a9dc37de7b80fd68d4a74d744e7bc5e3ed6d1f05
[openafs.git] / src / rx / OBSD / rx_knet.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  *
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afsconfig.h>
11 #include "../afs/param.h"
12
13 RCSID("$Header$");
14
15 #include "../rx/rx_kcommon.h"
16
17 int osi_NetReceive(osi_socket asocket, struct sockaddr_in *addr, struct iovec *dvec,
18                    int nvecs, int *alength)
19 {
20     struct uio u;
21     int i, code;
22     struct iovec iov[RX_MAXIOVECS];
23     struct mbuf *nam = NULL;
24
25     int haveGlock = ISAFS_GLOCK();
26
27     if (nvecs > RX_MAXIOVECS)
28         osi_Panic("osi_NetReceive: %d: too many iovecs\n", nvecs);
29
30     for (i = 0 ; i < nvecs ; i++) {
31         iov[i].iov_base = dvec[i].iov_base;
32         iov[i].iov_len = dvec[i].iov_len;
33     }
34
35     u.uio_iov = &iov[0];
36     u.uio_iovcnt = nvecs;
37     u.uio_offset = 0;
38     u.uio_resid = *alength;
39     u.uio_segflg = UIO_SYSSPACE;
40     u.uio_rw = UIO_READ;
41     u.uio_procp = NULL;
42
43     if (haveGlock)
44         AFS_GUNLOCK();
45     code = soreceive(asocket, (addr ? &nam : NULL), &u, NULL, NULL, NULL);
46     if (haveGlock)
47         AFS_GLOCK();
48
49     if (code)
50         return code;
51
52     *alength -= u.uio_resid;
53     if (addr && nam) {
54         memcpy(addr, mtod(nam, caddr_t), nam->m_len);
55         m_freem(nam);
56     }
57
58     return code;
59 }
60
61 extern int rxk_ListenerPid;
62 void osi_StopListener(void)
63 {
64    struct proc *p;
65
66    soclose(rx_socket);
67    p = pfind(rxk_ListenerPid);
68    if (p)
69        psignal(p, SIGUSR1);
70 }
71
72 /* rx_NetSend - send asize bytes at adata from asocket to host at addr.
73  *
74  * Now, why do we allocate a new buffer when we could theoretically use the one
75  * pointed to by adata?  Because PRU_SEND returns after queueing the message,
76  * not after sending it.  If the sender changes the data after queueing it,
77  * we'd see the already-queued data change.  One attempt to fix this without
78  * adding a copy would be to have this function wait until the datagram is
79  * sent; however this doesn't work well.  In particular, if a host is down, and
80  * an ARP fails to that host, this packet will be queued until the ARP request
81  * comes back, which could be hours later.  We can't block in this routine that
82  * long, since it prevents RPC timeouts from happening.
83  */
84 /* XXX In the brave new world, steal the data bufs out of the rx_packet iovec,
85  * and just queue those.  XXX
86  */
87
88
89 int osi_NetSend(osi_socket asocket, struct sockaddr_in *addr,
90                 struct iovec *dvec, int nvecs, afs_int32 alength, int istack)
91 {
92     int i, code;
93     struct iovec iov[RX_MAXIOVECS];
94     struct uio u;
95     struct mbuf *nam;
96     int haveGlock = ISAFS_GLOCK();
97
98     AFS_STATCNT(osi_NetSend);
99     if (nvecs > RX_MAXIOVECS)
100         osi_Panic("osi_NetSend: %d: Too many iovecs.\n", nvecs);
101
102     for (i = 0; i < nvecs; i++) {
103         iov[i].iov_base = dvec[i].iov_base;
104         iov[i].iov_len = dvec[i].iov_len;
105     }
106
107     u.uio_iov = &iov[0];
108     u.uio_iovcnt = nvecs;
109     u.uio_offset = 0;
110     u.uio_resid = alength;
111     u.uio_segflg = UIO_SYSSPACE;
112     u.uio_rw = UIO_WRITE;
113     u.uio_procp = NULL;
114
115     nam = m_get(M_DONTWAIT, MT_SONAME);
116     if (!nam)
117         return ENOBUFS;
118     nam->m_len = addr->sin_len = sizeof(struct sockaddr_in);
119     memcpy(mtod(nam, caddr_t), addr, addr->sin_len);
120
121     if (haveGlock)
122         AFS_GUNLOCK();
123     code = sosend(asocket, nam, &u, NULL, NULL, 0);
124     if (haveGlock)
125         AFS_GLOCK();
126     m_freem(nam);
127
128     return code;
129 }