linux: always define do_handlesocketerror
[openafs.git] / src / rx / LINUX / rx_knet.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 /*
11  * rx_knet.c - RX kernel send, receive and timer routines.
12  *
13  * Linux implementation.
14  */
15 #include <afsconfig.h>
16 #include "afs/param.h"
17
18
19 #include <linux/version.h>
20 #include "rx/rx_kcommon.h"
21 #include "rx.h"
22 #include "rx_atomic.h"
23 #include "rx_globals.h"
24 #include "rx_stats.h"
25 #include "rx_peer.h"
26 #include "rx_packet.h"
27 #include "rx_internal.h"
28 #include <asm/uaccess.h>
29 #ifdef AFS_RXERRQ_ENV
30 #include <linux/errqueue.h>
31 #include <linux/icmp.h>
32 #endif
33
34 #include "osi_compat.h"
35
36 /* rxk_NewSocket
37  * open and bind RX socket
38  */
39 osi_socket *
40 rxk_NewSocketHost(afs_uint32 ahost, short aport)
41 {
42     struct socket *sockp;
43     struct sockaddr_in myaddr;
44     int code;
45 #ifdef AFS_ADAPT_PMTU
46     int pmtu = IP_PMTUDISC_WANT;
47 #else
48     int pmtu = IP_PMTUDISC_DONT;
49 #endif
50
51     /* We need a better test for this. if you need it back, tell us
52      * how to detect it. 
53      */
54 #ifdef LINUX_KERNEL_SOCK_CREATE_V
55     code = sock_create(AF_INET, SOCK_DGRAM, IPPROTO_UDP, &sockp, 0);
56 #else
57     code = sock_create(AF_INET, SOCK_DGRAM, IPPROTO_UDP, &sockp);
58 #endif
59     if (code < 0)
60         return NULL;
61
62     /* Bind socket */
63     myaddr.sin_family = AF_INET;
64     myaddr.sin_addr.s_addr = ahost;
65     myaddr.sin_port = aport;
66     code =
67         sockp->ops->bind(sockp, (struct sockaddr *)&myaddr, sizeof(myaddr));
68
69     if (code < 0) {
70         printk("sock_release(rx_socket) FIXME\n");
71         return NULL;
72     }
73
74     kernel_setsockopt(sockp, SOL_IP, IP_MTU_DISCOVER, (char *)&pmtu,
75                       sizeof(pmtu));
76 #ifdef AFS_RXERRQ_ENV
77     {
78         int recverr = 1;
79         kernel_setsockopt(sockp, SOL_IP, IP_RECVERR, (char *)&recverr,
80                           sizeof(recverr));
81     }
82 #endif
83     return (osi_socket *)sockp;
84 }
85
86 osi_socket *
87 rxk_NewSocket(short aport)
88 {
89     return rxk_NewSocketHost(htonl(INADDR_ANY), aport);
90 }
91
92 /* free socket allocated by osi_NetSocket */
93 int
94 rxk_FreeSocket(struct socket *asocket)
95 {
96     AFS_STATCNT(osi_FreeSocket);
97     return 0;
98 }
99
100 #ifdef AFS_RXERRQ_ENV
101 static int
102 osi_HandleSocketError(osi_socket so, char *cmsgbuf, size_t cmsgbuf_len)
103 {
104     struct msghdr msg;
105     struct cmsghdr *cmsg;
106     struct sock_extended_err *err;
107     struct sockaddr_in addr;
108     struct sockaddr *offender;
109     int code;
110     struct socket *sop = (struct socket *)so;
111
112     msg.msg_name = &addr;
113     msg.msg_namelen = sizeof(addr);
114     msg.msg_control = cmsgbuf;
115     msg.msg_controllen = cmsgbuf_len;
116     msg.msg_flags = 0;
117
118     code = kernel_recvmsg(sop, &msg, NULL, 0, 0,
119                           MSG_ERRQUEUE|MSG_DONTWAIT|MSG_TRUNC);
120
121     if (code < 0 || !(msg.msg_flags & MSG_ERRQUEUE))
122         return 0;
123
124     /* kernel_recvmsg changes msg_control to point at the _end_ of the buffer,
125      * and msg_controllen is set to the number of bytes remaining */
126     msg.msg_controllen = ((char*)msg.msg_control - (char*)cmsgbuf);
127     msg.msg_control = cmsgbuf;
128
129     for (cmsg = CMSG_FIRSTHDR(&msg); cmsg && CMSG_OK(&msg, cmsg);
130          cmsg = CMSG_NXTHDR(&msg, cmsg)) {
131         if (cmsg->cmsg_level == SOL_IP && cmsg->cmsg_type == IP_RECVERR)
132             break;
133     }
134     if (!cmsg)
135         return 0;
136
137     err = CMSG_DATA(cmsg);
138     offender = SO_EE_OFFENDER(err);
139     
140     if (offender->sa_family != AF_INET)
141        return 1;
142
143     memcpy(&addr, offender, sizeof(addr));
144
145     rxi_ProcessNetError(err, addr.sin_addr.s_addr, addr.sin_port);
146
147     return 1;
148 }
149 #endif
150
151 static void
152 do_handlesocketerror(osi_socket so)
153 {
154 #ifdef AFS_RXERRQ_ENV
155     char *cmsgbuf;
156     size_t cmsgbuf_len;
157
158     cmsgbuf_len = 256;
159     cmsgbuf = rxi_Alloc(cmsgbuf_len);
160     if (!cmsgbuf) {
161         return;
162     }
163
164     while (osi_HandleSocketError(so, cmsgbuf, cmsgbuf_len))
165         ;
166
167     rxi_Free(cmsgbuf, cmsgbuf_len);
168 #endif
169 }
170
171 /* osi_NetSend
172  *
173  * Return codes:
174  * 0 = success
175  * non-zero = failure
176  */
177 int
178 osi_NetSend(osi_socket sop, struct sockaddr_in *to, struct iovec *iovec,
179             int iovcnt, afs_int32 size, int istack)
180 {
181     struct msghdr msg;
182     int code;
183
184
185     msg.msg_name = to;
186     msg.msg_namelen = sizeof(*to);
187     msg.msg_control = NULL;
188     msg.msg_controllen = 0;
189     msg.msg_flags = 0;
190
191     code = kernel_sendmsg(sop, &msg, (struct kvec *) iovec, iovcnt, size);
192
193     if (code < 0) {
194         do_handlesocketerror(sop);
195     }
196
197     return (code < 0) ? code : 0;
198 }
199
200
201 /* osi_NetReceive
202  * OS dependent part of kernel RX listener thread.
203  *
204  * Arguments:
205  *      so      socket to receive on, typically rx_socket
206  *      from    pointer to a sockaddr_in. 
207  *      iov     array of iovecs to fill in.
208  *      iovcnt  how many iovecs there are.
209  *      lengthp IN/OUT in: total space available in iovecs. out: size of read.
210  *
211  * Return
212  * 0 if successful
213  * error code (such as EINTER) if not
214  *
215  * Environment
216  *      Note that the maximum number of iovecs is 2 + RX_MAXWVECS. This is
217  *      so we have a little space to look for packets larger than 
218  *      rx_maxReceiveSize.
219  */
220 int rxk_lastSocketError;
221 int rxk_nSocketErrors;
222 int
223 osi_NetReceive(osi_socket so, struct sockaddr_in *from, struct iovec *iov,
224                int iovcnt, int *lengthp)
225 {
226     struct msghdr msg;
227     int code;
228     struct iovec tmpvec[RX_MAXWVECS + 2];
229     struct socket *sop = (struct socket *)so;
230
231     if (iovcnt > RX_MAXWVECS + 2) {
232         osi_Panic("Too many (%d) iovecs passed to osi_NetReceive\n", iovcnt);
233     }
234
235     memcpy(tmpvec, iov, iovcnt * sizeof(struct iovec));
236     msg.msg_name = from;
237     msg.msg_iov = tmpvec;
238     msg.msg_iovlen = iovcnt;
239     msg.msg_control = NULL;
240     msg.msg_controllen = 0;
241     msg.msg_flags = 0;
242
243     code = kernel_recvmsg(sop, &msg, (struct kvec *)tmpvec, iovcnt,
244                           *lengthp, 0);
245     if (code < 0) {
246         afs_try_to_freeze();
247
248         /* Clear the error before using the socket again.
249          * Oh joy, Linux has hidden header files as well. It appears we can
250          * simply call again and have it clear itself via sock_error().
251          */
252         flush_signals(current); /* We don't want no stinkin' signals. */
253         rxk_lastSocketError = code;
254         rxk_nSocketErrors++;
255
256         do_handlesocketerror(so);
257     } else {
258         *lengthp = code;
259         code = 0;
260     }
261
262     return code;
263 }
264
265 void
266 osi_StopListener(void)
267 {
268     extern struct task_struct *rxk_ListenerTask;
269
270     while (rxk_ListenerTask) {
271         if (rxk_ListenerTask) {
272             flush_signals(rxk_ListenerTask);
273             force_sig(SIGKILL, rxk_ListenerTask);
274         }
275         if (!rxk_ListenerTask)
276             break;
277         afs_osi_Sleep(&rxk_ListenerTask);
278     }
279     sock_release(rx_socket);
280     rx_socket = NULL;
281 }
282