob;
3675     struct sprefrequest *in;
3676     struct sprefinfo *out;
3677     int i;
3678
3679     ti = as->parms[0].items;    /* -file */
3680     if (ti) {
3681         if (debug)
3682             fprintf(stderr, "opening file %s\n", ti->data);
3683         if (!(outfd = freopen(ti->data, "w", stdout))) {
3684             perror(ti->data);
3685             return 1;
3686         }
3687     }
3688
3689     ti = as->parms[1].items;    /* -numeric */
3690     resolve = !(ti);
3691     ti = as->parms[2].items;    /* -vlservers */
3692     vlservers |= (ti ? DBservers : 0);
3693     /*  ti = as->parms[3].items;   -cell */
3694
3695     in = (struct sprefrequest *)space;
3696     in->offset = 0;
3697
3698     do {
3699         blob.in_size = sizeof(struct sprefrequest);
3700         blob.in = (char *)in;
3701         blob.out = space;
3702         blob.out_size = MAXSIZE;
3703
3704         in->num_servers =
3705             (MAXSIZE - 2 * sizeof(short)) / sizeof(struct spref);
3706         in->flags = vlservers;
3707
3708         code = pioctl_utf8(0, VIOC_GETSPREFS, &blob, 1);
3709         if (code) {
3710             perror("getserverprefs pioctl");
3711             return 1;
3712         }
3713
3714         out = (struct sprefinfo *)blob.out;
3715
3716         for (i = 0; i < out->num_servers; i++) {
3717             if (resolve) {
3718                 name = hostutil_GetNameByINet(out->servers[i].server.s_addr);
3719             } else {
3720                 addr = ntohl(out->servers[i].server.s_addr);
3721                 sprintf(tbuffer, "%d.%d.%d.%d", (addr >> 24) & 0xff,
3722                         (addr >> 16) & 0xff, (addr >> 8) & 0xff, addr & 0xff);
3723                 name = tbuffer;
3724             }
3725             printf("%-50s %5u\n", name, out->servers[i].rank);
3726         }
3727
3728         in->offset = out->next_offset;
3729     } while (out->next_offset > 0);
3730
3731     return 0;
3732 }
3733 #endif /* WIN32 */
3734
3735 static afs_int32
3736 SmbUnicodeCmd(struct cmd_syndesc * asp, void * arock)
3737 {
3738     long inValue = 0;
3739     long outValue = 0;
3740     long code;
3741
3742     struct ViceIoctl blob;
3743
3744     if (asp->parms[0].items) {
3745         /* On */
3746
3747         inValue = 3;
3748     } else if (asp->parms[1].items) {
3749         /* Off */
3750
3751         inValue = 2;
3752     }
3753
3754     if (inValue != 0 && !IsAdmin()) {
3755         fprintf (stderr, "Permission denied: Requires AFS Client Administrator access.\n");
3756         return EACCES;
3757     }
3758
3759     blob.in_size = sizeof(inValue);
3760     blob.in = (char *) &inValue;
3761     blob.out_size = sizeof(outValue);
3762     blob.out = (char *) &outValue;
3763
3764     code = pioctl_utf8(NULL, VIOC_UNICODECTL, &blob, 1);
3765     if (code) {
3766         Die(errno, NULL);
3767         return code;
3768     }
3769
3770     if (outValue != 2) {
3771         printf("Unicode support is %s%s.\n",
3772                ((outValue != 0)? "enabled":"disabled"),
3773                ((inValue != 0)? " for new SMB connections":""));
3774     } else {
3775         printf("Unicode support is absent in this installation of OpenAFS.\n");
3776     }
3777
3778     return 0;
3779 }
3780
3781 static int
3782 UuidCmd(struct cmd_syndesc *asp, void *arock)
3783 {
3784     long code;
3785     long inValue;
3786     afsUUID outValue;
3787     struct ViceIoctl blob;
3788     char * uuidstring = NULL;
3789
3790     if (asp->parms[0].items) {
3791 #ifdef WIN32
3792         if ( !IsAdmin() ) {
3793             fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
3794             return EACCES;
3795         }
3796 #else
3797         if (geteuid()) {
3798             fprintf (stderr, "Permission denied: requires root access.\n");
3799             return EACCES;
3800         }
3801 #endif
3802         inValue = 1;            /* generate new UUID */
3803     } else {
3804         inValue = 0;            /* just show the current UUID */
3805     }
3806
3807     blob.in_size = sizeof(inValue);
3808     blob.in = (char *) &inValue;
3809     blob.out_size = sizeof(outValue);
3810     blob.out = (char *) &outValue;
3811
3812     code = pioctl_utf8(NULL, VIOC_UUIDCTL, &blob, 1);
3813     if (code) {
3814         Die(errno, NULL);
3815         return code;
3816     }
3817
3818     UuidToString((UUID *) &outValue, &uuidstring);
3819
3820     printf("%sUUID: %s",
3821            ((inValue == 1)?"New ":""),
3822            uuidstring);
3823
3824     if (uuidstring)
3825         RpcStringFree(&uuidstring);
3826
3827     return 0;
3828 }
3829
3830 static int
3831 TraceCmd(struct cmd_syndesc *asp, void *arock)
3832 {
3833     long code;
3834     struct ViceIoctl blob;
3835     long inValue;
3836     long outValue;
3837     
3838 #ifdef WIN32
3839     if ( !IsAdmin() ) {
3840         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
3841         return EACCES;
3842     }
3843 #else /* WIN32 */
3844         if (geteuid()) {
3845             fprintf (stderr,"Permission denied: requires root access.\n");
3846             return EACCES;
3847         }
3848 #endif /* WIN32 */
3849
3850     if ((asp->parms[0].items && asp->parms[1].items)) {
3851         fprintf(stderr, "fs trace: must use at most one of '-off' or '-on'\n");
3852         return EINVAL;
3853     }
3854         
3855     /* determine if we're turning this tracing on or off */
3856     inValue = 0;
3857     if (asp->parms[0].items)
3858         inValue = 3;            /* enable */
3859     else if (asp->parms[1].items) 
3860         inValue = 2;    /* disable */
3861     if (asp->parms[2].items) 
3862         inValue |= 4;           /* do reset */
3863     if (asp->parms[3].items) 
3864         inValue |= 8;           /* dump */
3865         
3866     blob.in_size = sizeof(long);
3867     blob.in = (char *) &inValue;
3868     blob.out_size = sizeof(long);
3869     blob.out = (char *) &outValue;
3870         
3871     code = pioctl_utf8(NULL, VIOC_TRACECTL, &blob, 1);
3872     if (code) {
3873         Die(errno, NULL);
3874         return code;
3875     }
3876
3877     if (outValue) 
3878         printf("AFS tracing enabled.\n");
3879     else 
3880         printf("AFS tracing disabled.\n");
3881
3882     return 0;
3883 }
3884
3885 static void sbusage(void)
3886 {
3887     fprintf(stderr, "example usage: %s storebehind -files *.o -kb 99999 -default 0\n", pn);
3888     fprintf(stderr, "               %s sb 50000 *.[ao] -default 10\n", pn);
3889 }       
3890
3891 /* fs sb -kbytes 9999 -files *.o -default 64 */
3892 static int
3893 StoreBehindCmd(struct cmd_syndesc *as, void *arock)
3894 {
3895     afs_int32 code = 0;
3896     struct ViceIoctl blob;
3897     struct cmd_item *ti;
3898     struct sbstruct tsb, tsb2;
3899     int verbose = 0;
3900     afs_int32 allfiles;
3901     char *t;
3902     int error = 0;
3903
3904 #ifdef WIN32
3905     if ( !IsAdmin() ) {
3906         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");  
3907         return EACCES;
3908     }
3909 #endif /* WIN32 */
3910
3911     tsb.sb_thisfile = -1;
3912     ti = as->parms[0].items;    /* -kbytes */
3913     if (ti) {
3914         if (!as->parms[1].items) {
3915             fprintf(stderr, "%s: you must specify -files with -kbytes.\n",
3916                     pn);
3917             return 1;
3918         }
3919         tsb.sb_thisfile = strtol(ti->data, &t, 10) * 1024;
3920         if ((tsb.sb_thisfile < 0) || (t != ti->data + strlen(ti->data))) {
3921             fprintf(stderr, "%s: %s must be 0 or a positive number.\n", pn,
3922                     ti->data);
3923             return 1;
3924         }
3925     }
3926
3927     allfiles = tsb.sb_default = -1;     /* Don't set allfiles yet */
3928     ti = as->parms[2].items;    /* -allfiles */
3929     if (ti) {
3930         allfiles = strtol(ti->data, &t, 10) * 1024;
3931         if ((allfiles < 0) || (t != ti->data + strlen(ti->data))) {
3932             fprintf(stderr, "%s: %s must be 0 or a positive number.\n", pn,
3933                     ti->data);
3934             return 1;
3935         }
3936     }
3937
3938     /* -verbose or -file only or no options */
3939     if (as->parms[3].items || (as->parms[1].items && !as->parms[0].items)
3940         || (!as->parms[0].items && !as->parms[1].items
3941             && !as->parms[2].items))
3942         verbose = 1;
3943
3944     blob.in = (char *)&tsb;
3945     blob.out = (char *)&tsb2;
3946     blob.in_size = blob.out_size = sizeof(struct sbstruct);
3947     memset(&tsb2, 0, sizeof(tsb2));
3948
3949     /* once per -file */
3950     for (ti = as->parms[1].items; ti; ti = ti->next) {
3951         /* Do this solely to see if the file is there */
3952         code = pioctl_utf8(ti->data, VIOCWHEREIS, &blob, 1);
3953         if (code) {
3954             Die(errno, ti->data);
3955             error = 1;
3956             continue;
3957         }
3958
3959         code = pioctl_utf8(ti->data, VIOC_STOREBEHIND, &blob, 1);
3960         if (code) {
3961             Die(errno, ti->data);
3962             error = 1;
3963             continue;
3964         }
3965
3966         if (verbose && (blob.out_size == sizeof(tsb2))) {
3967             if (tsb2.sb_thisfile == -1) {
3968                 fprintf(stdout, "Will store %s according to default.\n",
3969                         ti->data);
3970             } else {
3971                 fprintf(stdout,
3972                         "Will store up to %d kbytes of %s asynchronously.\n",
3973                         (tsb2.sb_thisfile / 1024), ti->data);
3974             }
3975         }
3976     }
3977
3978     /* If no files - make at least one pioctl call, or
3979      * set the allfiles default if we need to.
3980      */
3981     if (!as->parms[1].items || (allfiles != -1)) {
3982         tsb.sb_default = allfiles;
3983         code = pioctl_utf8(0, VIOC_STOREBEHIND, &blob, 1);
3984         if (code) {
3985             Die(errno, ((allfiles == -1) ? 0 : "-allfiles"));
3986             error = 1;
3987         }
3988     }
3989
3990     /* Having no arguments also reports the default store asynchrony */
3991     if (verbose && (blob.out_size == sizeof(tsb2))) {
3992         fprintf(stdout, "Default store asynchrony is %d kbytes.\n",
3993                 (tsb2.sb_default / 1024));
3994     }
3995
3996     return error;
3997 }
3998
3999 static afs_int32 
4000 SetCryptCmd(struct cmd_syndesc *as, void *arock)
4001 {
4002     afs_int32 code = 0, flag;
4003     struct ViceIoctl blob;
4004     char *tp;
4005  
4006 #ifdef WIN32
4007     if ( !IsAdmin() ) {
4008         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
4009         return EACCES;
4010     }
4011 #endif /* WIN32 */
4012
4013     tp = as->parms[0].items->data;
4014     if (strcmp(tp, "on") == 0)
4015       flag = 1;
4016     else if (strcmp(tp, "off") == 0)
4017       flag = 0;
4018     else if (strcmp(tp, "auth") == 0)
4019       flag = 2;
4020     else {
4021       fprintf (stderr, "%s: %s must be \"on\", \"auth\", or \"off\".\n", pn, tp);
4022       return EINVAL;
4023     }
4024
4025     blob.in = (char *) &flag;
4026     blob.in_size = sizeof(flag);
4027     blob.out_size = 0;
4028     code = pioctl_utf8(0, VIOC_SETRXKCRYPT, &blob, 1);
4029     if (code)
4030         Die(code, NULL);
4031     return 0;
4032 }
4033
4034 static afs_int32 
4035 GetCryptCmd(struct cmd_syndesc *as, void *arock)
4036 {
4037     afs_int32 code = 0, flag;
4038     struct ViceIoctl blob;
4039     char *tp;
4040  
4041     blob.in = NULL;
4042     blob.in_size = 0;
4043     blob.out_size = sizeof(flag);
4044     blob.out = space;
4045
4046     code = pioctl_utf8(0, VIOC_GETRXKCRYPT, &blob, 1);
4047
4048     if (code) 
4049         Die(code, NULL);
4050     else {
4051       tp = space;
4052       memcpy(&flag, tp, sizeof(afs_int32));
4053       printf("Security level is currently ");
4054       if (flag == 2)
4055           printf("auth (data integrity).\n");
4056       else if (flag == 1)
4057         printf("crypt (data security).\n");
4058       else
4059         printf("clear.\n");
4060     }
4061     return 0;
4062 }
4063
4064 static int
4065 MemDumpCmd(struct cmd_syndesc *asp, void *arock)
4066 {
4067     long code;
4068     struct ViceIoctl blob;
4069     long inValue = 0;
4070     long outValue;
4071
4072     if ( !IsAdmin() ) {
4073         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
4074         return EACCES;
4075     }
4076
4077     if ((asp->parms[0].items && asp->parms[1].items)) {
4078         fprintf(stderr, "%s trace: must use at most one of '-begin' or '-end'\n", pn);
4079         return EINVAL;
4080     }
4081
4082     /* determine if we're turning this tracing on or off */
4083     if (asp->parms[0].items)
4084         inValue = 1;            /* begin */
4085     else if (asp->parms[1].items)
4086         inValue = 0;            /* end */
4087
4088
4089     blob.in_size = sizeof(long);
4090     blob.in = (char *) &inValue;
4091     blob.out_size = sizeof(long);
4092     blob.out = (char *) &outValue;
4093
4094     code = pioctl_utf8(NULL, VIOC_TRACEMEMDUMP, &blob, 1);
4095     if (code) {
4096         Die(errno, NULL);
4097         return code;
4098     }
4099
4100     if (!outValue) { 
4101         printf("AFS memdump created.\n");
4102         return 0;
4103     } else {
4104         printf("AFS memdump failed.\n");
4105         return -1;
4106     }
4107 }
4108
4109 static int
4110 MiniDumpCmd(struct cmd_syndesc *asp, void *arock)
4111 {
4112     BOOL success = 0;
4113     SERVICE_STATUS status;
4114     SC_HANDLE hManager = NULL;
4115     SC_HANDLE hService = NULL;
4116
4117     if ( !IsAdmin() ) {
4118         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
4119         return EACCES;
4120     }
4121
4122     hManager = OpenSCManager(NULL, NULL, SC_MANAGER_CONNECT);
4123     if (!hManager)
4124         goto failure;
4125
4126     hService = OpenService(hManager, "TransarcAFSDaemon", SERVICE_USER_DEFINED_CONTROL);
4127     if (!hService)
4128         goto failure;
4129
4130     success = ControlService(hService, SERVICE_CONTROL_CUSTOM_DUMP, &status);
4131
4132     if (success) {
4133         CloseServiceHandle(hService);
4134         CloseServiceHandle(hManager);
4135
4136         printf("AFS minidump generated.\n");
4137         return 0;
4138     }
4139
4140   failure: 
4141     if (hService)
4142         CloseServiceHandle(hService);
4143     if (hManager)
4144         CloseServiceHandle(hManager);
4145
4146     printf("AFS minidump failed.\n");
4147     return -1;
4148 }
4149
4150 static int
4151 CSCPolicyCmd(struct cmd_syndesc *asp, void *arock)
4152 {
4153     struct cmd_item *ti;
4154     char *share = NULL;
4155     HKEY hkCSCPolicy;
4156
4157     if ( !IsAdmin() ) {
4158         fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
4159         return EACCES;
4160     }
4161
4162     for(ti=asp->parms[0].items; ti;ti=ti->next) {
4163         share = ti->data;
4164         if (share)
4165         {
4166             break;
4167         }
4168     }
4169
4170     if (share)
4171     {
4172         char *policy;
4173
4174         RegCreateKeyEx( HKEY_LOCAL_MACHINE, 
4175                          AFSREG_CLT_OPENAFS_SUBKEY "\\CSCPolicy",
4176                         0, 
4177                         "AFS", 
4178                         REG_OPTION_NON_VOLATILE,
4179                         (IsWow64()?KEY_WOW64_64KEY:0)|KEY_WRITE,
4180                         NULL, 
4181                         &hkCSCPolicy,
4182                         NULL );
4183
4184         if ( hkCSCPolicy == NULL ) {
4185             fprintf (stderr,"Permission denied: requires Administrator access.\n");
4186             return EACCES;
4187         }
4188
4189         if ( !IsAdmin() ) {
4190             fprintf (stderr,"Permission denied: requires AFS Client Administrator access.\n");
4191             RegCloseKey(hkCSCPolicy);
4192             return EACCES;
4193         }
4194
4195         policy = "manual";
4196                 
4197         if (asp->parms[1].items)
4198             policy = "manual";
4199         if (asp->parms[2].items)
4200             policy = "programs";
4201         if (asp->parms[3].items)
4202             policy = "documents";
4203         if (asp->parms[4].items)
4204             policy = "disable";
4205                 
4206         RegSetValueEx( hkCSCPolicy, share, 0, REG_SZ, policy, (DWORD)strlen(policy)+1);
4207                 
4208         printf("CSC policy on share \"%s\" changed to \"%s\".\n\n", share, policy);
4209         printf("Close all applications that accessed files on this share or restart AFS Client for the change to take effect.\n"); 
4210     }
4211     else
4212     {
4213         DWORD dwIndex, dwPolicies;
4214         char policyName[256];
4215         DWORD policyNameLen;
4216         char policy[256];
4217         DWORD policyLen;
4218         DWORD dwType;
4219
4220         /* list current csc policies */
4221
4222         RegCreateKeyEx( HKEY_LOCAL_MACHINE, 
4223                         AFSREG_CLT_OPENAFS_SUBKEY "\\CSCPolicy",
4224                         0, 
4225                         "AFS", 
4226                         REG_OPTION_NON_VOLATILE,
4227                         (IsWow64()?KEY_WOW64_64KEY:0)|KEY_READ|KEY_QUERY_VALUE,
4228                         NULL, 
4229                         &hkCSCPolicy,
4230                         NULL );
4231
4232         RegQueryInfoKey( hkCSCPolicy,
4233                          NULL,  /* lpClass */
4234                          NULL,  /* lpcClass */
4235                          NULL,  /* lpReserved */
4236                          NULL,  /* lpcSubKeys */
4237                          NULL,  /* lpcMaxSubKeyLen */
4238                          NULL,  /* lpcMaxClassLen */
4239                          &dwPolicies, /* lpcValues */
4240                          NULL,  /* lpcMaxValueNameLen */
4241                          NULL,  /* lpcMaxValueLen */
4242                          NULL,  /* lpcbSecurityDescriptor */
4243                          NULL   /* lpftLastWriteTime */
4244                          );
4245                 
4246         printf("Current CSC policies:\n");
4247         for ( dwIndex = 0; dwIndex < dwPolicies; dwIndex ++ ) {
4248
4249             policyNameLen = sizeof(policyName);
4250             policyLen = sizeof(policy);
4251             RegEnumValue( hkCSCPolicy, dwIndex, policyName, &policyNameLen, NULL,
4252                           &dwType, policy, &policyLen);
4253
4254             printf("  %s = %s\n", policyName, policy);
4255         }
4256     }
4257
4258     RegCloseKey(hkCSCPolicy);
4259     return (0);
4260 }
4261
4262 #ifndef WIN32
4263 /* get clients interface addresses */
4264 static int
4265 GetClientAddrsCmd(struct cmd_syndesc *as, void *arock)
4266 {
4267     afs_int32 code;
4268     struct cmd_item *ti;
4269     char *name;
4270     struct ViceIoctl blob;
4271     struct sprefrequest *in;
4272     struct sprefinfo *out;
4273
4274     in = (struct sprefrequest *)space;
4275     in->offset = 0;
4276
4277     do {
4278         blob.in_size = sizeof(struct sprefrequest);
4279         blob.in = (char *)in;
4280         blob.out = space;
4281         blob.out_size = MAXSIZE;
4282
4283         in->num_servers =
4284             (MAXSIZE - 2 * sizeof(short)) / sizeof(struct spref);
4285         /* returns addr in network byte order */
4286         code = pioctl_utf8(0, VIOC_GETCPREFS, &blob, 1);
4287         if (code) {
4288             perror("getClientInterfaceAddr pioctl");
4289             return 1;
4290         }
4291
4292         {
4293             int i;
4294             out = (struct sprefinfo *)blob.out;
4295             for (i = 0; i < out->num_servers; i++) {
4296                 afs_int32 addr;
4297                 char tbuffer[32];
4298                 addr = ntohl(out->servers[i].server.s_addr);
4299                 sprintf(tbuffer, "%d.%d.%d.%d", (addr >> 24) & 0xff,
4300                         (addr >> 16) & 0xff, (addr >> 8) & 0xff, addr & 0xff);
4301                 printf("%-50s\n", tbuffer);
4302             }
4303             in->offset = out->next_offset;
4304         }
4305     } while (out->next_offset > 0);
4306
4307     return 0;
4308 }
4309
4310 static int
4311 SetClientAddrsCmd(struct cmd_syndesc *as, void *arock)
4312 {
4313     afs_int32 code, addr;
4314     struct cmd_item *ti;
4315     char name[80];
4316     struct ViceIoctl blob;
4317     struct setspref *ssp;
4318     int sizeUsed = 0, i, flag;
4319     afs_int32 existingAddr[1024];       /* existing addresses on this host */
4320     int existNu;
4321     int error = 0;
4322
4323     ssp = (struct setspref *)space;
4324     ssp->num_servers = 0;
4325     blob.in = space;
4326     blob.out = space;
4327     blob.out_size = MAXSIZE;
4328
4329     if (geteuid()) {
4330         fprintf(stderr, "Permission denied: requires root access.\n");
4331         return 1;
4332     }
4333
4334     /* extract all existing interface addresses */
4335     existNu = rx_getAllAddr(existingAddr, 1024);
4336     if (existNu < 0)
4337         return 1;
4338
4339     sizeUsed = sizeof(struct setspref); /* space used in ioctl buffer */
4340     for (ti = as->parms[0].items; ti; ti = ti->next) {
4341         if (sizeUsed >= sizeof(space)) {
4342             fprintf(stderr, "No more space\n");
4343             return 1;
4344         }
4345         addr = extractAddr(ti->data, 20);       /* network order */
4346         if ((addr == AFS_IPINVALID) || (addr == AFS_IPINVALIDIGNORE)) {
4347             fprintf(stderr, "Error in specifying address: %s..ignoring\n",
4348                     ti->data);
4349             error = 1;
4350             continue;
4351         }
4352         /* see if it is an address that really exists */
4353         for (flag = 0, i = 0; i < existNu; i++)
4354             if (existingAddr[i] == addr) {
4355                 flag = 1;
4356                 break;
4357             }
4358         if (!flag) {            /* this is an nonexistent address */
4359             fprintf(stderr, "Nonexistent address: 0x%08x..ignoring\n", addr);
4360             error = 1;
4361             continue;
4362         }
4363         /* copy all specified addr into ioctl buffer */
4364         (ssp->servers[ssp->num_servers]).server.s_addr = addr;
4365         printf("Adding 0x%08x\n", addr);
4366         ssp->num_servers++;
4367         sizeUsed += sizeof(struct spref);
4368     }
4369     if (ssp->num_servers < 1) {
4370         fprintf(stderr, "No addresses specified\n");
4371         return 1;
4372     }
4373     blob.in_size = sizeUsed - sizeof(struct spref);
4374
4375     code = pioctl_utf8(0, VIOC_SETCPREFS, &blob, 1);    /* network order */
4376     if (code) {
4377         Die(errno, 0);
4378         error = 1;
4379     }
4380
4381     return error;
4382 }
4383
4384 static int
4385 FlushMountCmd(struct cmd_syndesc *as, void *arock)
4386 {
4387     afs_int32 code;
4388     struct ViceIoctl blob;
4389     struct cmd_item *ti;
4390     char orig_name[1024];       /*Original name, may be modified */
4391     char true_name[1024];       /*``True'' dirname (e.g., symlink target) */
4392     char parent_dir[1024];      /*Parent directory of true name */
4393     char *last_component;       /*Last component of true name */
4394     struct stat statbuff;       /*Buffer for status info */
4395     int link_chars_read;        /*Num chars read in readlink() */
4396     int thru_symlink;           /*Did we get to a mount point via a symlink? */
4397     int error = 0;
4398
4399     for (ti = as->parms[0].items; ti; ti = ti->next) {